TOGETHER, WE
RESPOND
FASTER
2019 臺灣資安大會
MAR. 19 – 21
臺北國際會議中心 & 世貿一館 2 樓
在萬物都是一台微型電腦的世界裡,如何維護資安?
如果有人在未顧及資安的情況下,開發出全世界最大、最複雜的機器網路,又怎麼確保資安?
這些問題迫在眉睫,也早已成為現實生活的一部分。
眼前的問題是:現在還來得及因應,我們可以怎麼做?
集密碼學專家、電腦資安大師、隱私防護專家與知名作家名號於一身的 Bruce Schneier 將帶我們認識在物聯網裝置普及、自動化當道的時代,有哪些潛藏風險和安全隱憂。他也會探討解決棘手資安問題的其他可行方案。
下班時,大眾運輸系統比平常更糾結更壅塞?加油時,一公升的油卻被計算兩公升的費用?我們不禁懷疑這些都是駭客的小試身手。
從烏克蘭電廠遭駭到美國 FBI 公開說明美國至少有 12 個核電相關公司遭受駭客攻擊,我們忍不住要問,目前各國的關鍵基礎建設相關防護,在駭客眼中是否彈指可破?
從正視駭客技術、檢視既有資安缺口、到強化防禦機制,本主題演說中將一一呈現。
未來,不斷演進的威脅絕不僅僅侷限在局部,假使關注於局部,眼界受到侷限,增加複雜性,最終疲於應對;
著眼全局,才能看清隱患從無到有的全程,每個階段都能防範更多威脅;
著眼全局,才能以智變應萬變,自我學習、自我完善,防患於未然;
著眼全局,才能整合每個部分,全盤佈建企業整體的資訊安全。
最終用數據證明:著眼全局才是兼具智慧與力量的明智之選。
為了戰勝威脅,勢必要將安全提升至新的高度,更大規模地採取安全措施──相信您此刻已心中有數!
網路犯罪技術近年來發展迅速,網路犯罪份子在攻擊過程中變得更加激進。無文件和非惡意軟體攻擊是安全產品的真正挑戰,因此傳統方法已不再適用。為了應對這些高級威脅,需要採用新的威脅檢測和預防方法。由安全研究人員指導的大數據分析,機器學習,行為分析可以針對各種威脅提供自動防禦。下一代威脅防禦技術和 EDR 功能的結合提供了多方面的方法來揭示和識別複雜的威脅。
弱點 - Vulnerability 往往是駭客入侵的一道大門,為應對不同的弱點,「弱點管理」在多年前經已出現,但安全事故日益頻繁,駭客攻擊愈趨嚴重。我們現在的「弱點管理」流程真的效嗎?
與此同時,IT 環境變得更多樣化,從傳統機房服務器、端點、筆電、雲端應用以及 IoT,資安團隊需要管理的設備以及弱點數量正不斷上升,我們應怎樣回應?
有見及此,Tenable 研究團隊結合大數據、人工智能、弱點特徵及威協情報 - 總於找出最有機會及最容易被攻擊弱點之特性。
透過此分析方法,我們發現 93% 在 2017-2018 年發佈的弱點中,嚴重性並未有 CVSS 評分標示這麼高。反之,只要我們即時處理 3% 帶有最嚴重威脅的弱點,風險將大大降低。
Tenable 希望透過是次資安大會,與各資安同人分享固中分柝技巧,再配對出一個合適的資安管理模型。從而希望不同行業,不同大小的機構也可以有效地建立自己的弱點管理模型,並抓到最要害的 3% 弱點。
當企業開始使用 SaaS 服務及雲端儲存空間 (Office 365、G-Suite 等) 時,雲端資料安全問題就接踵而來,而解決這問題核心在於,將雲端應用程式安全性視為企業內部的一部份,把企業內部的資料外洩防護延展至雲端服務上。
那企業要做什麼,
1.首先評估內部防護機制能否解決內部保護需求,TrustView 提供 Document DRM 檔案加密、Area DLP 虛擬磁區隔離防護,分別解決文件細膩化權限管理及研發單位 CAD 或 Source Code 的保護。
2.然後再評估是否有提供 CASB 雲端安全機制,TrustView CASB 提供存取整合 (Access) 、事件 (Logs) 、和保護 (Protection) 三方面的安全方案於一。
3.最後將內部防護機制結合至 CASB 上,像是上傳至雲端時進行加密,或下載檔案時僅能存放至虛擬磁區進行隔離保護
驅動企業營運除了人才、資金、技術與商品外,還有一個很重要的元素就是資料,對資料的風險來源有外部對 Web 的威脅,還有內部對資料庫中重要資料的覬覦。企業不僅要為如何保護這些重要資產費心思外,還要對可能因此所產生海量的安全事件與軌跡資料的分析傷透腦筋,企業往往因此耗費大量的人力與時間資源而未得其法與其果。如何幫助企業以有限的人力資源,對這些重要資源實施有效保護,並可對後續所產生的海量資料能快速分析,找出對企業最需要關心的事件,採取快速反應,IMPERVA 可提供與整合陸空海戰力,為企業核心資料築起一座堅固的防禦堡壘。
Please see below the abstract of our speaking session:
The Enterprise Immune System: Using Machine Learning for Next-Generation Cyber Defense
