文/OPSWAT
MetaDefender Drive 如何協助某家領先的可再生能源供應商,改變內部安全與 BYOD (自帶設備)政策?
電網資安攻擊日益受到關注
可能導致關鍵基礎設施或整個電網全面癱瘓的網路攻擊威脅,並非只是推測而已。2015 年烏克蘭電網遭駭客入侵,導致近 23 萬人停電;2016 年基輔輸電站再度遭受網路攻擊,導致部分地區陷入黑暗等事件,都凸顯了此類攻擊可能帶來的毀滅性影響。
除了電網,其他關鍵基礎設施也經常面臨網路攻擊風險。例如 2021 年 Colonial Pipeline 駭客事件,被視為國安威脅,甚至導致當局宣布進入緊急狀態。這起事件的起因僅僅是憑證外洩,卻對供應鏈安全造成嚴重衝擊。
保護瞬態裝置的挑戰
我們的客戶是歐洲和北美市場領先的可再生能源生產商,也在亞洲拓展業務。該公司在超過 15 個國家營運可再生能源基地,擁有超過 5,000 名員工。它專精於風能、太陽能和生物能源,致力於開發可持續的低碳解決方案。
該公司營運的封閉式可再生能源場域與遠端控制中心,需不斷存取來自瞬態裝置的資料,這些裝置包括第三方供應商的筆記型電腦,以及員工連網的個人筆電。該公司針對供應商與員工的筆電制定內部合規規範,要求在臨時裝置上安裝特定的即時防毒掃描解決方案,並在這些裝置進入安全區域前進行掃描。然而,此類解決方案仍難以偵測某些偽裝良好的惡意軟體。此外,許多控制中心員工遠端工作時會使用個人裝置,使得 BYOD(自帶設備)安全性成為另一個挑戰。
將裸機掃描導入可再生能源供應鏈安全
在導入 MetaDefender Drive 之前,該公司原本使用的即時防毒掃描解決方案僅搭載單一防毒引擎。此外,這些解決方案僅在作業系統啟動後才執行掃描,使得某些惡意軟體有機會避開偵測。因此,該公司決定在某處風力發電場進行為期三個月的試點計畫,要求所有進入該設施的瞬態裝置皆須執行裸機掃描,以評估 MetaDefender Drive 在其網路安全作業中的應用成效。
「執行裸機掃描和偵測包含敏感資料的檔案的能力,讓我們能夠降低各種網路安全風險,包括及早偵測惡意軟體和防止敏感資料外洩。」——IT 安全作業經理
強化深度防禦策略並提高惡意軟體偵測率
三個月後,MetaDefender Drive 的惡意軟體偵測率顯著高於先前的解決方案。主要的顧慮在於,若同時執行 MetaDefender Drive 與原先的防毒掃描,可能會影響作業效率。因此,試點結束後,公司決定正式採用 MetaDefender Drive 作為主要的裝置安全掃描解決方案,並取消試點地點對即時防毒掃描的強制要求,僅保留安裝規定。此舉不僅提升了該公司深度防禦策略的強度,也顯著強化了供應鏈的安全性。
惡意軟體偵測率的大幅提升,讓該公司選擇MetaDefender Drive 作為瞬間裝置安全的主要掃描解決方案。為了優化掃描流程效能,在試點地點取消了使用即時防毒引擎掃描解決方案掃描暫存裝置的要求,但仍保留安裝的要求。MetaDefender Drive 的部署被視為公司深度防禦網路安全策略的一大強化,也是其供應鏈安全態勢的一大躍進。
強化 BYOD 安全性
該公司訂定 BYOD 政策,允許員工使用個人裝置遠端存取部分內部系統,並建議定期掃描這些裝置。在導入 MetaDefender Drive 後,該政策進一步強化,規定所有獲准遠端存取內部系統的裝置,須根據排程,每月或每兩個月執行一次內部掃描。
此外,MetaDefender Drive 內建的 Proactive DLP™ 技術,使該公司得以偵測裝置內的敏感資料,進一步降低資料外洩風險。該公司測試了搭載 7 種惡意軟體掃描引擎的配置,發現其偵測率高達 88.9%,顯著優於單一引擎的傳統防毒方案。
「在使用MetaDefender Drive 之後,我們所處理的敏感資料洩漏和惡意軟體威脅偵測的數量,是我們過去使用的任何掃描軟體都無法比擬的。」——IT 安全作業經理
MetaDefender Drive 應用程式的未來擴展
由於全公司都對試用結果感到滿意,加上 BYOD 政策強化的初步成功,該公司決定在兩個月內將 MetaDefender Drive 的部署範圍擴展至全球 26 個營運據點。此外,該公司也積極探索 MetaDefender Drive 其他進階功能,特別是裝置原產地偵測。
該公司希望能偵測暫存裝置的軟體與韌體來源,以確保其供應鏈未涉及受制裁實體的技術或設備。由於 MetaDefender Drive 可有效識別裝置來源並提供詳細的安全分析,未來將進一步成為該公司供應鏈安全管理的關鍵工具。