如何用最有效的端點安全防護來保護你的端點和使用者?

認識趨勢科技Apex One雲端軟體服務(SaaS)

你可能已經知道了,但還是要再強調一次 – 惡意威脅一直在進化著,比任何時候都還要更加狡猾,更加惡意也更難以發現。

想讓組織在面臨最新威脅或詐騙時保持領先是一項艱難的工作,但這是趨勢科技一直以來的工作,而且我們做得很好!趨勢科技安全防護的核心是我們認知到必須比駭客及他們所製作威脅都更快地適應和進化。當我們發表趨勢科技OfficeScan 11.0時,我們面臨著瀏覽器漏洞攻擊、進階勒索病毒出現及其他更多新的危險威脅。因此我們推出了環環相扣的威脅防禦(Connected Threat Defense) – 讓所有的趨勢科技解決方案可以共享威脅資訊和研究結果,讓我們的客戶可以領先惡意威脅一步。

繼續閱讀

搭火車滑手機,會導致個資外洩? !

根據 Security Discovery研究員Jeremy Fowler 的報告,使用英國鐵路網車站內免費無線網路的火車通勤者資料會因為防護不當的亞馬遜網路服務(AWS)雲端儲存而在無意間被外洩。


英國火車通勤者的資料因為設定不當的AWS雲端儲存服務而外洩


這波外洩的資料被認為包括了通勤者的旅行習慣以及電子郵件地址和生日等聯絡資訊。約有一萬名使用者受到影響。受影響的車站包括了倫敦橋、切爾姆斯福德、科爾切斯特、哈洛米爾、威克福德和沃爾瑟姆十字車站。


[相關文章:設定不當的AWS S3儲存貯體外洩了36,000筆犯人資料 ]


研究人員在網路上找到該資料庫並發現它沒有設定密碼保護,並指出沒有防護的資料庫可能成為惡意軟體感染的另一個進入點。這起資料外洩已經引起無線網路服務商C3UK的注意,C3UK原本以為儲存服務只能由他們自己和資安團隊進行存取,並不知道資料已經對外暴露。


該公司已經加強了該暴露資料庫的防護,並聲稱該資料庫是實際資料庫的備份副本。他們還透露並不會通知英國維護資訊權的非政府公共機構資訊專員辦公室(ICO),因為暴露的資料沒有被任何團體竊取或存取。


企業要確保個人識別資訊安全,任何違規事件都可能導致罰款

繼續閱讀

雲端資安,讓 IT 人員輾轉難眠的四個原因

災難不會等您做好準備才來,很可能哪天就有駭客趁著您週末出遊時,不消幾分鐘就入侵了您的雲端基礎架構。
妥善的資安管理就如同做好防曬工作一樣。當下您或許還不會覺得陽光有多強烈,但過一陣子之後才突然驚覺皮膚已經曬傷。

企業移轉到雲端的理由,不外乎為了速度、靈活性、擴充性以及成本效益,但企業也都已意識到,雲端的效益要能發揮,還需配合嚴格的資安管理。隨著越來越多企業邁向雲端,資安團隊也開始在夜裡擔心自己的基礎架構是否安全。


為何雲端資安會讓您輾轉難眠?

也許在某個角落就有某個駭客將您鎖定為目標,正在暗中試圖突破您的防線。然而,妥善的資安管理就如同做好防曬工作一樣。當下您或許還不會覺得陽光有多強烈,但過一陣子之後才突然驚覺皮膚已經曬傷。

根據 Trend Micro Cloud One – Conformity 對其全球客戶的問題所做的分析指出,「資安」顯然是 AWS 基礎架構當中最具挑戰的問題。

四個資安漏洞發生的原因:

根據 2019 年 6 月的一項內部調查顯示,有超過 50% 的問題都可歸類為「資安」問題。

我們當然有能力降低雲端基礎架構的資安問題,但首先我們必須先克服資安漏洞發生的原因。

 


1.未頻繁定期掃描帳戶

假使您一天之內會作好幾次部署服務和資源的動作,那麼您必須每隔一段時間就掃描一次您所有的環境和運算實體 (Instance)。像 Conformity Bot 這樣的工具會根據 530 項規則來掃描您的帳戶,涵蓋 AWS Well-Architected Framework 的五大架構支柱,協助您發掘潛在的資安風險並判斷優先處理次序。您甚至可以設定掃描的頻率,必要時也可手動掃描。