From insiders to sophisticated external attackers, the reality of cyber security today is that the threat is already inside. A fundamentally new approach to cyber defense is needed to detect and investigate these threats that are already inside the network - before they turn into a full-blown crisis.
Based on unsupervised machine learning and probabilistic mathematics developed by specialists from the University of Cambridge, new ‘immune system’ technologies are capable of learning the ‘self’ of an organization. By analyzing every network, device, and user, and modeling them as they go about their day-to-day activity, the Enterprise Immune System can establish a highly accurate understanding of normal behavior. It can therefore spot abnormal activity as it emerges, and even take precise, measured actions to automatically curb the threat.
Rules and signatures are not keeping pace with today’s rapidly evolving cyber attacks. The Enterprise Immune System represents a fundamental step-change in automated cyber defense, is relied upon by organizations around the world, and can cover up to millions of devices.
In this session, learn:
• How new machine learning and mathematics are automating advanced cyber defense
• Why 100% network visibility allows you to detect threats as they happen, or before they happen
• How smart prioritization and visualization of threats allows for better resource allocation and lower risk
• Real-world examples of unknown threats detected by ‘immune system’ technology
2018 年,韋萊韜悅 (Willis Towers Watson) 與英國經濟學人智庫 (The Economist Intelligence Unit - EIU) 日前共同發表的數位韌性研究調查顯示,過去一年內有三成受訪企業曾遭遇嚴重資安事件,且大多數企業認為未來一年內再度發生的機率很高;此外,「從危機事件中學到教訓」是企業自認最缺乏的能力。
從數位韌性思潮的演進,緊急應變為企業減損的首要任務。營運持續讓受災組織回復生產力,並透過韌性管理提高組織存活機會。本演說希望提供 IT、資安、危機管理、緊急應變或營運持續團隊之實務參考。
議程大綱包括,但不限於:(1) 何謂我們當代面對的資安迷思?(2) 為何韌性成為國際科技產業風險管理的顯學?(3) 數位韌性定義、範圍與內涵; (4) 國際案例剖析。
從資安的角度看雲端。
近年來的資安事件與日俱增,從不正當存取到個資洩漏等等的議題。在這一點擊資料就馬上寄出的世代,我們應該怎麼樣把人為疏失降到最低?
Office 365 和 G Suite 都讓我們的作業變得越來越便捷,但是有些功能可能會導致我們不經意地把敏感資料以轉寄的方式送出去給不適當的對象。HENNGE One 讓您把人為的錯誤降到最低。員工在辦公室外部進行存取時,是不是無意間把資料殘留在自己的電腦上?管理員要如何在 BYOD 的政策下也可以安心無虞地讓使用者使用自己的手機呢?
讓我們以日本+台灣實例介紹企業如何運用 HENNGE One 來安全使用 Office 365 和 G Suite。
您的企業如果正在面臨移動到雲端系統或是想找尋雲端資安的方案的話,都歡迎您來聽聽!
