电 话:+86-0512-62807996
传 真:+86-0512-62808596
地 址:中国(江苏)自由贸易试验区苏州片区苏州工业园区东平街287号广鸿大厦4楼511室
Email:jerry@zhenhong188.com.cn
当2014年底Target发生POS系统被黑客入侵,而导致数千万笔客户资料被窃取的事件之后,企业在端点设备管理上面临的挑战,又比以往更为严峻。 从广义角度来看,端点设备涵盖服务器、POS/ATM、智能型手机、个人计算机等类型,一般来说企业内部总有数十台以上的设备,在大型企业那内部中的数量更可能高达万台以上,在此庞大架构下,光是基本管理和维护设备的安全,对任何 IT组织而言都是一个艰巨任务。 现今端点安全管理挑战大致上可分成五大面向,分别是多重入侵管道以及复杂攻击手法、各种装置增加防护难度、进阶使用者未能遵循法规政策、行动使用者大幅增加风险等,老旧传统资安防护机制已经明显无法应付现今时代需求。 IBM大中华区产品经理冯国兴说:「很多资安人员可能根本掌握企业内部究竟拥有多少端点设备,在此状况之下,更遑论对特定端点设备安装专属设定、保证特定使用者能使用正确版本、确保端点装置都安装最新的修补程序、软件均为合法且数量足够等问题。所以企业应该从引进整体解决方案的角度,一次解决上述的问题,而IBM端点管理模块是由多款产品组成,涵盖稽核与控制、防毒、DLP、系统管理等等,绝对足以协助企业对抗最复杂的威胁与攻击。」 传统端点管理设备多为Client Server 架构及多层网络集中管理机制,一旦企业内部端点设备数量较多时,便会遭遇设备管理上的瓶颈。相较之下, IBM Endpoint Manager最大优势,在于可以让资安人员看见所有端点设备,无论是实体、虚拟、固定或是移动的装置,均能在同一个接口中掌握,也能立即解决潜在威胁。此外,IBM解决方案更具备部署容易且快速、跨平台解决安全合规问题、操作简单等特色,能协助资安人员快速建构保护端点设备安全的机制。
零壹科技技术副理蓝允泽表示:「一套符合现今端点需求的防护机制,应该要具备程序侦测控管、政策遵循检查、内防护一致性、装置控管机制等功能,才足以应付愈来愈复杂信息架构与黑客攻击手法。」 赛门铁克设计的程序侦测控管机制,能轻松识别程序或其行为,以及安全与不安全,并且对可能造成风险的应用程序或行为,应予以控管及限制。在政策遵循检查方面,也能定期检测客户端是否遵循安全政策,例如是否安装指定的安全软件,确保单位内防护一致性,对于未能遵从政策的设备,应予以隔离或强制矫正。 Palo Alto Networks台湾区技术顾问曾国伟说,APT是一种迂回且复杂,能躲过传统资安设备的侦测,侵入企业内部窃取机密数据的攻击手法。此外,全球零时差攻击成长速度也变得非常快,根据Palo Alto Networks长期观察发现,全球每天平均有26,000个零时差攻击恶意软件,最高峰更达到70,000个,对企业带来的威胁可想而知。 因此,企业若想要防范新型态的攻击手法,则应具备全方位的应用程序辨识能力,而PaloAlto Networks次世代防火墙之以能够阻挡黑客入侵,便在于具备三个ID防护策略,可轻松找出伪装在合法封包中的恶意软件,所以才会获得23,000个企业获政府组织采用。至于Palo Alto Networks推出的WildFire服务,则是透过自家云端平台上的先进沙盒技术,能对未知软件行为进行分析与监控,一旦发现异常状况之后,会立即将讯息部署到次世代防火墙上,确保企业整体网络的安全。 如同前面所提及,数据外泄的事件持续增加的现象时,端点安全管理所要面对挑战日与俱增, 然而我们不能再采用过去传统的防护机制思维及方式来因应。因此清楚自身所需要、从那个环节来进行防护为起点则是现今一大课题,因为我们更需要以多元的角度去评估及挑选适切的产品、技术协助及服务的业者。 |
![]() |
2014苏州振宏信息科技有限公司 苏ICP备10070324号 振宏科技始终专注于网络安全技术,一直引导发展网络准入控制系统,桌面管控系统,网络运维监控系统。详询:0512-62807996 全国免费咨询电话:0512-62807996 |