2024 高科技資安論壇新竹場
面對供應鏈攻擊升溫,賽門鐵克建議企業應該加速引進零信任機制。Symantec SAC 是專為供應鏈服務設計,可透過應用層級條件針對連線需求設定所需權限,非常適用於遠端工作、合作夥伴存取、公私雲安全連接等場景。
文/林裕洋
為擴大攻擊範圍與效益,近來駭客持續透過供應鏈攻擊手法入侵企業,如思科 Duo 傳出遭供應鏈攻擊,用戶多因子身分驗證日誌外洩,而印度知名軟體開發業者亦爆發供應鏈攻擊事件,旗下產品被植入惡意軟體。
NIST 為供應鏈攻擊定義出三階段,分別是入侵、傳播和漏洞攻擊等,其中開發人員環境是主要攻擊途徑,而 BYOD、SaaS 等應用場景普及,則增加企業防堵供應鏈入侵的最大負擔。至於問世多年的 SSL VPN ,也頻頻傳出遭受 Tunnel Crack 攻擊事件,成為企業資安防護上的另個挑戰。
[ 加入 CIO Taiwan 官方 LINE 與 Facebook ,與全球 CIO 同步獲取精華見解 ]
威實康科技首席資安顧問曹家通說,賽門鐵克建議企業應該加速引進零信任機制,藉此消除來自四面八方的惡意威脅。特別是針對資源存取的權限管理方式,應該採取 JIT、JEA 等方案,搭配條件式存取和 RBAC 機制,才能達到增強端點安全,降低內部攻擊風險,並達到加強防止資料外洩。Symantec SAC 是企業不可或缺的零信任架構,結合威實康科技的顧問服務,可妥善協助企業因應供應鏈威脅。
Symantec 產品線完整 妥善保護企業安全
綜觀 IT 網路問題大致上可分成兩部分,首先供應鏈合作夥伴、承包商等外部單位,均需要最低權限存取公司資源,然若權限設定發生錯誤,就會成為資安防護上的破口。其次,廣泛被採用的 VPN 機制,不光有效率低、無法應對大規模存取需求外,也存在令人詬病的安全問題。
前述兩個問題都可透過 ZTNA(零信任網路存取)機制解決,而 Symantec SAC(Secure Access Cloud)正是為供應鏈服務設計,可透過應用層級條件進行權限設定,非常適用於遠端工作、合作夥伴存取、公私雲安全連接等場景。
曹家通指出,在 Symantec SAC 之外,該公司也有非常完整的端點安全與資料安全方案,其中端點安全解決方案涵蓋威脅防禦、端點檢測及回應(EDR),並整合 AI 技術來加速威脅分析和防護。至於 Symantec DLP 可為資料中心的資料外洩提供多層保護,並透過核心系統使用行為控制防止零日攻擊,並實施權限白名單。
值得一提,賽門鐵克可將零信任延伸到混合環境中,對於員工與外部供應鏈夥伴均進行細緻的存取控制,達到防止資料外洩和攻擊事件發生。
(本文授權非營利轉載,請註明出處:CIO Taiwan)