Fortinet建議兩招強化企業資安:零信任網路存取與端點偵測及回應

Fortinet建議兩招強化企業資安:零信任網路存取與端點偵測及回應

根據人力銀行調查顯示有六成的企業員工因疫情啟動居家辦公,Fortinet 表示遠距工作者因此成為網路犯罪分子的主要攻擊對象,犯罪分子趁機針對端點進行攻擊行為,駭進物聯網設備中並竊取重要資訊,建議企業資安人員使用以下兩種方法,來守護企業內網的安全防護。 

Fortinet 北亞區總經理陳鴻翔表示:「疫情加速企業數位轉型,我們看到許多企業因為使用者未能自主修補更新而導致資料外洩,或是因內部資安技能及意識上的差距而導致遭受網路攻擊。一直以來,台灣相較於亞太、甚至全球其他地區都面臨著更嚴峻的威脅攻擊,台灣企業應重新檢視其遠距工作的資安部署策略,強化全體員工資安意識,方能迎戰疫後資安時代。」 

1.零信任網路存取(Zero Trust Network AccessZTNA

成熟的 ZTNA 解決方案能使遠距設備在「不取得內部 IP 」的狀態下,只允許用戶端以加密的流量,進行內部相關資源的存取,藉由對物聯網隱藏應用程式以減少攻擊面產生 。零信任網路存取係由 VPN 進化而來,零信任網路存取提供更全面的安全防護、更細緻的控制,同時做到威脅防堵、管理並評估設備的安全狀態。 

Fortinet 觀察,早在一年多前 ,國外已如火如荼的防護遠距工作環境時 ,就充分認知攻擊戰線已經拉長到員工的家中,資安大廠已經把 「零信任網路存取」的解決方案發展至成熟的階段 。而在台灣,由於疫情升溫,近來也觀察到看到推行已久、強化電腦存取控制防禦的雙重驗證(Two-Factor Authentication,2FA)有突破性的成長 ,但是大部份都是使用在 VPN 認證上。

Fortinet台灣區技術顧問洗柏齡表示,「相較之下,使用 VPN 雖然相對簡單 ,但其實在連通 VPN 的瞬間,來自員工家庭的裝置即已經進到企業內網 ,儘管內網還是有層層防火牆管控,仍然已取得一個內部 IP,讓駭客有機會進行探測或者進行攻擊。」

2.端點偵測及回應(Endpoint Detection and ResponseEDR

能以事前預測與主動偵查來有效減少攻擊面的暴露,加上在系統核心面建立應用程式間的監控及防護機制,預防惡意指令攻擊並。同時,也能將惡意檔案分類並自動解除資安威脅,在持續檢測的同時全面監控 ,避免用戶端受到惡意軟體感染,造成設備無法工作 。

FortiEDR 提供企業更進階的端點全面防護,可透過機器學習及虛擬修復方式等技術,能預先阻斷勒索軟體的非法行為,使企業免於機敏資料被加密的風險,在持續檢測的同時能維持業務不中斷。事件發生後,FortiEDR 完整的可視性具有快速自動化且客製化的回應機制,有效縮短資安處理時間,能遏制惡意事件發生、強制移除惡意檔案並進行系統化復原,系統還可自動判別被經竄改的設定並自動修正,其記憶體快照功能可以提供日後稽核與調查使用。

為了維持業務發展成果以及更優質的終端用戶體驗,企業組織需要在數位市場競爭,為此,其網路、資訊安全以及運算系統更需無縫地協同作業。將資訊安全與網路功能整合至統一的解決方案中,最能有效消弭在不穩定環境中所造成的可視性、自動化與控制差距的唯一方法。

Hsuann
作者

T客邦特約編輯 ,負責產業即時報導、資訊整理

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則