Symantec Endpoint Encryption Digital Rights Management Advanced Threat Analytics Virtual Disk Protection Data Loss Prevention Endpoint Security Symantec DLP 14 Microsoft TrustView Symantec 虛擬磁區防護 進階威脅分析 優碩資訊 資料外洩 DRM DLP NEC VDP ATA NCS

存取管控加上威脅分析 及時攔阻竊取行為

2015-10-01
隨著國際間接二連三的大規模資料外洩事件,例如去年(2014)年底居家修繕零售連鎖商店Home Depot超過五千萬筆信用卡資料遭竊、今年初美國人事管理局(Office of Personnel Management,OPM)超過二千萬筆個資外流,都使得資料保護議題持續成為關注的焦點。
其實導致資料外洩的因素相當多,以賽門鐵克近年發布的網路威脅研究報告為例,2013年調查資料外洩主要的管道與原因,一半以上屬於內部意外揭露及設備遺失,來自外部的攻擊行為不到四成。

儘管2014年的調查報告數據顯示外部威脅增加,新型態的針對性攻擊確實應該被正視,但台灣賽門鐵克首席技術顧問張士龍指出,多數企業對於內部機敏資料控管流程,卻未見更積極的改善作為,甚至連防範設備遺失最簡單易行的加密機制,在台灣也僅只有少數企業重視,才會讓有心人士有機可趁。

資安顧問先行評估 據以強化資安體質

欲實施機敏資料的保護措施,資安市場不乏數位權限管理(Digital Rights Management,DRM)、資料外洩防禦(Data Loss Prevention,DLP)、端點安全(Endpoint Security)、檔案加密等技術,可協助防範內部員工意外疏失、或有心人士的竊取行為。然而NEC Solution Platform事業群資深PRESALES專家林漢坤亦發現,台灣仍有為數不少的企業主對於資安不夠重視,認為防毒、防垃圾郵件就已足夠,所幸國內與國外陸續幾起重大資料外洩事件,確實讓企業主逐漸提高對資安的警覺程度。

資安本該基於PDCA(Plan-Do-Check-Action)循環,持續改善機敏資料存取流程及其控管措施,才得以降低外洩的風險性。林漢坤強調,但並非要企業不斷地增添解決方案來因應,而是依據不同的資安等級,建立更安全的營運環境,降低損失的風險。畢竟資料外洩防禦無法僅仰賴單一解決方案來實現,企業內部資安控管的嚴謹程度,需視政策或法規規範,再透過工具輔助達成。因此,首要應先進行資訊安全評估(Assessment),以確認IT控管政策嚴謹程度與解決方案成熟度,兩者相互配合,才得以有效防範內部員工有意或無意地造成資料外洩。

經由具備CISSP、ISO 27001等專業證照的資安顧問實地評估,以釐清企業IT風險現況,同時了解該企業對資安的定義與預期達成的目標,最後提供的評估報告中,包含現行資安潛在的威脅、相較於同業之間的差異,並針對弱點或漏洞提出改善建議、可協助的解決方案種類,再依據威脅嚴重程度擬定導入優先順序的建議計畫。如此一來,不僅對威脅來源有所掌握,亦可實施持續改善措施,強化資安體質。

以檔案資料為核心 建立保護措施

近年來為了因應法規遵循而部署建置的DLP解決方案,以金融業較常見,透過政策落實保護使用中、傳輸中、儲存中的機敏 資料。張士龍從客戶端觀察發現,導入初期為了避免DLP控管政策過於嚴格而影響使用者操作,往往會選用監看(Monitor)、Log等模式,在使用者不知情的狀況下執行背景記錄。運行後卻發現,如此一來根本無法糾正有資安疑慮的流程或存取行為,因此現今的觀念是公司應該宣達資安控管政策與措施,一旦違犯立即封鎖並通報主管,才能讓使用者有所警覺,改變錯誤的行為習慣。

他進一步提及,近來較多的需求是DLP進一步增添整合加密機制,讓機敏資料經過加密後,得以透過郵件外發或轉存至隨身碟,也就是整合Symantec Endpoint Encryption此類方案提供協助。而DLP解決方案的發展趨勢則持續朝向更貼近現代企業應用,例如在日前推出的Symantec DLP 14新版本中,保護措施開始擴展至雲端儲存,支援Box企業版,即使行動裝置未安裝代理程式,同樣可透過內容感知(Content Awareness)技術掃描存放的文件是否包含敏感性資料。


▲國際調查數據指出,攻擊者滲透成功直到被發現,平均潛伏約200天以上。(資料來源:台灣微軟)

在台灣高科技製造業環境常見的DRM系統,用以管控授權文件的存取與加密措施,優碩資訊技術行銷部經理陳品翰觀察,不同的產業特性造就不同資安環境,高科技製造業評估資安機制時,往往較偏重彈性與方便性,於是優碩資訊近年來研發的方向主要著眼於降低安全措施複雜度,日前推出的虛擬磁區防護(Virtual Disk Protection,VDP)新產品,即是運用隔離的概念,讓使用者把機敏文件複製到本機加密的硬碟區域,檔案存取I/O自動地採以AES 256 bits加密,除了便於日常操作,同時確保機敏文件不致被複製、另存、搬離至異地。

主動學習、情資交換 及時辨識異常行為

從外部發動以竊取資料為目的的滲透攻擊,微軟亞太區全球技術支援中心專案經理林宏嘉指出,70%的攻擊者是透過釣魚郵件來發動,利用人性的弱點誘使點選惡意檔案或連結。一旦滲透進入後取得管理者權限,即可簡單執行擴散或竊取數位資產,IT人員往往難以察覺看似合法的存取行為其實是駭客所為。微軟日前推出的進階威脅分析(Advanced Threat Analytics,ATA)系統,即是部署於內部網路,透過機器學習(Machine Learning)技術自動學習與分析目前企業內部員工正常的行為,成為比對基礎。並據此辨識異常狀況主動通報預警,藉此挖掘出以往平均需200天以上才能被發現的攻擊行為。

及早發現攻擊行為,可說是資安領域一致的努力方向。NEC日前才正式在台灣市場開始推動的NCSP(NEC Cyber Security Platform)控管平台,藉此管理終端用戶電腦的威脅與弱點,即內建情資(Intelligence)分析機制,先蒐集個人電腦產生的Log,統整於NCSP伺服器,再依據NEC安全營運中心(Security Operation Center,SOC)提供目前駭客最新的攻擊方式與手法執行相關分析,藉此及時發現內部電腦是否已遭滲透。

林漢坤進一步提到,NCSP控管平台重要的特性之一,即在於內建的情資來源,亦包含當地所屬的CERT(Computer Emergency Response Team)組織,例如在台灣就協同了國家電腦事件處理中心(TWNCERT)進行情資交換,即使是不同區域特有的攻擊手法,也能快速掌握。

至於事件排除方式,若是高科技製造業,且負責相當重要的產品研發,對於客戶有資料保護的責任,林漢坤建議企業內部須成立電腦安全事件處理團隊(Computer Security Incident Response Team,CSIRT),而非發生事件後才臨時成立專案小組,方能化被動為主動地防止機敏資料外流。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!