https://www.informationsecurity.com.tw/seminar/2024_Cloudflare/
https://www.informationsecurity.com.tw/seminar/2024_Cloudflare/

觀點

資安威脅從四面八方而來,企業應從這3個面向佈建資安防護措施

2022 / 09 / 24
投稿文 / 保華資安
資安威脅從四面八方而來,企業應從這3個面向佈建資安防護措施
在資訊爆炸的現在,電腦病毒或是駭客,都從傳統不特定對象的惡意行為,升級針對為企業、學校、政府...等各單位的駭侵攻擊。而這些攻擊行為,也不再是單純地讓企業的電腦癱瘓或是網路中斷等惡意行為,而是轉變為針對企業機密資料的竊取及勒索。這些攻擊常導致企業商譽受損、鉅額財務負擔,甚至是導致營運中斷。為避免前述窘境,企業應擴大資安防護範圍,在網路閘道及端點裝置上佈建軟硬體設備,才能有效降低損害發生的機率。

傳統vs現代的防護需求

  • 傳統防護需求
    傳統的防護需求較為單純,企業只需透過防火牆規則設定就能達到流量控管、惡意網頁訪問限制,進而達到網路安全控管。
     
  • 現代防護需求
    除了充滿威脅的外部網路,企業大內網串連了辦公電腦、員工筆電、行動裝置…等,一但駭客從某端點入侵成功,就能輕易在內部網路橫行並發動攻擊。再加上供應鏈資安漏洞、員工不慎誤連惡意網頁、下載有毒檔案、員工不當使用USB導致中毒及機敏資料外洩,種種資安威脅都指向「全面性的資安防護」是企業需深思熟慮的重要課題。

常見威脅情境

受疫情影響,遠距工作的比例大幅提升,這樣的狀況下使的使用者行為管控變的更加困難,員工可能無意間安裝惡意程式、點擊釣魚郵件,或因工作需求使用遠端連線軟體,這樣就導致駭客有機會竊取員工筆電資料,並成為駭侵企業跳板,使公司承受了被駭客入侵的風險。由此可見,在萬物連網、遠距工作的趨勢下,除了內部的有線、無線網路端口外,用戶的任何端點裝置,都是企業防護網需涵蓋的範圍,至於該如何防護呢?我們可以從以下3個方向來看。

3個面向佈建資安防護措施

  • 網路閘道端
    閘道端除了基本的防火牆功能之外,還需要具備有入侵偵測防禦系統(Intrusion Prevention System)、流量監控(Quality of Service)、應用程式連線控管、黑名單網頁過濾、防毒的功能,另外也應有VPN連線通道設定的功能,這樣才能確保企業對外連線機密且安全的。
     
  • 使用者端點裝置
    在使用者端點防護方面,面前大多是以軟體安裝為主,市面上許多防毒軟體、威脅偵測軟體都可保護使用者的端點。但這邊特別要注意的是,除了傳統的防毒功能外,也應考慮該軟體是否有USB設備連線管控、防勒索加密攻擊、自動備份還原的功能。
     
  • 閘道端與端點裝置防護
    閘道除了具備基本防火牆功能,應要能夠與端點裝置進行配合控管,若能夠相對應地配合遠端存取認証(remote access)、VPN連線設定、即時監控閘道與端點裝置事件的機制,這麼一來,防禦的層級將能更上一層樓,有異常的連線行為時,企業也能及時發現並中斷連線。

結語

現今的駭客攻擊手法不斷演變,威脅也是從四面八方而來,造成的後果較以往有更大的損害。因此在資安防護上,必須多方面考慮到網路安全和端點安全,才能避免多元的駭侵攻擊。除了在閘道端佈建防火牆保護網路安全,端點裝置防護上也須採用更高規格的方案來強化關鍵資產的安全性。同時,閘道端與端點裝置的防護設備必須保有監控的機制,才能及時應變處理。這樣一來,企業在網路及端點都能有所防備,整體資安事件發生的機率才能有效降低。

本文為投稿文章,不代表社方立場。