SECPAAS資安主題館帶來10場資安Pitch Show,10位專家剖析企業資安實務問題、布局與發展趨勢

SECPAAS資安主題館帶來10場資安Pitch Show,10位專家剖析企業資安實務問題、布局與發展趨勢

由數位產業署與工業局所支持推動的SECPAAS資安整合服務平台(Security Platform as a Service),在2022年同樣沒有缺席一年一度的 SEMICON Taiwan 國際半導體展,今年的SECPAAS資安主題館在9月14日到16日期間,號召多家台灣本土資安廠商共襄盛舉,邀請到鴻璟科技、眾至資訊、幻雲資訊、台眾電腦、杜浦數位安全、智弘軟體科技、雲智維科技、三甲科技、捷而思、全景軟體、盧氪賽忒、椰棗科技、中華資安國際、來毅數位科技、奧義智慧科技、睿控網安、博斯資訊安全、精品科技等18家廠商參與,並在第一天舉行「半導體設備資安推動誓師大會」,說明 SEMI E187 資安標準的推動成果。

活動現場除了擺設攤位展示資安強化技術與服務,也有三場資安小聚主題式講座,同時安排了 5 場「資安 Pitch Show」,由 10 家國內頗負盛名的資安解決方案公司輪番上陣,分享對於業界面臨的資安問題進行剖析,以及因應之道、趨勢分享。接著讓我們一起「親臨現場」,深入了解本屆資安 Pitch Show 的實用內容吧!

文章目錄

IT/OT的安全漏洞!內外網資安做了沒?

面對工業 4.0,各領域的資安大門,是否有把關好呢?這是眾至資訊產品行銷副總王建忠演講開頭拋出的問題。綜觀台灣各行各業,諸如政府機關、電力公司、財團法人、軍事國防、醫療產業、學校、油廠等不同領域的公、私部門,都有資安洩漏的疑慮。眾至資訊舉例,我國政府機關,2021 年遭到非法入侵比例高達 63%(以所有資安漏洞問題來說);而相信大家都還記憶猶新的公視新聞網資料庫遺失事件,達 42 萬筆資料不翼而飛。

眾至資訊:企業當務之急,了解資安人員面對的痛點

這些資安問題,更不是只有台灣正在面對,放眼世界,如世界強國美國,2020 年度就有超過一千所各級學校遭到駭客以勒索軟體攻擊。上述的資安問題,若發生在企業身上,後果恐怕不堪設想。眾至資訊更點出,種種攻擊行為,已經從外網轉到內網(包含 OT),如知名科技廠商遭勒索軟體攻擊,除了要求支付贖金,還揚言公布蘋果產品藍圖。相關機密資料,一旦外流,對企業的損失與形象難以估計。

眾至資訊產品行銷副總王建忠。

面對資安問題,企業內部資安人員當然都會想盡辦法避免。眾至資訊分析,一般的資安防護架構,針對上下游廠商,以及雲端資料庫管理,難以完善顧及。如外包服務商會有連線到企業主機的需求,而因為疫情而興起的遠端居家辦公,也會有大量從外網連到內網的需求,這些外網與內網連接的過程,考驗企業身分識別技術與邊界識別力。再者,隨著數位化發展,內外網域介面逐漸模糊,如企業資料皆放上雲端,且混合基礎設施日趨普及,還有更多的物聯網裝置,都會導致網域失去了界線。以上這些,就是駭客下手的弱點。

眾至資訊產品行銷副總王建忠補充:「資安的重要性,如果可以被企業重視,就不容易出問題。」而工控的資安風險,可以從哪些地方略知一二?眾至資訊強調,傳統的資安設備,已經無法解決資安問題。如以下幾個工控資安漏洞,值得企業審慎思量:

  • 工控系統獨特性:IT 資安產品僅針對 IT 需求開發。
  • 防火牆落後:一般防火牆,包含次世代防火牆無法支援工控協議。且不符合工業網路對低延遲性與即時性的要求。同時更不支援 OPC 協議,也無法過濾潛在 OPC 傳輸協議的惡意封包。
  • 內部系統即時性不足:內部系統無法即時更新韌體以及修復問題。
  • 封閉環境問題多:因為環境封閉,導致防毒軟體無法即時更新。

面對這些資安人員的痛點,企業應該想辦法深入了解狀況並盡早解決。

椰棗科技:防禦機制現在就建立

根據椰棗科技的市場分析與調查,歸納出半導體製造業常見的三種威脅:

  • 勒索蠕蟲加密廠區所有機台
  • APT 主機被鎖定後受到攻擊
  • 駭客透過程式控制工廠設備

椰棗科技謝金達業務經理。

每一種威脅,都會對企業造成龐大影響與損失。面對這三大威脅,椰棗科技謝金達業務經理也強調,並非沒有辦法降低風險,只要知道風險在哪裡就好。椰棗科技點出三個製造場域面臨的資安風險:

  • 製造廠作業系統過於老舊未更新
  • 內網環境沒有做基本的安全隔離
  • 人員疏失沒有及時察覺威脅擴散

這些風險除了有設備本身的長年未更新問題,還有對資安的疏忽。後者所帶來的風險更高,因為沒有發現問題,或是忽略問題,是導致資安產生漏洞的重要關鍵。

椰棗科技建議,半導體製造業者,務必重新審視場域空間的資安疑慮,並建立起防禦機制。如何建立呢?首先,應該要先羅列出廠內的 OT 設備資產,並一一盤點,找出個別 ICS 協定與其弱點、潛在威脅,並訂定改善建議。可以藉由 Dashboard 的呈現方式,生成一份 OT 場域資安健檢報告,作為後續擬定改善策略的指引。

再者,可以運用機器學習、統計分析、白名單等方法,建立個別 OT 場域獨有的通訊行為基準(baselines),以及異常偵測模型。接著再透過網路行為樣態進行識別,找出如異常通訊對象、指令、存取動作、通訊行為模式等不尋常狀況。最後,藉由以上各個縝密環節的相扣,可以在第一時間提出 OT 異常事件告警,或是執行阻斷、微隔離等應對措施。

但不怕一萬,只怕萬一,當一切防禦措施都已經下足苦工,還是有可能百密一疏,遭到駭客入侵。但不必太過恐慌,只要預先做好被駭狀況處理流程,進行沙盤推演,當遇到狀況時,就能臨危不亂地排除問題。

首先,當懷疑或是確認 OT 設備遭駭,應該先進行「鑑識清除」動作。意思是,收集被駭設備、影響層面與範圍等資訊,並辨識惡意程式。可以的話,應立即移除相關檔案。當我們知道某 OT 設備被駭之後,表示該設備以及相關路徑存有漏洞,應該針對駭客入侵路線與漏洞逐一檢查修補,藉此增加資安及威脅抵抗能力。

最後,確認漏洞都被封鎖,以及 OT 設備恢復正常,仍應持續針對駭裝置進行監控,確認系統安全並重新上線。

智慧製造面對勒索軟體免驚!

回顧歷史,2018 年以前,工控系統(ICS)場域受駭的案例,大多集中在國外,像是 2010 年伊朗核電廠遭受到有「史上最惡的病毒」之稱的 Stuxnet 攻擊,該蠕蟲侵入核電廠員工的電腦,甚至使得之後伊朗另一座核電廠上線營運受到延遲。儘管官方表示沒有任何損失,但如此重要且危及數萬人生命的核電廠,竟然輕易就被駭客入侵,令人不可置信。

中華資安國際:駭客入侵企業的三大手法

後來,2014、2015、2017,又接續發生德國煉鋼廠、日本文殊核能電廠攻擊事件,以及烏克蘭電廠攻擊事件、中東石油公廠遭到 Trisis 惡意程式攻擊事件等等。駭客鎖定目標以大型公共建設為主,也讓我們看到公共建設的資安大漏洞。

