執行資安策略最常被員工抱怨的三件事!如何化阻力為助力?

有 84% 的受訪者在趨勢科技所做的一項全球調查當中表示資安政策會對辦公室員工在執行業務時造成負面影響。看看一套有效的網路資安策略如何提升而非拖慢您的業務。

傳統上,網路資安一直給人一種會阻礙業務發展的印象。很少人會覺得被要求修改密碼是一件開心的事,或者當被告知自己推薦的應用程式需要先安裝額外的防護才能部署時會覺得開心。

根據趨勢科技最近一份名為「風險與報酬」的全球調查發現,有 84% 的受訪者表示資安政策會對辦公室員工在執行業務時造成負面影響。其中,業務流程變慢、不易存取資訊,以及網路的存取受到限制是最常被抱怨的三件事。網路資安若要扭轉這樣的印象,就要讓它變成業務的助力而非阻力,這不但做得到,而且至關重要。

資安的老路以及未來的全新方式

繼續閱讀

趨勢科技通過 AWS Level 1 MSSP 能力認證

趨勢科技提供與 AWS 資安專家獨家合作設計的 7 天 24 小時全託管式防護服務來保護、監控及回應 AWS 環境內的資安事件。

您的資安團隊是否因為過多的警報通知以及越來越多等候您調查確認的可疑活動而疲於奔命?其實您一點也不孤單,根據 Trend Micro™ Research 的調查,有 51% 的企業都被過多的警報通知所淹沒。

隨著受攻擊面的持續演變,您企業能否有效而高效率地發掘、評估、防範風險,將決定您是否有能力阻止威脅入侵。

繼續閱讀

駭客攻擊 OT 網路的五種手段

以下說明駭客攻擊營運技術 (OT) 網路的 5 種手段,協助您妥善規劃一套網路資安計畫來保護您的 OT 網路。

隨著工業 4.0 為企業帶來了更快、更靈活的製造能力,讓 5G 網路、自動化和雲端數據分析日益普及,製造業也正在經歷網路資安情勢有史以來最劇烈的轉變。

企業每增加一種新的連線方式,就會讓網路資安領導人面臨更大的受攻擊面,再加上全球經濟正面臨衰退,因此他們未來勢必得面對團隊縮編及資源縮減的困境。企業需要一套網路資安計畫來防範這些不確定性,而良好的防禦計畫必須要能防範駭客入侵工業系統的 5 種手段。

駭客的 5 種手段為何?


美國「網路資安與基礎架構安全局」(Cybersecurity and Infrastructure Security Agency,簡稱 CISA) 整理了駭客在攻擊工業控制系統 (ICS) 與營運技術 (OT) 時的 5 種手段,包括:中斷 (Disrupt)、癱瘓 (Disable)、阻絕 (Deny)、欺騙 (Deceive) 及摧毀 (Destroy),簡稱 5D。

繼續閱讀

軟體供應鏈攻擊暴增 600%,資安長 (CISO) 及資安團隊如何管理並防範供應鏈風險?

本文探討軟體供應鏈的應用情境,以及提升軟體供應鏈資安並降低風險的防範策略。

 

改善軟體供應鏈的資安

軟體供應鏈攻擊之所以暴增 600% 的原因有幾點:首先,想要找到並攻擊軟體供應鏈的資安漏洞算是相當容易。其次,只要能入侵供應鏈中的某一個應用程式或開放原始碼軟體,就能影響整體供應鏈。

根據一份  Trend Micro Research 全球調查指出,有 52% 的企業機構其供應鏈夥伴都曾遭到勒索病毒襲擊。針對攻擊數量的暴增,美國總統拜登發布了一項行政命令來改善軟體供應鏈的資安。不僅如此,根據Venafi 的調查指出,85% 的受訪者表示他們「曾經被董事會或執行長 (CEO) 明確要求改善其軟體建構及派送環境的資安。」

為了協助資安長 (CISO) 及資安團隊管理並防範供應鏈風險,以下說明一些常見的攻擊管道,以及 CISA 有關如何改善供應鏈網路資安的策略性實務原則。

繼續閱讀

一套全方位的資安平台如何保護雲端?

雲端在企業內的大量普及,已經讓企業的受攻擊面擴大。但如果採用特化的單一面向產品來解決風險,不僅缺乏效率,而且複雜又容易造成資安缺口,也因此許多企業都開始轉而尋找一套全方位的網路資安平台。
雲端解決方案是今日企業營運的關鍵,企業正運用混合雲和多重雲端環境來讓使用者、資料、應用程式、工作負載以及裝置能夠動態串連。然而,日益仰賴雲端的結果,也使得企業的受攻擊面擴大,增加了重重的潛在漏洞,因此資安與法規遵循風險已成了企業最擔心的問題。

儘管企業常見的作法是採用針對個別威脅設計的最佳解決方案,但光要涵蓋整個受攻擊面所需要的產品數量就足以讓資安變得太過複雜、耗費人力且難以管理。有鑑於錯過關鍵漏洞而未加以攔截的風險實在太高,因此該是企業改用一套全方位平台的時候了。

複雜的資安環境


全面導入雲端技術的挑戰之一,就是有太多東西需要保護。工作負載、應用程式、容器、儲存體、連線、存取點等等都面臨著各式各樣的威脅需要防範:從組態設定錯誤到惡意程式等等,而且還必須同時兼顧開發和營運環境。

在雲端安全方面,雲端供應商已針對他們負責的部分提供了嚴密精細的控管。然而在「責任共同分擔」的架構下問題卻變得有些麻煩:企業無法完全掌控自己的雲端環境,但雲端供應商也同樣無法完全掌控。雙方也許都對自己所採取的措施深具信心,但如果無法真正掌握雲端基礎架構的完整可視性,就會有銜接不良的風險,導致某些漏洞無人處理,甚至可能衍生新的漏洞。

警報氾濫!


如果每一種不同的漏洞都要分開處理,那可能 需要數十種、甚至更多種單一面向解決方案才足以應付,但光這點就讓資安營運中心 (SOC) 團隊無法管理。而且,由於每一套解決方案都只專注在自己擅長的領域,因此缺乏 (或僅有少量) 能涵蓋整體環境的交叉關聯資料可用來發掘及分析威脅並判斷其優先次序。就算有資安事件管理 (SIEM) 平台可蒐集所有的記錄檔,但還是缺乏足夠的情境資訊來進行準確的診斷與分類。

繼續閱讀