介紹 Akamai 保護互聯網安全的方法與經驗,通過歷史數據與情報洞察高效發現與攔截安全攻擊;講解最新的互聯網安全態勢與威脅情報,為未來的信息安全保護提供建議與準備;分享安全最佳實踐與典型案例的攻防細節。具體包括:
近年重大資安事件再再證明,被授權行為才是最難防禦的威脅所在。無論內部威脅或外部滲透攻擊發生前,或多或少皆有徵兆軌跡可循,諸如釣魚郵件、竊取帳密、提權、未經授權存取、檔案上傳下載、異常複製列印、USB 偵測、異常執行序等,資安人員須擁有無人機般的 visibility ,將偵測防禦時間軸提前,及早辨識潛在威脅方能有效及時回應。使用行為細膩的 Metadata 分析與視覺化歷程、意圖辨識、身份核實、AI 學習基準、廣度及深度關聯性分析、事件協同回應程序自動化與一致性等,皆為提升威脅可視性層次與偵測回應關鍵速度及能力所在,藉由偵測防禦時間軸提前,進而降低資安與營運風險。
NAC,內網存取控制,這樣的產品被許多網管人員視為「非必要」的系統,但是卻同時也是 Fortune 五百大企業、馬來西亞政府資安主管機關、台灣各大醫療體系,以及數家公股金融單位爭相向飛泓科技 PIXIS 指定購買的項目。為什麼有人不想要的產品,這些頂尖單位卻搶著要?最出色的 IT 人才在這樣的解決方案當中,從什麼角度思考,得到了與其他人不同的想法?本議程將為你深入解析。
物聯網盤根交錯地聯繫了全球的數位資源,整合生產供應鏈、更拉近供需消費的距離,但就駭客的視角,無疑地打開了條條「取用」之路。近年資安事件攻佔媒體版面,從國內台積電機台遭(WannaCry)蔓延停擺,到中東石油工廠被(Triton)攻擊,意味「全球資安大戰已經開打」!本場演講將點出如何在IT環境中善用網路架構,整合SIEM與人工智能(AI),關聯「不連續的行為事件」及「人」的關係來提升內網的禦敵能力。另外將說明在OT場域下:參照零信任網路(Zero trust network)精神,如何善用部署在網路節點上的感知設備,打造「可視性」(Visibility),以「清楚接取角色、透析傳遞封包」,規劃OT場域的資安防護網。
數位科技持續進步,人們對於科技與網路之依賴與日俱增,故導致科技與網路所牽動之龐大利益,被駭客團體及犯罪組織覬覦,駭客團體及犯罪組織無不增進其攻擊手法,以及對於各類商業行為之了解,進而致使過去幾年企業資安事件頻繁。以管理階層而言,需要為企業策略擬定以風險為導向之資訊安全策略,讓資安策略走在企業策略之前,方能減少曝險之比例。但是無論如何規劃,可能仍對於剩餘風險有所顧忌,這就需要靠資安保險來協助企業轉移此風險。隨著資安風險轉移之需求遽增,充分掌握企業剩餘風險的曝險程度,方能選擇或設計合適的資訊安全保險產品。本議程將探討現階段此類型的保單覆蓋範圍可以防範企業可能直接遭受或導致他人的各種網絡事件損失,包括資料破壞或盜竊,勒索要求,駭客攻擊,DDoS 攻擊,與資料外洩相關之危機管理活動所產生的成本以及誹謗,欺詐和侵犯隱私權的法律索賠等。
數位轉型、軟體即服務,以及所有雲計算使您的組織能夠以前所未有的速度發展,並面臨新的、不斷變化的安全挑戰。資安團隊也意識到過往的資料保護方法已不適用在如今的數位世界。
在本次會議中,您將聽到 One Identity 的 APJ 區域經理討論關於 IAM 戰略的重要性以及它在協助組織加速數位轉型方面所發揮的作用,同時確保您的數據、人員和組織之安全性。
無論政府、金融、或者高科技產業,都有許多網段基於資安政策,不允許網路連線;例如政府的機敏網段、金融的 SWIFT/ATM 網段、高科技業的製造工控機台。
即使我們努力的建立這些實體隔離網段,但是這些網段都需要資料、程式碼的進入或者攜出,甚至有機器、設備、訪客等在這些網段與外網間進行連線、交換。台灣在過去兩年來,ATM/SWIFT 甚至工控機台都出現過重大攻擊事件,造成嚴重的損失 – 在這個主題分享中我們將回顧這些案例以及在這些案例中學習到的教訓,並分享目前業界對於改善現狀的實際做法,以確保這些高安全需求網段達到 100% 安全的資料交換。