中華資安國際鑑識暨健診部劉叡經理提到,2018 年之後,工控系統的資安威脅開始在台灣落地,包含關鍵基礎建設與高科技製造業都有被加密勒索攻擊的案例,如 2018 年台灣晶圓代工廠遭到攻擊;2021 年台灣高科技製造業遭到駭客勒索,且機密資料被盜,還牽涉到合作夥伴。種種案例,指出台灣也成為駭客攻擊的目標。 

中華資安國際鑑識暨健診部劉叡經理。

 那麼,駭客是怎麼入侵台灣企業的呢?中華資安國際解釋,就排名有以下三大手法:

  1. Exploit Public-Facing Application
  2. Valid Accounts
  3. Drive-by Compromise

駭客主要透過這三大手法,並利用如網頁木馬等惡意程式,入侵工控系統。最終竊取資料、索取高額代價。且根據中華資安國際處理過的目標式勒索攻擊案件來看,2021 年遭受攻擊的產業別,75%為製造業,25%為電子業。而不論產業別,這些被攻擊的企業,都有共同的疏失,如外部曝險介面、實體隔離失效、VPN 帳密外洩與供應鏈攻擊等等。

中華資安國際也特別強調,製造業是目前受駭客攻擊的高風險產業別。攤開 IBM 所做的全球統計資料,製造業在 2021 年已經取代金融業成為最容易受駭客攻擊的第一名。不僅如此,製造業所遭受的工控系統資安攻擊,有高達 23%為勒索軟體攻擊。為什麼?中華資安國際解釋,這是因為製造業對於設備停機的承受力較低,一旦停機,可能一小時就會造成數百萬美元的損失。犯罪組織看準這點,進而透過勒索軟體威脅製造業者獲得高額盈利。

面對智慧製造場域可能遭受勒索軟體攻擊,該怎麼因應?劉叡經理建議,可以分成四道防線,包括(1)建立安全網路架構,(2)部屬 OT IDS/IPS,(3)進行 OT SOC 監控,(4)導入 IEC62443 制度,建立完善的工控系統防護網。

杜浦數位安全:以四道防線進行智慧製造場域資安防護

大家還記得嗎?今年美國聯邦眾議院議長裴洛西訪台前後,台灣政府部門、大眾運輸、超商等機構的官網、顯示螢幕都遭駭客攻擊,引起廣大熱議。這象徵駭客攻擊無所不在。如果是內容遭竄改,影響層面或許還在可控範圍內,但如果涉及機密資料外洩、運輸停擺、甚至遭勒索,可就損失大了。杜浦數位安全的侯翔齡資深產品經理提到,近年來網路攻擊族群的鎖定目標越來越廣泛,不僅民間企業遭到攻擊,公家機關也無可倖免。此外,這類網路攻擊族群勢力也日趨龐大,甚至可以是國家級的網軍,並進行針對型勒索,讓企業難以招架。

杜浦數位安全侯翔齡資深產品經理。

例如富士康在墨西哥的工廠,就被惡意攻擊,並索取高額贖金,還揚言如不付錢,就會把公司的機密文件外洩出去。另一間國際大廠,思科系統也曾遭到攻擊,一位員工的 Google 帳戶被盜,攻擊者得以拷貝該帳戶的所有資料,甚至同步員工的視窗,最後思科有 55GB的資料遭到竊取。

眼看勒索軟體變得如此強大,杜浦數位安全認為,我們需要正視兩大威脅包括國家級網軍與針對型勒索。勒索組織可以是針對企業進行勒索,但也可以是傾全國之力的網軍攻擊,如開頭提到的裴洛西訪台衍生的攻擊事件,就是特定國家發動網軍展開的攻勢。若先撇開公部門不談,企業端該如何防範?杜浦數位安全認為應該先從勒索攻擊的流程看起。

