Archive

Posts Tagged ‘駭客’

淺談軟件定義、超融合架構的資安防禦策略

September 25th, 2017 No comments

淺談軟件定義、超融合架構的資安防禦策略

HCI(Hyper Converged Infrastructure)超融合架構是一種建基於 Web Scale 概念而成的全新軟件定義網絡架構,所有基於 Web Scale 概念的網絡架構,像是現時的 Google、AWS 等,由於是採用軟件定義的方式建立,因此均具有極高靈活性,且能做到按需靈活及快速地完成重新架構,過程之中亦不會影響正常的服務。

擁有如此高度的靈活性,對於 IT 人而言,當然是十分開心,事關每次擴展基建架構時,都無需大費周章,然而高靈活性會帶來另一問題,就是當中的資安防禦策略應如何部署呢?

傳統的數據中心資安方案,多是針對不同範疇作相應資安部署,例如針對網絡部署防火牆即可提供有效防禦能力!不過在一個大型的基建架構之中,本身已是相當複雜,而要針對不同部份部署資安方案明顯絕不簡單,而且亦需要考慮到管理上的種種困難!

另外,在一個主打靈活性的 SDDC(Software-defined data centre)或 HCI 架構之中,要將傳統的資安方案套用在內,其實反而會影響架構本身的靈活性,因此傳統方法絕不適用於針對 SDDC 或 HCI 方案之上,那究竟怎樣的方案才合適呢?答案就像軟件定義一樣,需要擁有高度靈活性的防禦方案才可!就筆者看來一些基於策略管理 Policy-based 的防禦方案便十分適合了,事關基於應用的 Policy-based 防禦能擁有較高靈活性,亦有利於應用資料在網絡之內迅速傳輸交換期間持續提供保護。

另一方面,基於應用的 Policy-based 防禦亦能有效降低整體的複雜性,同時更可令資安防禦工作集中於針對應用負載而非傳統所針對的 ports 進行防禦等等;至於獨立的伺服器或者用戶的工作負載,則可採用政策 Policy-based 以限制用戶在使用期間的行為,從而達致有效的資安防禦工作。

然後便是針對系統配置的一些全天侯監控方案,這些方案能針對整個 SDDC 或HCI 之中的各個虛擬機進行監控,當設定或其他配置出現變動時,管理員可即時收到通知,這樣即使不幸被駭客入侵,亦可有效得知他們的動作並進行相應防禦對策。

除了這些策略 Policy-based 的防禦之外,我們 back to basics,想分享一下另一個常見的資安問題,那就是控制平台被入侵!一個控制平台,尤其是 HCI 的控制平台,基本上能擁有整個軟件定義網絡的權限,因此要如何避免被入侵,亦是十分重要的!

其中一個老生常談的說法,就是請經常更新你的系統以及採用組合較為複雜的密碼,一個小小的動作便可大大提升整體的安全性。

現時 HCI 以及 SDDC 對於很多企業來說,仍然是一個較新的領域!但隨著未來 HCI 或 SDDC 的部署方式更為普及,相信很快便會出現一些專門針對相關範疇的資安方案,但暫時來說,以上的方式相信會是一個不錯的防禦方法。

鳴謝:Lapcom

以上資訊由www.hkitblog.com提供

8 成組織仍未備充足資安知識!X=I+U-T IoT 防護戰略新概念

September 12th, 2017 No comments

8 成組織仍未備充足資安知識!X=I+U-T IoT 防護戰略新概念

駭客攻擊日益複雜,而且加上雲端環境及 IoT 應用日漸普及,可見未來的攻擊手法將會更為多變,影響範圍也更廣泛;企業重要資訊外洩、網路金融犯罪持續延燒,全球企業、政府組織和個人如何面對複雜未知的資安威脅挑戰將成為企業永續經營的致勝關鍵。

資訊安全已為企業營運關鍵 高達 8 成組織未具備充足資安攻擊知識!

IDC 預計在未來兩年內,幾乎每個與歐美國家有商務往來的跨國公司,都將會面臨惡意破壞產品的針對性網路攻擊,80% 的已開發國家消費者恐怕也因企業的產品資安漏洞,遭受個人資訊外洩的嚴重衝擊,而 IDC IT 安全成熟度報告並指出,2017 年亞太區(除日本外) 仍有高達 8 成以上的企業資安防護成熟度低落,其中 43.8% 的企業缺乏專職資安人員與應變小組!要有效應對,IT 人員不僅需考量 IT 資安問題,也該同步思考如何降低因資安衍生的企業營運風險,而公司管理階層亦應認知企業不存在 100% 的安全,要以風險管理角度來檢視內部的重要數碼資產並提供資安防護;除此之外,成立資安事件應變小組及建立資安事件處理 SOP,可即時回應資安威脅事件並協助降低資安攻擊對企業造成的損失。