IoT 物聯網為企業和消費者開闢了新的機會,也是許多數位轉型計畫的關鍵。但是,從各大新聞頭版中我們也發現,連網設備同時也為組織帶來了相當大的安全隱憂和挑戰-這些設備可能受到遠端攻擊並用於惡意目的。
nCipher Security 與全球各大 IoT 物聯網設備製造商及終端用戶合作,導入金鑰和 PKI 憑證,建立系統的硬體信任基礎,並讓每個連網設備都能擁有強大的身份認證。
nCipher Security 提供各種加密應用,包括 PKI 支援、製程保護、程式碼簽章等方式,讓企業組織能用簡便的方式進行管理,實現高可靠性和操作容易的理想結合。
Gigamon 從內而外收容全網流量與各種資安設備協同保護企業資訊安全,實現提升全網可視化並節約成本之最佳解決方案。Gigamon 大幅擴充旗下 GigaSECURE SSL/TLS Decryption 加解密方案,透過全新的 inline 處理能力,讓經加密的流動資料 (data-in-motion)提供更多加解密之可視性功能。Gigamon 的 Visibility Fabric 一直扮演著企業內多種資安設備核心基礎連接內網與外網之角色,協助客戶跨越許多顛覆性改變,迎接新一代雲端IT的資安核心基礎設施,協助他們放心且安全地將其IT基礎設施托付給公有雲代管。
許多名聞全球的大型公司在過去幾年中,經歷了資料外洩事件,這些組織的共通特色在於資安投資規模遠高於一般企業,大多已佈建層層堆疊的資安設備,但不幸的是仍 無法避免個資遭洩的悲劇發生。
有專家提出新觀念,不妨設法在風險尚在醞釀時就予攔阻,箇中精髓就在於「威脅情資攔截」(Threat Intelligence Blocking),意謂必須善用精確的全球威脅情資;如此一來,不僅簡化在自己家門內執行通關審查過濾的負擔,亦能大幅提升防護功效。
在本演示中,NETSCOUT Arbor安全專家將會為您展示:
- 您現在面臨的潛在安全問題的詳細分析
- 最佳解決方案 --智慧型邊界防禦系統
- 獨特的威脅情資如何幫助檢測資安威脅
Splunk Phantom 提供了安全調度、自動化和響應 (SOAR) 功能,使分析師能夠擺脫重複任務,並將注意力集中在做出最關鍵的任務決策上。通過將團隊、流程和工具集成在一起,組織能夠提高安全性和更好地管理風險。借助Phantom,安全團隊可以將任務自動化、將工作流編排起來支持廣泛的 SOC 功能,包括事件和案例管理、協作和報告。
SOC 自動化
使用 Phantom 進行事件豐富和程序化的分類, 以消除噪音,以機器速度預獲取威脅情報,支持決策,並為人類分析確定最關鍵事件的優先級。進行網絡釣魚調查,並在幾秒鐘內處理可疑的網絡釣魚電子郵件。通過自動執行惡意軟件調查中的重複步驟來提高安全性,並降低總體平均解決時間 (MTTR)。
點開網頁,五花八門的網站世界就出現眼前。玩遊戲、刷卡購物、銀行轉帳,很多事情可以透過網站完成,造就現在的便利生活。
藏在便利的背後,網站安全性似乎無人聞問,程式有沒有漏洞?資料有沒有加密?個資有沒有受到保護?大家不是很在意。大家缺少危機感,沒有警戒心,網站成了駭客眼中的大魚,成為資安的犯罪溫床。
現今資安犯罪多數源自網站的漏洞,想做好資安的基礎,需要從網站開始。
服務過成千上萬個網站的我們,將從基礎開始,從觀念開始,一步步帶領聽眾打造出堅固的網站資安防護。
儘管雲端服務已走入企業應用,但看看近年來的搜尋關鍵字,「雲端安全嗎」依舊是熱門議題。舉例來說,當資料上雲端,一碰到如Office 365直接將檔案儲存至OneDrive上,且內容為明碼,許多企業並無力管控。此外,雲端上的資料一旦落地,後續還存在更多管理問題。
針對「資料上傳雲端到落地」的整個過程,有沒有一條龍的完善防護措施?