  • 第一步:找到目標並進行偵察
  • 第二步:直入目標的網路或伺服器或端點
  • 第三步:大量感染電腦設備並加密受害者的檔案
  • 第四步:要求贖金
  • 第五步:重複甚至多次勒贖

杜浦數位安全更發現,2022 年攻擊得手次數最多的加密勒索駭客族群是 LockBit 2.0。LockBit 使用 StealBit 資料竊取程式,從受害者的設備上傳資料文件到駭客的中繼站。這是目前速度最快的資料竊取工具,可以在 2分鐘內上傳 10GB的機密資料。前述提到富士康遭到的攻擊,就是 LockBit 2.0。

除了竊取資料,LockBit 2.0也會運用 AES、ECC加密演算法加密檔案,最快可以在 5 分鐘內加密 100GB的文件資料,是目前最快的加密惡意程式。杜浦數位安全表示,隨著科技大廠輪番受害,也引起眾多企業對於資安的關注。也讓勒索軟體的威脅徹底浮上檯面。 

高科技製造業,網路安全強化動起來!

當數位化浪潮來襲,網路維運與資安問題,不斷造成各行各業與資安人員的困擾。例如,公司的網路速度變得緩慢,卻查不清楚原因,不曉得是設備損壞,還是人員不正常使用;防火牆偵測到異常爆量,可是卻找不到源頭,也沒有頭緒該如何阻隔降低災害。

雲智維科技:資安防禦重點,避免災害擴大

雲智維科技石謂龍總經理形容,要解決以上難題,以及更完整收集維運數據,就有如交通管制:「透過用路人的行為紀錄,幫助我們調閱用路人的詳細行為內容,確認哪台車超速、違規;透過車流路況監測,我們可以馬上知道哪個路段因為車流量大而導致車速過慢,或是因為發生事故而造成塞車回堵;藉由基礎設備的管理,我們可以迅速知悉並回報故障設備,避免影響用路人。」

雲智維科技石謂龍總經理。

石總經理以交通流量監測象徵公司網路流量,透過 Log,可以知道公司哪一台電腦做過哪些行為;藉由網路管理,可以了解哪個設備出狀況;透過流量分析,可以知道異常流量發生在哪裡,以及是否有什麼故障或異常狀況導致流量受影響。

對於企業來說,面對駭客攻擊,如臨大敵。雲智維科技石謂龍總經理強調,威脅日新月異,且不斷增加,企業必須要有能力收集情資,將威脅 IP、Domain 列管。接著,若企業內網已經出現被駭客入侵的跡象,則要趕快找出「0 號感染者」,因為一旦有設備遭到駭客侵入,其他設備也岌岌可危。所以,找到 0 號感染設備後,要接著找出所有與該設備連線的其餘設備。

石總經理坦言,一般企業要做到這樣,必須有足夠的人力與資源。否則,交給維運單位處理,會是一個不錯的選項。透過維運單位,可以時時監控企業內部所有設備的健康度,並協助分析網路與 IT 系統資源被占據的原因,緊接著確認異常狀況是否與資安相關。有的話,就會進入前述的流程,找出 0 號感染設備,調查入侵路徑,並趕快除錯、復原設備。

除了進行除錯,委外維運單位還可以透過調閱員工的 Log,紀錄分析員工行為,提供企業管理上的參考依據。同時也可針對企業潛在的資安疑慮,做出未來趨勢分析,供企業提早計畫。 

台眾電腦:透過單一平台與 Agent 解決資安五大問題

IoT設備在高科技製造業領域,應用範圍極廣,根據統計,2025 年全球 IoT 設備總數將會超過 30 億個。如此爆炸性成長,不論 OA 或 OT 環境,還是 IoT 設備數量都不斷增加,使得網路邊界日趨模糊。然而,眾多 IoT 設備的建置時間已是數年前,這些傳統設備無法安裝 Agent,成為企業在管理上的漏洞。且縱使安裝了 Agent,個人電腦數量龐大的環境,也難以確保 Agent 可以全面部署。