智慧聯網世代來臨 四大資安風險不可不知

隨著 IoT 智慧聯網應用發展浪潮,最初以個人、家庭為單位的智慧裝置應用,隨著智慧車、無人機的智慧運輸上路,到各城市積極拓展基礎聯網建設,全世界都在努力利用「連網」裝置讓生活更「智慧」!趨勢科技指出,物聯網裝置的 24 小時持續連網、資安防護脆弱、殭屍病毒大軍攻擊成本低以及資安責任歸屬難界定四大特點,將使連網裝置成為駭客攻擊的新目標;有關方面統計全球已有 49.3 萬台 IoT 裝置受害、5 億個 IP 位址被惡意操控要求域名伺服器進行 DNS 解析、超過 75 個重要網站(Twitter、Netflix 等)受到影響。

為加速發展 IoT 技術及搶得連網商機,目前全球皆相當積極發展各項智慧應用,除了技術升級轉型之外,資安風險評估及預防更應列入應用發展藍圖規劃重點。專家提出了四大資安風險提醒企業及政府組織,以防範駭客攻擊:

(1)公共安全:城市內重要的水或電力等資源供應可能成為駭客目標,或是智慧交通運輸系統也可能因為駭客入侵導致重大車禍事故。
(2)經濟損失:企業及家庭等重要連網管理系統或裝置可能遭駭客植入惡意程式並索取錢財。
(3)營運中斷:駭客入侵並操縱企業及組織重要系統,使其溝通或運行中斷。
(4)資料外洩:駭客截斷溝通系統以截取居民或用戶重要個人資訊。

IoT 資安防禦之道:X=I+U-T 新防護戰略概念

為協助企業掌握物聯網浪潮並因應未來挑戰,專家便針對 IoT 資安防護戰略概念勝提出利方程式:X = I (基礎架構變遷)+ U (使用者行為改變)–T(新型態威脅的警訊),建議企業應順應 IT 基礎架構的變遷,並將使用者行為的改變如高度行動化等納入考量,以相對應的資安防護來對抗因此產生的新型態資安威脅。

以上資訊由www.hkitblog.com提供

趨勢科技獲選雲端工作負載防護指標性廠商

August 21st, 2017 No comments

趨勢科技獲選雲端工作負載防護指標性廠商

趨勢科技獲選雲端工作負載防護指標性廠商

當企業紛紛建置混合雲資料中心架構,同時運用企業內和雲端的資源來執行工作負載時,他們需要一套統一的方法來一次解決不同環境的資安需求。而近日趨勢科技表示該公司已獲選為 Gartner「雲端工作負載防護平台市場指南」(Market Guide for Cloud Workload Protection Platforms) 報告的 24 家雲端工作負載防護領導廠商之一,在所有 Gartner 列舉的 21 項重要能力當中,趨勢科技囊括 16 項。

趨勢科技提供了伺服器工作負載防護,並支援 Windows、Linux、Unix 等各種作業系統,能與 VMWare、AWS、Azure 及其最新產品整合,提供原生的應用程式控管以及容器式環境的掌握與防護能力。

Gartner 在報告中提出了一項重要建議,提醒資安與風險管理領導人應該「要求廠商提供工作負載的掌握與監控能力,並且要能橫跨實體與虛擬機器、容器式環境,以及不同的公共雲端基礎架構服務 (IaaS),而且全都透過統一的政策管理架構與主控台來操作。」

趨勢科技混合雲防護解決方案是以其 XGen 防護為基礎,正好能滿足這項需求,提供融合跨世代的威脅防禦技巧,且專門為保護實體、虛擬和雲端工作負載而最佳化。

以上資訊由www.hkitblog.com提供

生產力局助港商提升「工業 4.0」網絡保安

June 26th, 2017 No comments

生產力局助港商提升「工業 4.0」網絡保安

香港生產力促進局 (生產力局) 總裁麥鄧碧儀在今天 (2017 年 6 月 23 日) 舉行的「工業 4.0」網絡安全國際會議上表示,本港工業界需提升網絡保安,以迎接被稱為「第四次工業革命」的「工業 4.0」所帶來的商機和競爭優勢,及滿足大量度身訂造形式的市場需要。

該活動由生產力局主辦、香港特區政府創新及科技基金撥款資助,多位海外及本地專家從技術、法律及人為因素等方面介紹「工業 4.0」的網絡安全挑戰。創新及科技局局長楊偉雄為大會開幕禮的主禮嘉賓。

麥鄧碧儀於開幕禮上表示:「製造商要在『工業 4.0』的環境下保持競爭力及確保運作安全,先決條件是具備穩健、可靠的網絡保安能力。」

她表示:「在『工業 4.0』的新時代,工業及作業系統互相串連,智能科技的應用將更普及,並會與先進製造科技和系統,例如 3D 打印及智能機器人等,加強整合。一方面這將大大加強生產效率和彈性,但同時會衍生更多網絡介面,並有大量數據在不可靠的網絡上傳輸,構成新的網絡安全隱患。」

針對互相連接的工業及作業系統的網絡攻擊,將導致服務中斷、智慧數據損失,例如知識產權資料;甚至帶來財務或法律責任等嚴重後果。

為加強本地企業在這方面的知識,除舉辦是次會議外,生產力局在即將落成的「智能產業廊」「工業 4.0」智能營運示範中心內,設有特別展示,介紹網絡保安的最佳作業模式,以加強保障網絡安全。另外,該局亦推出了一系列「工業 4.0」相關項目,包括顧問服務、考察團和培訓,協助香港廠商順利升級達至智能發展。

以上資訊由www.hkitblog.com提供

10 點不可忽視的智能城市保安策略!