是否有辦法取得詳盡的軌跡記錄,以確實掌握使用者的操作行為?
關於這些問題,我們將在本議程中為您解答,並進一步帶來管控、備份、報表分析等處理方式,助您優化企業的風險控制與管理能力。
Cyber Security 已成為企業數位轉型關注焦點。 無論是發展雲端運算、物聯網、大數據與 AI 應用,資安為必要考量。這幾年勒索軟體感染以及大規模資料外洩事件中,最讓人憂心的不是發展快速的惡意威脅,而是現有資安投資未能有效整合並涵蓋多重入侵破口(如雲服務或行動裝置),造成潛在的安全隱憂。
因此,重新審視架構,聚焦於完整安全防護,從多點收容成單一管理的自動化防禦,配合即時威脅情資更新,能快速隔離感染,調整政策並優化反應速度,控制損害範圍,達成全面防禦的目的,讓企業能擁抱科技創新兼具安全性,為未來發展打下良好基礎,增進競爭力!
企業數位轉型的過程中伴隨物聯網時代來臨,資安問題實已超越 IT(MIS) 層次成為「商務風險」,使企業全面遭受營收、競爭力、商譽等重大損失。但欲善盡防護,無疑充滿莫大挑戰,大量佈建的物聯網設備,不僅造成入侵點增加、防禦邊界擴大,亦因軟韌體更新與管理不易及現有資安設備間互不合作,恐讓企業缺乏資安能見度,無法妥善安排防禦的優先順序。著眼於物聯網設備弱點威脅升高,企業數位化的過程中資安防護思維須儘速進化,不宜停留在過去架設多設備、撰寫多規範,卻疏於檢視落實與否?這個議題與大家分享:數位轉型中的物聯網資安新思維。
網路應用越來越多元化之下,網路管理者面臨的挑戰更複雜及多樣化,攻擊者的手法從系統漏洞到跳板攻擊,只要伺服器提供服務,就有潛在風險,尤其木馬、跳板技術被駭客們善用後,原本被認為安全的內部網路也會被懷疑。
議程根據3種服務類型,服務器的擺放位置、存取對象及服務的種類,設計不同的網路安全設備確保安全。
1、對外的 Web、Mail 服務
2、只對內部人員開放的資料庫或是 ERP 伺服器
3、絕對機密的資料的存取
網路安全絕對不是買了設備後就可以高枕無憂,時時檢視網路行為、早期預警、即時處理,才是保障安全的不二法門。
為了能確保資訊安全,企業平時需防範未然有效地做到資訊安全防護。在安裝各種防護軟體,包括入侵偵測和預防系統、行為偵測軟體、防火牆……等軟體時,也必須能於發生資安問題時可以即時查找問題所在,以釐清資安事件的調查,以便能將企業傷害風險降至最低。
另電腦系統與手機系統屬於兩種不同類型的系統,如何跨平台統一管理,是資安界的一大挑戰。當事件發生時,MIS需花費大量時間逐一篩檢才能將範圍縮小不到1%,如何透過有效的政策、篩檢機制、交叉分析與資料比對,查找設備資訊,包含使用者資訊、設備位置、設備屬性、偽冒辨識、IP使用紀錄,揪出問題設備。
臉書爆發劍橋分析濫用 8,700 萬筆個資事件後,許多客戶與之切割來看,不遵循 GDPR 對企業絕對有會商譽與營收上的損害。法規遵循包括組織及技術二層面,前者涉及政策、流程和人事,有賴企業調整適合的作業流程,此無法假手他人;後者包括服務及軟體工具,可由選擇優良的產品工具滿足大部分要求。
網擎資訊從郵件資安開始,近年提供安全協作產品、 AI 為基礎的反詐騙服務。力求產品的安全、效能、整合效益、確保產品符合產業標準,包括 ISO 27001、ISO 27550,具備整體安全性及隱私工程,企望能從技術面,滿足 GDPR 的法遵外,也能以智慧郵件防護打造安全的溝通環境。
