利用紅隊演練/攻擊演練(Red Teaming) 降低資安風險

看看紅隊演練/攻擊演練 (Red Teaming) 如何降低資料外洩成本,並且讓不斷擴大的數位受攻擊面風險降至最低。

今日企業的資安重點主要在管理數位轉型所衍生的複雜性,以及資料隱私與法規遵循的問題。隨著數位受攻擊面不斷擴大以及 遠距上班員工不斷增加,資安團隊已明顯感受到一股危機。但有一點卻經常被人忽略,那就是駭客的技術日益精進,而且經常能搶占先機。

何謂紅隊演練/攻擊演練?


所謂「紅隊演練/攻擊演練」(Red Teaming) 就是找一組人扮演駭客,模擬駭客對企業發動網路攻擊,製造一種相當於遭遇駭客攻擊的情境來考驗企業的防禦,並且累積第一線事件回應的經驗。

像這樣經過詳細策劃、由專家執行、並且在嚴密監控下模擬真實情境的攻擊演練,是為了找出企業的網路資安弱點。事實證明,經由這類演練所獲得的情報,對於改善企業的資安防禦非常有價值,而且能提高真實駭客突破企業防線並造成破壞的困難度。不僅如此,IBM 的 2022 年資料外洩成本報告也指出,攻擊演練平均可降低 204, 375 美元的整體成本。

繼續閱讀

前美國特勤局資安長對拜登網路安全行政命令的看法

前美國特勤局資安長和趨勢科技現任網路安全長Ed Cabrera檢視了拜登總統行政命令的成果以及各式組織能夠從中學到什麼。

作者:趨勢科技網路安全長Ed Cabrera


為了應對發生在Colonia Pipeline的嚴重勒索病毒(勒索軟體,Ransomware) 攻擊,美國拜登總統在2021年5月12日簽署了第14028號行政命令 – 改善國家網路安全Executive Order 14028, “Improving the Nation’s Cybersecurity)。拜登行政命令的目的是要讓國家網路安全現代化,保護關鍵基礎設施對抗未來的攻擊。

本文我將檢視過去一年多以來,該行政命令的成果、面臨的挑戰,以及各行各業的CISO資安長能從中學到什麼來加強自身的網路安全策略。

繼續閱讀

企業領導人的 SASE 指南- SASE 系列(1)

探索 Secure Access Service Edge (SASE) 的效益,導入現代化資安架構來降低受攻擊面的資安風險。


隨著疫情迫使員工必須改成在家上班,多數的企業也開始採用 VPN 解決方案來保護連線至企業應用程式與資源的遠距使用者。

就在上班模式開始轉換的同時,企業的數位轉型計畫也紛紛將各種資源移轉到雲端,並導入 SaaS 應用程式來徹底消除必須管理基礎架構的麻煩。這些改變讓企業很快就發現 VPN 解決方案的效能、使用體驗、可用性及彈性越來越差,顯然它無法勝任這份工作。

所以,服務邊緣 (service edge) 開始受到大量關注,尤其是各種安全存取服務邊緣 (SASE) 技術,而其中的零信任網路存取 (ZTNA)安全網站閘道 (SWG)雲端存取安全代理 (CASB)  等三項技術可共同建構一套強大的解決方案,為這變遷中的世界帶來安全。

何謂 SASE?


SASE (發音「sassy」) 包含了兩大獨立的技術領域:網路 (SD-WAN、VPN) 與安全 (SWG、CASB、FWaaS、ZTNA),涵蓋底層網路基礎架構以及基礎架構之上的網路資安應用層。儘管這兩個領域都很重要,但他們通常分開處理,因為兩者的建置與成果基本上是互相獨立的。

為何選擇 SASE?


原本一開始為了因應疫情而設的臨時解決方案,目前已成為長久之計。ESG 的 2021 年 SASE 趨勢報告指出,未來 62% 的受訪者將從遠端上班或採用混合上班。為了支撐這「新的常態」,絕大部分的企業都已擁抱雲端:98% 的受訪者表示他們正在使用公有雲服務。

現在,CISO 和資安領導人必須面臨一項挑戰,那就是在複雜、分散的網路環境下保護日益擴大的受攻擊面。使用者需要安全的連線好讓他們「隨時隨地」存取分散於各種公有與私有網路的關鍵應用程式,以滿足其業務上的需要。遠距工作者的這項擴充性需求,讓更多企業開始轉而採用 SASE 來保護這些幅員廣大分散的網際網路連線。

除此之外,根據 ESG 的報告,那些早期建置 SASE 的企業都表示自己獲得了巨大的成果,包括:

  • 更快解決網路與資安問題
  • 降低資安解決方案的成本
  • 容易管理
  • 網路與資安政策更為一致
  • 更少發生資安事件

SASE 的核心要素

零信任網路存取 (Zero Trust Network Access,簡稱 ZTNA)


ZTNA 是 SASE 基礎架構的核心要素之一,遵守「絕不信任、持續驗證」或「假設已遭到入侵」的基本教義,因此所有的存取請求都必須經過認證及驗證,並持續監控使用者或裝置是否出現可疑行為。