台眾電腦陳穎萱業務經理。

根據台眾電腦陳穎萱業務經理觀察,高科技製造業還面臨 802.1X 的網路存取控制產品導入與維護成本極大,導致面對 IoT 設備只能採取 bypass 手段,使得企業在無形中暴露於風險之中。除了設備上的問題,台眾電腦指出,人員經驗不足也是一大隱憂。尤其是產線作業人員,往往缺乏 IT 訓練。當設備出現問題時,無法協助即時除錯。 

台眾電腦以旗下服務系統為例,指出高科技製造業應該以「網路存取控制系統」為核心,統一管理,解決五大資安問題。

要解決的第一個問題是「網路邊界模糊」。台眾電腦強調,所有來自外部的攻擊,透過網路進入企業內網,第一步就是要先進行辨識。當有設備想要存取企業的網路,資安系統要有能力進行設備辨識,確認該設備為安全無虞的設備。而能夠成功辨識的前提,則是要進行 100% 的資產盤點,把所有公司裡裡外外的設備都列出來,讓系統可以自動化抓取、辨識。

第二個問題是 Agent 部屬率不足的問題。透過系統進行設備盤點,並同步自動化 Agent 派送。未安裝或是未更新的設備,可在過程中進行漏洞修補,並完成 Agent 安裝與更新。

下一個問題是產線設備管理。對高科技製造業來說,最擔心的莫過於產線設備停擺,只要停擺就會造成龐大損失。因此,台眾電腦強烈建議,要替機台做好 IP 保護功能,防止機台 IP 衝突而產線中斷。此外,當有設備違反安全政策時,也要有能力阻擋外網連線,只准許特定 IP 或內網連線。

最後,對於廠區遍布全球的產業來說,跨國與跨區管理是一大難題。台眾電腦建議可以透過 ARP 專利技術導入資安系統,快速部署,且無須更動任何網路架構或設定,並可支援統整分析各地資料,隨時監控運作動態,幫助管理人員跨國管理。  

做好演練,避免零時差漏洞攻擊

根據來毅數位科技林欣怡總經理的分享,76% 的企業機構遭到駭客入侵,都是因為零時差漏洞攻擊所引起。且以亞太區來看,2021 年 5 月份的網路攻擊頻率年增 168%,台灣高居亞太區第五名。

來毅數位科技:啟動多因素身分認證增強資安效能

所謂的零時差漏洞或是零日漏洞,就是軟體、韌體、硬體設計當中已被公開揭露,但廠商一直沒有去修補缺失、弱點或是錯誤,而導致駭客有機可趁。來毅數位科技也攤開數據,指出台灣上市櫃公司在 2021 年,至少有 14 件重大資安事件,而這還只是有被揭露的。沒被揭露的恐怕遠遠超過這個數字。至於駭客都是怎麼入侵企業的內網?來毅數位以百分比排名:

  • >91%:透過電子郵件
  • >80%:缺乏可視性的網路與行為
  • >73%:缺乏資安專業人員
  • >70%:帳號密碼疑慮
  • >60%:企業缺乏抵擋零日攻擊的能力
  • >50%:人為疏失導致的安全事故

來毅數位科技林欣怡總經理。

在零日攻擊的盛行下,來毅數位科技指出,當今盛行的雙因素驗證,已經不符所需。對於資安要求高的產業別,如高科技製造業,勢必得投入多因素身分認證(Multi-Factor Authentication),如生物辨識、eKYC、線上或線下 OTP、近距感應等等。來毅數位科技更將多因素驗證區分成以下幾點:

  • What you know:帳戶名、密碼、圖形鎖、手勢密碼、歷史資料、安全問題
  • Who you are:臉部、聲音、指紋、瞳孔、靜脈、掌紋
  • What you have:金融卡片、軟/硬令牌、簡訊OTP、自有設備、NFC卡片、穿戴裝置
  • What you do:地理位置、網路行為、擊鍵模式