隨著網路威脅對於現今防禦措施的適應力愈發強勁,組織的資安防禦策略轉變與精進已勢在必行。為了因應攻擊型態的轉移,與未知威脅的侵擾,組織必須從過去的單點防護,改變為持續監控、偵測、調查及減緩,以降低棘手的 APT 攻擊。
本次演講將分享實務經驗與建議,協助組織以適合自己的方式,有效追蹤與回應資安威脅。
組織型駭客對政府機關發動的攻擊威脅,從未停歇。資通安全管理法的通過,也象徵著政府部門對資安的重視及個資保護責任的加重。警政署因應這樣的時勢,整合內部資源成立資安團隊,以培育內部優秀資安人才、協處聯防資安事件及研發資安技術,並朝向資安自主目標發展,在帶領團隊過去一年辛勤的耕耘,已有些初步的成果,在此也與社會大眾分享資安人才培育的經驗並交流,期盼透過經驗分享提升政府機關人才培育及資安聯防的成效。
大綱如下:
1. 警政資安人才培育規劃
2. 資安防護實務與學術交流
3. 資安競賽實戰及成果分享
4. 警政資安防護作為
1. 營業秘密的法律概念
2. 資訊安全對營業秘密的重要性
3. 從案例談企業的資訊安全佈局
NIST Cybersecurity Framework自2014年發布以來,除了美國政府及企業外,目前全球各國也紛紛採用或發布相近的成熟度評估框架,本次議程將介紹NIST Cybersecurity Framework發展歷程,進一步說明企業管理階層如何應用成熟度評估結果持續發展符合企業需求的網路安全管理策略。
最近幾年,AI 的應用越來越廣,從下圍棋到智慧音箱,從客服機器人到智慧醫療;很多資安產品號稱擁有強大的AI技術。難道用了AI以後就不會有資安的風險了嗎?用 AI資安會不會有甚麼副作用? 我們應該怎麼樣來看待 AI 在資安上面的應用。
隨著物聯網的盛行,IoT 設備上總是缺乏電腦上該有的安全防護,不小心就會洩漏不必要的資訊,其安全性議題值得去注意。此段議程我們會分享尋找漏洞的流程與方法,以及駭客可能應用造成的威脅。
無論是政府機敏網路、雲端資料中心、高科技製造公司,在面對供應鏈安全問題上,都顯得掉以輕心。
彭博社報導的技術細節哪怕不完整,萬一威脅是真的,該怎麼面對?
許多單位以為作到了,實體隔離、單向網路,殊不知在複雜威脅的情況下,硬體供應鏈負責植入,利用記憶體管理漏洞繞過保護機制,訊號隱匿通道負責資料滲出,不需接觸網路。
眼見為憑。
1. 民生公共物聯網-水資源物聯網簡介
2. 資通安全管理法及民生公共物聯網安全要求
3. 水資源物聯網安全現況、弱點與威脅
4. 水資源物聯網安全規範與架構
5. 與關鍵基礎設施安全的連動與結合
近年來導入端點事件反應機制 (EDR, Endpoint Detection & Response) 在台灣成為一個資安熱潮,有許多的企業正在評估產品以及導入效益。但是由於該領域廠商眾多,各廠商端點功能又有相當大的差異,那麼資安人員該如何評估呢 ? 在本議程中將導讀 EDR 專案該考慮的面向,以及該如何透過 MITRE 的 ATT&CK 模型進行產品的技術評估。
現在資安問題牽連層面多,解決方案也更加多元,資安從業人員如何選擇所需要的產品及服務,本議程將會透過不同的角度,告訴你如何從 datasheet 中,讓你學習、暸解、評估,來選擇所需的解決方案。
