Archive

Posts Tagged ‘防禦方案’

企業有錢的話:多重身份認證+資料加密=保障資料安全

July 3rd, 2014 No comments

現時企業需要提升安全性,往往會考慮到部署不同的防火牆以及保安方案,這些方法固然能提升整體的網絡保安,不過假如企業有充足的資源,那針對檔案進行加密以及多重身份認證,相信對比起傳統的防禦方案可能更為直接;傳統的網絡防禦方案很多時針對著網絡的流量進行攔截,例如是 IP Table 便是一例,這些方案可有效進行防禦,例如防禦入侵性攻擊、DDoS 等等,因此這些方案不可或缺。

但現時的企業,除了著重於網絡上的防禦方案之外,更多時會考慮到的便是企業之中的機密資料的保密性,針對這方面問題,我們則可採取一些資料加密以及身份認證功能加以實現,事關資料已加密,即使外洩第三方亦無法得知加密資料的真正內容,這無疑地為敏感資料加上一層金鐘罩。

不過要部署一套完整的加密方案,企業要先提升基建的整體效能,完成之後更需要就加密方案進行部署,而這一切對於本身並未採用加密方案或多重身份認證方案的企業來說,其實亦是一項十分大的投資,所以要做到加密與多重身份認證兼備,企業的「水源」必須十分充足才可。

有關資料加密的數據筆者仍未掌握,因此接下來先為大家分享一下多重身份認證的相關討論。

多重身份認證加強存取保安

於是很多著重資料保密的企業,例如是金融業便願意以更多資源投放於部署加密以及多重身份認證的方案之上,這點我們可通過近日由 SafeNet 發表的研究報告得知。在 2014 年全球身份認證調查中,發現超過三分之一的機構現正使用多重身份認證(Multi-factor Authentication),較 2013 年結果上升,讓資料存取可於多種裝置及多個位置無縫及安全地進行。

調查結果顯示,越來越多企業正採用多重身份認證,並應用於更廣泛的工作模式中。調查結果與近期 451 Research 一份報告相近,揭示資料存取控制和身份認證是 IT 部門當前的難題及優先考慮的事項。外來惡意入侵者於 2013 年造成了 57% 的數據外洩,多重身份認證可減低非授權用戶存取敏感資料的風險,而另外透過不同的加密方案亦可確保資料安全性,同時更可讓員工在需要時存取企業資料。

多重身份認證獲廣泛應用,升幅明顯:

37% 機構正在為大部份員工採用多重身份認證,較往年 30% 多。
截至 2016 年,56% 機構期望大部份用戶將依賴多重身份認證。

雲身份認證認受性增加:

33% 機構表示他們趨向選擇以雲為本的身份認證,相比往年 21%,錄得 50% 升幅。
33% 機構現時對雲表示開放,以部署身份認證。

流動裝置上的多重身份認證:

逾 53% 受訪者稱流動裝置用戶在存取企業資料上受到限制。
在使用多重身份認證的流動裝置用戶中,(目前 22%)受訪者預計使用量將於 2016 年前增加至 33%,增長率為 30%。

成本及預算優次

451 Research 的報告顯示,身份認證及身份存取管理是保安項目中的優先考慮。然而,在 SafeNet 的身份認證調查中,近 40% 的受訪者並不知道他們的身份認證解決方案每年每用戶的成本,表示機構對於何為最具成本效益的方案欠缺認識;誤以為只要不在多重身份認證上額外花費便可節省成本,這將進一步誤導了負責 IT 預算的人員。而事實上,多重身份認證旨在減低認證成本及提高易用性。

以雲為本身份認證

員工對以其流動裝置連接企業網絡的需求增長,與機構對以雲為本的身份認證需求增加相連。今年,33% 公司表示他們趨向選用以雲為本的身份認證,比往年 20% 為多。

流動裝置上的身份認證

當在流動裝置上使用強勁的身份認證以存取公司資源時,大部份的回應都能歸類至榜上的兩端,顯示極端化的做法。接近 40% 表示少於 10% 的用戶要求使用強效的身份認證;超過 20% 建議 90% 至 100% 的用戶現時需要這樣做。有趣的是這些數字將於未來將有著顯著轉變﹕33% 預期 90% 至 100% 用戶將於未來兩年內需要強效的身份認證,而僅 15% 認為這需要將少於 10%。這代表流動裝置的身份認證日漸變得重要。

鑑於流動裝置身份認證的需求,進一步推動身份認證方法由硬件為本轉向至以軟件為本。調查顯示,軟件為本的身份認證使用率由 2013 年的 27% 上升至 2014 年的 40%,預測於 2016 年將會達至 50%。相反地,硬件為本的身份認證的使用率由 2013 年的 60% 下降至 2014 年的 41%。

