資安長(CISO)如何擬定「世界盃」等級的網路安全計劃?

在足球比賽中,主要的績效指標是勝利,包括了所有邁向勝利的步驟:首次進攻、完成傳球、失誤、得分。而對資安長來說,績效是指什麼?本篇文章探討資安長以及資安專家成功做好網路安全計劃的制勝三大關鍵。

今日的資安長(CISO)就像是一名足球教練。兩者都必須有個成功的願景。都需要組建隊伍並贏得成員的尊重。並且兩者都必須根據績效表現來做出判斷。

在足球比賽中,主要的績效指標是勝利,包括了所有邁向勝利的步驟:首次進攻、完成傳球、失誤、得分。而對資安長來說,績效是指什麼?

常見的關鍵績效指標(KPI),像是平均修復時間(MTTR,mean time to recovery )、入侵嘗試次數以及每次資安事件的處理成本,這些都是確保企業安全和合規的重要因素。但在更高層面上,我們認為如果資安長能夠掌握以下三個網路安全領域 – 安全態勢、存取權限管理以及網路安全訓練,那他們就能夠展現世界盃級別的表現(或至少進入決賽周)。

繼續閱讀

網路資安託管服務的第一堂課

在企業迅速移轉至雲端以及威脅情勢不斷演變的環境下,託管式服務供應商 (MSP) 正在不斷成長。看看 MSP 能為您企業提供什麼協助,以及您該如何聰明地挑選這類合作夥伴。

飛快的數位轉型已使得企業資安跟不上轉型的腳步,而且在一個時間決定一切的時代,企業也面臨巨大壓力必須盡速建置頂尖的資安防護。

不過,大部分的中小企業 (SMB) 及大型企業都缺乏足夠的資源或能力來聘僱或從內部培養資安專家。更麻煩的是,即便是有能力的企業,也得面對網路資安人才短缺的問題。

解決之道就是:託管式服務供應商 (Managed Service Provider,MSP)。MSP 是一種網路資安專家委外服務供應商,能協助企業解決立即及長期的資安需求。MSP 越來越普遍,約有 38% 的企業採用 MSP 來解決他們一半以上的 IT 需求,這比例較去年大幅成長 25%。

不過在趕搭這波潮流之前,企業應該謹慎評估並規劃如何利用 MSP 來降低相關的資安風險。本文針對 MSP 的效益提供一份完整介紹,並提出您在評估 MSP 時該考量的幾點因素。

繼續閱讀

企業網路與家用網路的邊界變得模糊,如何消除在家上班與混合上班的資安漏洞?

檢視圖文解說:維護在家上班與混合上班的安全

隨著疫情幾乎已經完全獲得控制,全球各地的企業不是回歸到正常上班,就是徹底轉型成遠距上班,不然就是兩者並行。儘管每一種方式都有其優、缺點,但就網路資安的觀點,後兩者都會帶來一些挑戰,並突顯出某些資安漏洞。

不論混合上班或在家上班 (WFH) 都得讓員工離開原本較為安全且受到監管的辦公室環境。這兩種方式都會讓企業網路與家用網路的邊界變得模糊,同時兩者的受攻擊面也會因而擴大。那麼,企業該如何消除這些資安漏洞?

遠距上班所面臨的四種威脅


首先,我們必須觀察一些資料來了解到底有哪些威脅在疫情這段期間蓬勃發展。2021 年,絕大多數企業都已改成遠距上班。根據我們的年度資安總評報告指出,該年攔截到的惡意檔案數量暴增 382%。

繼續閱讀

過去一年全球有三分之一的企業發生超過 7 次的資安事件

網路資安風險指標 (CRI) 點出企業因資安可視性不足導致風險升高

【2022 年 12月 6日,台北訊】 全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704)近日公布企業「網路資安風險指標」數據,過去 12 個月當中,全球有 32% 的企業曾經發生多次客戶資料外洩,因為企業無法有效分析及防禦日益擴大的受攻擊面。

這份數據來自趨勢科技與 Ponemon Institute 合作的「網路資安風險指標」(Cyber Risk Index,簡稱 CRI) 半年度報告,受訪對象為北美、歐洲、拉丁/南美洲、亞太等四個地區共 4,100 多家企業機構。

如欲閱讀這份完整的「網路資安風險指標」報告,請至 :

繼續閱讀

防止勒索病毒攻擊關鍵基礎設施


針對關鍵基礎設施的網路攻擊會導致大規模的社會混亂並帶來巨大的經濟損失。本文將會探討該如何保護六個關鍵OT(營運技術)領域,以阻止勒索病毒(勒索軟體,Ransomware) 及其他對關鍵營運的威脅。

針對關鍵基礎設施的網路攻擊可能會導致大規模的社會混亂並帶來巨大的經濟損失。重要性讓工業IT和OT(營運技術)成為吸引勒索病毒攻擊的目標。對六個關鍵OT領域部署強大的網路防禦能夠阻止勒索病毒及其他對電網、油管或類似關鍵設施的威脅。

針對工業目標的勒索病毒攻擊正在持續上升,佔了所有工業端點惡意軟體的一半以上。它們也變得更加複雜,而且能夠利用長期未修補的漏洞及(不太常見的)零時差漏洞。通常他們會分工合作:一個網路犯罪分子(或團體)找出漏洞,另一個銷售漏洞,其他會銷售攻擊不同類型漏洞的工具,還有些人會負責處理付款流程。有些勒索病毒攻擊現在甚至升級成雙重或三重勒索

這些發展與工業網路的發展軌跡相吻合,從只使用廠商專用通訊協定打造的封閉平台,發展到基於IP的系統,而且有越來越多會利用與其他應用程式共享的企業IP網路。透過遠端進行監控、設定和分析都已經相當普遍,同時自動化系統和現場營運也開始在利用雲端運算和邊緣運算。這些新的連線與通常更加互連的IT和OT系統相結合,持續地擴大了工業攻擊面。

如何防止針對六個領域的勒索病毒攻擊?

繼續閱讀