此外,在執行多因素驗證時,也要仔細評估認證架構與因子,如設備的ID、地理位置資訊、近距離感應、PKI Sign、風控引擎、雙通道等等。多因素驗證更可透過這些架構與因子進行多重組合,如同時具備基礎的驗證組合包:使用者帳戶、地理位置資訊、風控引擎等等,搭配生物辨識、近距離感應、數位金鑰等等。

而所謂的多因素身分認證架構,更可以應用到除了體制內員工以外的合作廠商、上下游廠商等。如供應商需要進入客戶的系統,就必須透過多因素身分認證,才能使用供應商平台。又如企業若使用 Office 365,內部可以透過 Azure AD 與 Local AD Server Sync,以達到登入時使用最高安全強度的多因素身分認證。 

盧氪賽忒:透過演練驗證資安投資價值

盧氪賽忒沈家生執行長認為,當企業想要更加強化資安體系的時候,不妨回過頭審視企業的資安建設相關問題:

  1. 資安建設健全性:有無涵蓋到面臨的威脅、是否如期運作、面對新興威脅能否應對。
  2. 資安團隊可靠度:對於資安設備的熟練度是否足夠、事件應變經驗是否充足、資安教育訓練與自身環境有無相符。
  3. 資安投資有效性:資安建設是否有重複投資、團隊規劃是否善用人力、資安體系是否能應對風險、資安投資規畫是否切合需求。 

盧氪賽忒沈家生執行長。

演練,是一個最快速也是最直覺的方式,檢視企業投入的資安維運成本是否有價值。盧氪賽忒沈家生執行長以各類型的資安平均年投資為例(104 人力銀行統計),一般產業一年的資安投資需要 750 萬元,金融單位 5400 萬元,大型企業 2800 萬元。對比資安事件造成的損失,這些投資不足為奇,因為光是一般產業,資安事件造成的損失就可能高達 1750 萬元,金融單位更是高達 1.1 億元,大型企業也可能面臨 6000 萬元的損失(KPMG 調查報告)。

也因此,演練成了企業必須做的事情,否則投入的成本,有可能是肉包子打狗,有去無回。沈家生執行長解釋:「傳統上會認為可以用紅隊演練檢視資安成效,但時至今日,零日攻擊盛行,內網攻擊難以防範,當企業僅有基礎的邊境防護,卻要與紅隊進行演練,就有如要一個剛出新手村的角色,去打大魔王一樣。」

因此,盧氪賽忒建議,應該利用第三方系統,協助企業執行更有價值的紅隊演練。沈執行長也強調:「演練不是為了打敗對手,而是要從中學習與成長。」盧氪賽忒以自家 ArgusHack 為例,透過這套系統,可以協助企業檢視資安建設是否足夠、驗證未來規劃成效、熟練資安應變操作、提升資安威脅經驗。經過系統的靶機群模擬,企業可以從中提升經驗,並檢視自身不足,加以強化、優化。等到需要進行紅隊演練時,企業的等級已經提升到接近紅隊的等級,能更精通資安防護、應對威脅。 

零信任架構下,掌握資安密訣

資安觀念中,零信任的架構,是非常重要的一環。零信任依循「永不信任,一律驗證」的原則,假設受信任的網路與設備並不存在,會驗證每一個人員、每一筆交易,降低駭客入侵機率。

全景軟體:設備信任根與憑證管理機制

全景軟體邱志成產品顧問就提到,零信任網路架構下,有四大核心機制,企業不妨審視是否有一一符合:

  • 人員身分鑑別:雙因素認證
  • 設備鑑別:晶片信任根之識別方法
  • 設備端點威脅偵測及防護:設備異常行為偵測及設備健康度管理平台
  • 網路傳輸安全:雙向認證及 TLS 傳輸安全加密通道