以上資訊由www.hkitblog.com提供

聘請專家團隊為企業安全把關:省時、省錢、提升 ROI

June 25th, 2014 No comments

隨著全球物聯網趨勢,加上虛擬化混合架構等多種因素的影響之下,企業的網絡環境已變得更為複雜,而複雜的環境所帶來的除了是增加了管理上的難度,更會令安全風險提高。
當你擁有複雜的網絡環境,黑客便會更容易於不同方案之間尋找漏洞,繼而針對漏洞研究全新的惡意軟件或攻擊模式,如 APT、發動零日攻擊、植入惡意軟件偷竊企業資料等等。

不得不提的零日攻擊

提到多種攻擊模式,當中最值得一提的是所謂的「零日攻擊」。零日(Zero Day)是指一些全新的安全事件,這些事件被發現時往往只是在互聯網上出現了一段很短的時間,因此安全廠商並未能針對這些零日攻擊/零日漏洞提供相關的更新簽名檔,藉以修補有關漏洞。

傳統防禦方案難以應付零日攻擊

面對這些情況,作為資安管理人員可以做的,就是切法令這些零日攻擊排除於企業網絡之外;而這方面,傳統的防禦方案會通過在一定時間內推送簽名檔,從而令防禦方案能辨別到這些零日攻擊並再作進一步的保護及流量排除。

不過從發現零日攻擊->收集用戶提供數據->分析攻擊->製作簽名檔->推送更新,這過程往往要花上半日時間,而這半日時間足夠令企業網絡陷入崩潰。

最新防禦技術:模擬環境下封鎖流量

針對這問題,從前的解決方法只是與黑客「鬥快」。但隨著虛擬化技術愈趨成熟,新一代的防禦方案已能完美地通過虛擬化的協助下解決零日攻擊的問題。

現時坊間有些方案,例如是 Check Point ThreatCloud 便可令這些惡意流量在未進入企業網絡之前進行封鎖,這樣便可大大提升整體的防禦能力及安全性。

技術背後…

通過 Check Point ThreatCloud,流量在進入企業網絡前,會先把流量送到虛擬的 sandbox 之中,並通過 Check Point 的雲端智能風險識別技術對流量作實時分析及掃描,從而將惡意攻擊及流量排除於企業網絡之外。

專人管理: 讓你專注業務發展

企業可通過部署上述提到的方案,從而為企業的網絡安全把關。但現實情況是:作為企業 IT 管理員,很多時都會有數之不盡的工作需要處理,因此基本上難以全天侯留意著最新的安全威脅。

面對這情況,現時很多企業都流行通過採用第三方提供的管理服務進行網絡安全管理。透過採用這些服務,企業便享受到 24 x 7 的安全管理,讓 IT 人可騰出時間處理業務上的各種 IT 工作。

最近 Check Point 便正式與 Macroview Telecom 合作,並為企業推出針對 Check Point ThreatCloud 方案的管理服務,大致上可分為 ThreatCloud Managed Security Service 以及 ThreatCloud Incident Response Service。

上述提到的兩種管理服務均有專人 24 x 7 替你的企業網絡安全把關,當有威脅出現時,專家將會實時向企業管理者發出通知。而作為企業用戶,除了可實時就各種新式的惡意流量/攻擊取得通知之外,更可即時登入 Managed Security Services Web Portal 取得全球最新的資安風險資訊,令你隨時為可能出現的威脅作好準備。

專家亦會不停針對 Check Point ThreatCloud 進行優化,令其在應對不同的攻擊時能保持應有效率。以下為詳細資料:

ThreatCloud Managed Security Service

針對不同的威脅提供全天侯保護
採用 Check Point ThreatCloud 全球資源為你加強防禦能力。
實時監測並向用戶通知最新威脅。
優化方案以提升防禦能力。
安全專家隨時候命,並為你的員工提供進階協助及全球安全風險資訊。

ThreatCloud Incident Response Service

因應突發情況為企業提供專家支援。
降低停機時間。
通過 event report 提升反應時間。
應對不同請求提供更高效的反應時間。
通過內部或第三方工具提升協作效率。
可提供異地日誌存儲及設定數據。

如何確保資料保密

很多企業在採用 Managed Security 等相關方案時,由於所傳輸的數據均會通過管理者一方,因此很多時都會擔心企業機密資料的安全性。

針對此問題,原來在 ThreatCloud 與 Check Point 閘道之間會採用 SIC(Secure Internal Communication)加密,並於 Check Point 平台及 Managed Server 又或者其他 Check Point 的方案之間提供信任憑證;通過這種方式,即使是管理一方亦難以窺探到企業所傳送的機密資料,從而確保了資料安全及保密性。

以上資訊由www.hkitblog.com提供