2.未投資預防性措施

一些看似無害的組態設定錯誤,有可能為您帶來巨大的損失,甚至迅速升級成資安事件。因此,您可花一點點時間預先掃描一下您的控制及測試環境所用的帳戶之後再啟動任何資源或服務。您可使用 Template Scanner 工具來根據 CloudFormation 範本掃瞄您的帳戶設定,確認沒有任何資安或法規遵循的問題之後再部署上線。


3.未監控即時活動

災難不會等您做好準備才來,很可能哪天就有駭客趁著您週末出遊時,不消幾分鐘就入侵了您的雲端基礎架構。因此,您必須要能隨時掌握即時的活動,才能立即對威脅做出回應而不發生延誤。有了 Real-Time Monitoring Add-on 這樣的工具,您就能即時追蹤您的帳戶活動,預先設好組態,一發現可疑活動就立即發出警示。例如,您可設定一些警示來監控來自特定國家或區域帳戶活動。


4.未適時通報風險

監控作業所獲得的資訊,如果未能送達適當的人員,好讓他們迅速採取行動,也是枉然。所以,維持資安營運順暢的最佳實務原則之一,就是將資安活動及事件融入資訊通報管道當中。Conformity 可讓您將 AWS 帳戶與 Jira、電子郵件、簡訊、Slack、PagerDuty、Zendesk、ServiceNow ITSM 以及 Amazon SNS 等資訊通報管道整合。不僅如此,還可以設定一些觸發條件來將通知與警示透過選定的通道發送給預先設定的團隊。

AWS 提供您建置應用程式和基礎架構所需的服務和資源,但請記住「資安」是一項共同分擔的責任,因此您必須扮演主動的角色。

看看趨勢科技如何協助您履行您在雲端資安方面的共同義務:https://www.trendmicro.com/zh_tw/business/products/hybrid-cloud/cloud-one-conformity.html

祝您一路平安!

原文出處:Four Reasons Your Cloud Security Is Keeping You Up At Night

設定不當的 AWS S3 儲存貯體,外洩 36,000 筆受刑人紀錄

日前發現,Amazon Simple Storage Service (S3) 有一個不安全且未加密的儲存貯體,將 36,077 筆屬於美國多個州內矯正機構的受刑人紀錄外洩出去。發現這次外洩的是 vpnMentor,暴露內容包括個人識別資訊 (PII)、用藥紀錄以及受刑人日常活動的細節。外洩的儲存庫屬於 JailCore,它是一種用於矯正機構管理的雲端應用程式。

研究人員最初會發現資料外洩是因為一項網路地圖計畫,人員透過掃描通訊埠找出有漏洞的系統,而他們將這項發現回報給 JailCore,該儲存貯體便在幾天內關閉。

[相關內容:不安全的 AWS S3 儲存貯體洩漏超過三萬名大麻店客戶的資料]

繼續閱讀

為何在 Docker 中執行特權容器不是個好主意?

所謂的特權容器 (privileged container),簡而言之就是 Docker 環境中擁有主機完整系統權限 (root) 的容器,它可存取一般容器無法存取的資源。特權容器的用途之一,就是在 Docker 容器當中執行另一個 Docker daemon;另一個用途就是當容器需要對硬體進行直接存取時。原本,在 Docker 中執行 Docker (也就是所謂的 Docker-in-Docker) 的用意是為了開發 Docker 本身。但今天,特權容器已經出現各種不同的使用情境,例如在開放原始碼自動化伺服器 Jenkins 當中將持續整合/持續交付 (CI/CD) 工作自動化。然而,執行特權容器卻可能帶來安全上的疑慮。以下我們將詳細說明,執行一個擁有特權但卻不安全的容器,如何讓網路犯罪集團有機會在企業的系統當中植入後門。

特權容器的問題

一般來說,使用 Docker-in-Docker 是為了在現有容器當中再執行另一個容器。不過,使用一個缺乏安全的特權容器,可能會引發一些嚴重問題。

繼續閱讀