保護供應鏈!OPSWAT 防護平台新增Supply Chain模組
在市面上眾多產品中,OPSWAT Deep CDR是全球第一個獲得SE Labs 100%保護和準確度評分的技術,而採用此技術的OPSWAT MetaDefender平台,自然成為企業防堵APT檔案式攻擊的最佳方案。
問世多年的APT(Advanced Persistent Threat)攻擊一直是企業頭疼的夢魘。駭客會針對特定目標進行長時間偵察,並利用複合式惡意程式發動攻擊。駭客透過電子郵件、社群平臺等管道,偽裝成PDF、Word或Excel檔案,暗藏惡意程式碼。一旦用戶警覺心不足不慎開啟這些檔案,端點設備便會中招。近期最知名案例,是北韓駭客組織「Lazarus」鎖定全球多家航空和國防企業,利用APT檔案式攻擊竊取敏感資料,獲取鉅額經濟利益。
鑒於駭客愈來愈頻繁利用APT檔案攻擊突破資安防護機制、降低警惕,企業紛紛導入CDR(Content Disarm and Reconstruction,檔案清洗)技術。而在眾多CDR品牌中,OPSWAT Deep CDR是目前唯一獲得SE Labs 100%保護及準確度評分的產品。而採用該技術的OPSWAT MetaDefender平臺,自然成為企業防堵APT檔案式攻擊的最佳方案。
OPSWAT北亞區銷售總監游承岳指出,APT檔案式攻擊已成為主流手法之一,如2019年台灣總統府爆發資安事件也是類似手法,凸顯出企業急需合適的資安防護工具。我們致力於提供預防式的資安解決方案,採用頂尖技術確保企業關鍵環境安全。在SE Labs嚴苛測試中,OPSWAT Deep CDR獲得100% 保護和合法性準確度評分,展現強大的技術力,正是對抗APT檔案式攻擊的堅實後盾。
OPSWAT北亞區技術顧問周裕華表示,隨著資訊科技進步,檔案型態越加多變容易被竄改偽造,逃脫傳統資安防護設備的偵測,降低員工警覺,成為駭客入侵企業網路的新手法。因此,企業急需引入融合AI功能的資安工具,才能對抗變化多端的攻擊手法,OPSWAT MetaDefender平臺中的OPSWAT Deep CDR 技術,能夠精準發現檔案變種攻擊,是企業力抗APT檔案式攻擊的最佳資安工具。
多元深度檢測技術確保檔案安全有效阻斷APT攻擊入侵
因應駭客攻擊頻傳,企業紛紛加大資安領域投資,除了部署防火牆、IPS等傳統防護外,因應端點裝置遭受攻擊比重攀升,也引進EDR等方案,期望藉由多重防線阻擋各種威脅。然而,僅靠投資卻難真正遏止資安事件根源。OPSWAT認為,多數資安防護設備欠缺深度檢測能力,難以發現變種惡意程式入侵企圖,往往事後才查覺已遭APT檔案式攻擊。
OPSWAT MetaDefender平臺能在全球市場深受企業肯定的關鍵,正是根據「任何檔案皆有被感染或利用漏洞發動攻擊的風險」這一理念,以OPSWAT MetaDefender Platform 技術為核心,搭配Deep CDR、多種惡意軟體偵測引擎、次世代Sandbox、Proactive DLP等技術,並融合多源威脅情資與信譽資料庫等,協助企業全面檢視檔案安全性。
[ CIO 都在讀:支援軟體供應鏈安全所需的 10 大類別安全工具 ]
游承岳表示,OPSWAT Deep CDR 技術支援超過150種以上的檔案類型,涵蓋PDF、Microsoft Office、HTML 、圖片檔等,能在極短時間內將檔案拆解,消除可能有害或隱藏具有惡意威脅的物件,並在保持原有檔案內容之外亦同時重建可用檔案。因此,我們自然可在不影響整體流程運作的狀況下,提供員工安全無虞的檔案,阻絕惡
意檔案攻擊。不光如此,OPSWAT MetaDefender平臺也提供30種以上惡意軟體防毒引擎,企業也能依照營運需求彈性選配。
「OPSWAT MetaDefender平臺透過多種產品與技術之間的搭配,協助企業杜絕任何可能的偽裝檔案入侵。舉例而言,我們擁有持續更新的威脅資料庫,可用來比對檔案的來源是否安全,若發現檔案來源問題會立即在第一時間阻擋,也無需再用OPSWAT Deep CDR 技術進行清洗。」周裕華解釋:「針對特定應用程式,平臺也提供具
備獨特威脅分析技術的次世代SandBox服務,可在數秒時間完成零時差異惡意程式偵測等。搭配獲得SE Labs 100%肯定的OPSWAT Deep CDR 技術,自然能實踐防止偽冒檔案入侵的目的。」
防堵供應鏈攻擊 新增Supply Chain模組
近年來除了APT檔案攻擊外,駭客另鎖定供應鏈進行滲透,藉此讓惡意程式得以突破企業的資安防護機制,造成嚴重的資安風險。近來最知名案例,莫過於以企業管理軟體聞名的SolarWinds,旗下SolarWinds Orion網管監控軟體被植入惡意程式,受害企業涵蓋財星500大企業、美國國防單位、國務院等政府機關,以及全球眾多企業。
鑑於軟體開發複雜,可能會使用多種軟體元件及開源軟體等,成為軟體生命週期管理上的漏洞。為強化供應鏈安全,美國聯邦政府已正式頒布行政命令,要求與聯邦政府合作的業者,必須提供軟體物料清單(Software Bill of Materials,簡稱 SBOM),即供應商必須詳列軟硬體及版本更新情況,積極防範供應鏈入侵事件。
[ 加入 CIO Taiwan 官方 LINE 與 Facebook ,與全球 CIO 同步獲取精華見解 ]
游承岳表示,鑑於供應鏈攻擊事件頻傳,各國也紛紛制定相關法規,我們在OPSWAT MetaDefender平臺推出Supply Chain模組,提供涵蓋軟硬體、網路元件的多合一解決方案,為軟體開發生命週期的每個環節把關。該產品具備易於部署並可與現有系統無縫整合,能檢測原始程式碼中的惡意軟體、漏洞等威脅存在,確保應用程式安全。
周裕華指出, 藉由OPSWAT MetaDefender平臺Supply Chain模組協助,企業可用最簡單方式建立SBOM,符合SOC2、ISO/IEC、PCI DSS和美國總統行政命令14028等法規。此外,該模組整合30 多種防病毒引擎的掃描機制,可有效防堵惡意軟體滲透容器化及原始碼資料庫,保障軟體開發週期的安全。
面對資安威脅不斷演進,OPSWAT除持續強化MetaDefender平臺功能,也會深化與台灣夥伴的合作,協助台灣企業全面提升資安防護能力。
(本文授權非營利轉載,請註明出處:CIO Taiwan)