這當中有兩點全景軟體特別強調企業應該多加注意:設備信任根與憑證管理機制。 

全景軟體邱志成產品顧問。

首先是信任根(Trusted Platform Module)。全景軟體邱志成產品顧問解釋:「信任根是一種與使用硬體晶片安全性有關的技術,在晶片內部儲存密鑰,加密或解密作業都在信任根晶片內部完成,使得有心人士很難竊取。且透過設備認證、網路連線 VPN 登入等,都會使用這項功能,確保設備合法性。」

而第二個重點,憑證管理機制。邱產品顧問則強調,目前大部分公司的設備都偏老舊,管理不易,且 MAC 位址容易遭到竄改,導致漏洞出現。舉例來說,當設備插上網路就可以連線,這就構成了一個風險所在。

這可以透過零信任網路的架構,整合 Microsoft AD 存取,並搭配使用信任根管理設備密鑰及憑證,強制規定任何設備連網存取永不信任且必須驗證。延續上面例子,可以透過開機時就檢查合法憑證,才允許用戶繼續使用設備並連上網。

企業貫徹這兩項重點,可以帶來什麼優勢?邱產品顧問接著說明:「當設備有安全晶片儲存保護密鑰,並有信任根,可以確保密鑰不被複製、竊取或破解。而設備如果具有唯一設備憑證,還可作為設備鑑別身分認證的依據,結合安全晶片使用,更可實現設備身分的不可否認性。」 

智弘軟體科技:搭配特權帳號管理平台,強化資安防禦能力

除了運用信任根與設備憑證管理,智弘軟體科技葉政勳產品經理提出以特權帳號管理平台,強化企業的資安防禦能力。葉經理強調,目前進階持續性滲透攻擊(Advanced Persistent Threat, APT)非常可怕,只要企業內部人員中了病毒,就會被側錄帳號密碼,並不斷橫向移動,最後橫跨內外網主機、進入內網,最終入侵重要資料主機,企業不可不慎。

智弘軟體科技葉政勳產品經理。

會有這樣的狀況發生,就在於駭客只要偷走特權帳號,根本不用攻破資安防線,可以大搖大擺進入內網。這並非不可能發生,人員管理百密總有一疏,萬一掌握特權帳號的人不小心洩漏密碼或是中毒,就會導致駭客取得特權帳號。而這也凸顯出特權帳號管理的難題,例如:

  1. 密碼規則不同且越來越複雜,記憶或輸入都是問題。
  2. 人事異動時,密碼難以回收或忘了回收。
  3. 太多人共同擁有特權帳號,查問題時無法確認使用者是誰。
  4. 每年花很大力氣作帳號清查,但無法確保沒有幽靈帳號。
  5. 數量眾多的電腦/筆電的系統管理員難以管理。 

對此,智弘軟體科技提出解決方案:導入特權帳號管理。所有公司內部人員的個人帳號,都必須通過一次性動態密碼才能進入特權帳號管理平台,透過此平台,再連到公司內網。使用者需要先申請連線/臨時帳號,通過審核開通後,通過代登入(單一簽入)的模式進入內網,避免使用者取得帳號密碼。進入後,特權帳號管理平台會即時監控與側錄,待連線關閉,系統會自動重新更改帳號密碼,下一次登入必須再走一次這個流程。

連線關閉後,平台的任務會持續進行,像是撰寫工作報告,以及稽核作業等等。當企業導入特權帳號管理平台,可以帶來「集中化、自動化、電子化」等效益,從連線申請、登入操作、操作軌跡、密碼回收、帳號盤點、稽核作業等環節,都有平台幫忙處理、監測,少掉人員掌管特權帳號的風險,也等同替企業降低機敏資料外洩的疑慮。 

2022年的SECPAAS資安館除了舉辦10場 Pitch Show分享活動,也為大家帶來三場資安小聚主題式座談11個多元化資安解決方案的展覽攤位,相關報導請點入前述的連結觀看。 

艾格
作者

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則