基本上,ZTNA 閘道被認為是一種優於 VPN 的連線解決方案,提供更好的彈性、效能及精密的資安控管。事實上,ESG 報告指出有 62% 的受訪者表示他們「正在」或「打算」積極擴大 ZTNA 的使用範圍,並逐漸淘汰 VPN。

安全網站閘道 (Secure Web Gateway,簡稱 SWG)


企業經常面臨須在不衝擊裝置效能與使用者生產力的情況下攔截資安威脅的挑戰。SWG 解決方案的作法是防止無安全性的網際網路流量進入企業內部網路,結合精密的網址過濾、SSL/TLS 流量檢查以及其他威脅防禦。

SWG 通常獨立於其他資安產品之外運作,不過,若將這套解決方案整合至 SASE 架構下,將可支援自動化存取判斷、豐富的監測資料,以及報表可視性,同時還能提供簡單一致的政策控管。

雲端存取安全代理 (Cloud Access Security Broker,簡稱 CASB)


儘管企業仰賴公有雲應用程式來執行日常營運作業已經成為常態,但資安的挑戰卻依然存在。其中最值得注意的問題是缺乏整體數位受攻擊面的可視性與控管,如此可能導致機敏資料經由營運關鍵 SaaS 應用程式外洩。CASB 解決方案能因應這些問題,擔任使用者和雲端之間的橋樑,自動監控與評估風險,並透過 API 來套用資安政策。

當 CASB 整合至 SASE 架構底下時,將提供比 SWG 的應用程式或流量攔截功能更精細的防護。CASB 可配合底層的 SWG 運作,判斷流量是否為高風險或惡意流量,偵測使用者與應用程式之間的流量,萬一出現潛在風險,還可透過 SWG 採取更深層的管控。

如何建置 SASE?


建置 SASE 架構的成功關鍵在於融合,儘管 ZTNA、SWG 與 CASB 解決方案能各自獨立運作,但若能將它們整合,就能提供更簡潔且更強大的數位受攻擊面防護。

SASE 的建置工作看似龐大,但您可考慮從以下三個步驟著手,逐步展開您的旅程:

🔴1.制定一套 SASE 策略。技術的融合並非一切,ESG 發現,建置 SASE 的最大挑戰在於讓各個功能團隊都同意採用同一套策略與廠商。為了消除障礙,Gartner 建議成立一個聯合的網路與資安團隊來制定整體策略、導入時程以及 SMART 目標


🔴2.探索及評估基礎架構和技能上的落差。導入 SASE 不代表您必須全部砍掉重練,您可以藉由探索及評估您既有的網路基礎架構和資源來釐清哪些可以保留,以及需要何種新的邊緣解決方案。確認您的人員足以勝任 SASE 的建置與管理工作,不然也可考慮採用託管式服務來補強您內部人員的不足。


🔴3.挑選適當的 SASE 廠商與解決方案。Gartner 表示,少了全方位的 SASE 產品與成熟的資安服務,您的 SASE 建置將困難重重。您應尋找一家能了解您期望資安多元化的合作夥伴,除了他們自家的資安產品要能內部整合之外,還要提供強大友善的第三方整合能力,以確保您未來能擁有最完整的受攻擊面可視性。

如需有關 SASE 以及資安風險管理的更多資訊,請參閱以下文章:

◎原文出處:A Secure Access Service Edge (SASE) Guide for Leaders

改善軟體供應鏈的網路資安

 

本文探討軟體供應鏈的網路攻擊情境,以及提升軟體供應鏈資安成熟度與降低資安風險的防範策略。

不論您企業的數位轉型正如火如荼進行、或者只是單純移轉至一些更具成本效益與靈活性的平台,您的數位受攻擊面都將因而擴大,並暴露於軟體供應鏈的資安威脅當中。根據 Venafi 近期一項調查指出,有 82% 的受訪者覺得其機構有可能遭到針對軟體供應鏈的網路攻擊。此外,由於網路駭客集團受到 Kaseya 和 SolarWinds 事件的鼓舞,針對軟體建構及派送環境的攻擊行動將越來越多。

企業當然也注意到這股威脅趨勢,有 85% 的受訪者表示他們「已收到執行長的明確指示要求改善軟體建構與派送環境的資安」。為了協助資安長 (CISO) 和資安領導人管理及防範供應鏈的資安風險,本文將探討軟體供應鏈為何會面臨風險,以及 CISA 提供了哪些策略性建議。

繼續閱讀

ICS 與 OT 網路攻擊趨勢

 

本文介紹趨勢科技在工業網路資安領域的最新研究,包括:攻擊的衝擊性、資安措施的成熟度,以及強化資安的建議。

網路犯罪集團目前依然持續瞄準企業的關鍵基礎架構及功能,正如美國輸油管營運公司 Colonial Pipelines 的案例提醒我們,工業網路攻擊可能帶來嚴重的衝擊,而這也是為何資安長 (CISO) 與資安領導人必須更主動地有效管理網路資安風險的原因之一。本文簡單介紹趨勢科技「工業網路資安現況」(The State of Industrial Cybersecurity)  報告的內容,包括 ICS/OT 網路攻擊的衝擊,同時也提供一些建議來協助企業在瞬息萬變的威脅下提升自己的資安韌性。

繼續閱讀