June 14th, 2017 No comments

10 點不可忽視的智能城市保安策略!

甫剛結束的台北國際電腦展 COMPUTEX 2017 規劃有五大主題,而聚焦於「物聯網科技應用」的 SmarTEX展區更帶來眾多嶄新應用,其中有許多皆圍繞著智慧家庭與智慧城市主題。

聯合國曾預估 2050 年全球將會有逾六成以上的人們居住於都市區,現階段全球各地皆已積極投注於「智慧城市」的開發上,而早前趨勢科技發布的「Securing Smart Cities – Moving Toward Utopia with Security in Mind」的報告便提到了智慧科技的發展將伴隨著不可避免的資安危機,而這亦是未來政府及企業所需面對的重要課題。

趨勢科技前瞻資安威脅研究團隊(Forward-looking Threat Research, FTR)提供智慧城市網路資安十大要點,協助地方政府以及城市開發商檢視智慧城市的安全性:

1. 執行品質檢驗與滲透測試:為順利排除資料洩漏和系統失控等資安問題,智慧城市科技應採行嚴格的檢驗與測試標準,而地方政府機關除了雇用獨立運行滲透檢測的廠商,也應加強執行智慧科技的品質保證(Quality Assurance)與品質測試(Quality Testing)流程。

2. 提前研擬資安準則:無論是地方政府機關還是開發商都應與協力供應商建立「服務層級協議」(Service Level Agreements, SLAs),確立其應達成的資安標竿為何,例如保障居民的隱私資訊、建立 24 小時解決回報問題的應變團隊。

3. 建立專屬的應變團隊:當面臨涉及智慧應用的資安問題時,最好設置市府下轄的電腦緊急應變小組(Computer Emergency Response Team, CERT)或網路資安事件應變小組(Computer Security Incident Response Team, CSIRT)。

4. 確保軟體的定期更新:一旦智慧設備的軟體提供了新的版本,就應立即予以更新,且注意最好是以符合資安條件的方式進行,例如使用加密技術或是數位簽章認證方法。

5. 妥善計畫智慧基礎建設的使用年限:地方政府應該預先規劃如何處理過時的設備,也需提前因應廠商服務到期的狀況,尤其技術支援的終止可能導致嚴重的安全漏洞問題,且也應考慮智慧基礎建設是否會有年久失修、過度使用的風險。

6. 時時謹記隱私資料處理規範:於智慧城市中搜集得來的任何資料,都應使用去識別化與匿名處理,以保護城市居民的隱私權,而與智慧城市計畫不相關的資訊都應予以刪除,最後針對敏感資訊應限制存取權限。

7. 加密與限制公共的溝通管道:任何涉及敏感資料的溝通,無論是線上還是線下的管道都應予以加密,所有的智慧溝通系統都應至少使用一組帳戶密碼,或實行如一次性密碼、生物辨識等更強的認證機制,並且也應限制溝通管道以降低中控系統受駭的風險。

8. 準備手動操作備案:便利的智慧自動化系統也可能會有運行失靈的情況,因此應該提前準備好手動操作模式,以防遭遇網路斷線或駭客執行遠端操控的危機。

9. 設計容錯的系統:智慧城市應該要設計一種當某些元件發生故障或設計錯誤時,仍能維持正確運作的容錯系統,如此可避免一個小缺失造成整個系統當機、無法運行的狀況。

10. 確保基礎服務永續運作:即使不幸遭遇整個系統當機的情況,也應確保所有居民能夠即時與支援緊急狀況的技術團隊取得連繫,且確保居民皆能取得如電力與水這些重要資源,舉例來說一個完善的智慧城市必須隨時備有替代能源,以因應主要電力系統發生故障的情況。

隨著時間演變,未來城市將變得越來越聰明,人們經由科技來定義、存取、改善智慧城市服務和基礎架構的機會也越來越高;然而智慧化的趨勢也就越容易引來駭客的攻擊,因此資訊安全在保護智慧城市資源與公共建設的機密性、可用性與完整性,都扮演了巨大的角色,所以不論是從頭建造或是經由都市更新計畫建造的智慧城市,都必須兼顧功能和安全性,而市府機關與開發商謹記,智慧城市建造目的是為了服務人,故應以保障人的安全為最高準則。

以上資訊由www.hkitblog.com提供