人機身分風險管理

在今日瞬息萬變的數位情勢下,企業面臨的資安挑戰越來越高,因此需要一種對企業更友善也更契合需求的方法。

零信任資安情境下的人機身分風險管理


在今日瞬息萬變的數位情勢下,企業面臨的資安挑戰越來越高,因此需要一種對企業更友善也更契合需求的方法。傳統的資安措施經常對企業的營運帶來不良效果。

不過,零信任 (Zero Trust) 資安的出現,為企業帶來了擁抱風險導向回應策略的契機,有效地降低了這些風險。身分的概念,是資安功能可否有效發揮作用的核心重點,也是確保交易及資料儲存準確、安全的關鍵要素。

繼續閱讀

趨勢科技獲選為Forrester網路分析與可視性(NAV)領導者

分析師報告認為以網路為基礎的能力對落實零信任至關重要

【2023年7月11日,台北訊】全球網路資安領導廠商趨勢科技(東京證券交易所股票代碼:4704)宣布該公司在Forrester一份針對13家頂尖廠商的最新評測當中獲選為「網路分析與可視性」(Network Analysis and Visibility,簡稱NAV)解決方案領導者。該報告分析了趨勢科技的三項產品來評估該公司在各個領域的能力:Trend Vision OneDeep DiscoveryTipping Point

零信任是美國聯邦政府與整體市場的發展方向,然而企業無法在對其網路缺乏完整可視性與控管能力的情況下實現零信任。為協助全球政府與企業達成零信任目標,Trend Vision One平台為分析師打造能直覺剖析資料卻又不影響功能運作的特色優勢。

繼續閱讀

為何 63% 的企業都在捨棄 VPN 而改用零信任網路存取 (ZTNA)-安全的遠距工作與遠端存取 – SASE 系列(2)

探討為何企業都在捨棄 VPN 而改用零信任網路存取 (Zero Trust Network Access ,ZTNA) 來讓任何裝置從任何地方存取網路資源。
另請參閱本系列第 1 篇: 企業領導人的 SASE 指南

現代化企業需要現代化的網路防護與存取控管解決方案,以提供集中控管與全方位可視性,涵蓋混合環境與遠端環境。

在過去,企業通常會將網路連線全部匯集到資料中心,因為這是所有企業應用程式所在之處。但現在,您大部分的應用程式都在雲端,或是分散在好幾個雲端。

所以,當企業採用的是混合雲或多重雲端環境時,針對傳統網路架構設計的 VPN 再也無法提供企業所要的防護。不僅如此,VPN 還會增加不必要的複雜性、衝擊效能、造成資源浪費,更何況還有昂貴的維護成本。

本文將繼續深入探討 SASE 議題,看看為何 63% 的企業都在捨棄 VPN 而改用零信任網路存取 (Zero Trust Network Access,簡稱 ZTNA) 來降低受攻擊面風險,而這也是整體零信任策略的一環。

何謂零信任網路存取 (ZTNA)?

繼續閱讀

如何將零信任資安模型套用到工業控制系統 (ICS)?

看看如何運用零信任策略來保護 ICS 環境,進而提升資安並降低風險。


零信任策略透過一些原則與優良的實務來提升 IT 基礎架構的安全與韌性,然而零信任是否可以為營運技術 (OT) 做些什麼?其實還蠻多的,只不過有些限制。

本部落格發表過一篇名為「IoT 與零信任 (Zero Trust) 不相容嗎?正好相反」的文章,開啟了各種有關哪些零信任元素可能適用於 OT 環境的探討。

儘管零信任架構的原則無法「一對一」對應到 ICS 基礎架構,但零信任有許多可實質提升 OT 基礎架構韌性及安全性的地方。本文將列出零信任的主要原則,接著再看看它們如何對應至 Purdue 模型。

何謂零信任?

繼續閱讀

零信任資安模型與 DevOps 整合的 5 大元素

看看零信任 (Zero Trust) 資安模型如何與您的 DevOps 流程整合而不影響您應用程式開發的靈活性與速度。

「零信任」(Zero Trust) 並非新的概念,它早已存在十年以上,最早是由 Forrester 在 2010 年率先提出。自此之後,零信任便被視為一種完美的網路資安方法。然而 DevOps 講究的是靈活性和速度,那麼要怎樣實施零信任方法才不會影響開發時程?

如果實施得當,零信任方法有助於讓資安在不影響開發時程與品質的情況下與 DevOps 流程整合,使應用程式能夠達到法規遵循的要求。這套網路資安方法的卓越性,從美國拜登政府簽署行政命令要求所有聯邦機構採用零信任資安方法即可見一斑。

資安界近來因 Log4Shell 漏洞攻擊事件而體會到採用零信任資安方法的重要,這類攻擊突顯出當企業資產不受控管、或不必要地暴露在外時所衍生的風險,因為駭客的攻擊絕大多數都是經由已通過認證的管道。本文探討零信任對於開發安全的應用程式有多重要,以及如何實施這套方法才不會影響開發者的作業流程。

繼續閱讀