現代醫療體系已經發展為高度依賴資訊產業的社會制度之一。醫療資安的可能危害主要在於服務流程、病人安全與敏感個資。資安事件的來源可能是有意圖的行為、設計上的漏洞或無心之過等。由於醫療組織的規模差異甚大,但是均可能遇到上述的事件來源及危害,因此醫療資安的政策日益重要。現行政策一是依附在醫院評鑑制度,為標準之一;二是建立在國家關鍵基礎設施為核心的體系下,以國家資源建立資訊分享、應變處理及聯合監控機制。隨著資安威脅的增加、政府資源的轉移等外部因素,如何強化醫療資安的體質成為重要關鍵。以基本的醫學常識來看,健康的體質必需在生理、心理及社會關係間取得平衡。也要有先天的基因、後天的營養與教育及外部的環境因素來配合。因此,如何克服這些內、外的因素?是當前醫療資安政策的挑戰。
依據世界經濟論壇全球風險報告顯示 2016 年美國醫療界網路攻擊事件增加 63%,醫療器材綁架及勒贖軟體亦逐漸上升,醫療產業要為支援醫療治療診斷提供即時資訊,使連網設備快速擴增,對資訊系統亦日益依賴,對於無不所在網路環境需要降低資安危脅,醫院需要盤點關鍵基礎設施了解防護現況並強化與精進資訊安全防護。
「健保醫療資訊雲端查詢系統」提供「批次下載」作業功能,可於病人預約後、看診前,由醫院彙整病人資料、同意書後上傳,即可批次下載病人就醫紀錄結合院內藥物管理系統交互作用比對,為符合個人資料保護法與資訊安全規定,健保署訂定了「健保醫療資訊雲端查詢系統批次下載病人就醫紀錄與結果資訊安全查檢 (核) 作業原則」,由各分區業務組執行資訊安全查檢作業。
鑑於各級醫院之資訊系統開發能力不盡相同,對於雲端下載資料做法也各不相同,本議程探討各院所批次下載資料處理中之蒐集、處理、應用與管理等細節,比較各院所作法之異同,以瞭解並落實特約醫事服務機構病人資訊安全管理作業,並提出改善建議,確保資訊安全與個人資料保護之原則,最後歸納出一套 SOP 流程。
繁榮的國家有時會認為安全可靠的關鍵基礎設施是理所當然的,如同我們今天會對羅馬帝國的水道溝渠感到驚嘆一樣,當然,前題是我們沒有因這些基礎設施遭到破壞滅亡。
數位商業模式依賴著實體的基礎設施。換句話說,我們數位國家的致命弱點是其關鍵的基礎設施。
關鍵基礎設施安全挑戰不斷擴大,原因有兩個:首先,很難決定從哪裡開始,或者甚至不知道「完成」的結果是什麼樣子。其次,沒有任何單一的個人或組織該負責解決這個問題。
雖然我們已經制定了保護自己的戰略和技術,但我認為亞太地區正成為關鍵基礎設施風險的溫床,因此我們需要同樣積極地在這裡提出戰略建議。無法這樣做勢必將繼續為流氓和敵對國家留下開闊的道路,快速深入地打擊我們國家的核心基礎-這會導致另類的「條條大路通羅馬」,最終只會走向毀滅。
新世代的資訊能力與日俱進,可以輕易透過網路學習各種技術,再配合熟悉公司內環境與研發設備裝置,極有機會將研發成果攜出,造成企業莫大損失。舉例來說,RD 利用 IDE (整合開發環境) 特殊工具及燒錄軟體,可將重要資料藏在工業開發板中,企業該如何面對呢?想將研發資料加密,但對 SVN 或 Git 是否仍可正常運作呢?又如何釐清界定是「 Insider 操作」或「Hacker 入侵」所為呢?
本次會議將兼顧可用性與安全性來介紹與實機示範以解決上述問題。用 X-FORT 端點防護,SVS 文件加密, SVT 伺服器防護來建立新的防禦體系。
企業透過數位轉型提供客戶更多元化的服務,無論是物聯網場域的應用或區塊鏈金融服務應用,衍生而來的是企業對資訊安全的高度重視,GPDR、資通安全法及物聯網管理法案的通過施行,資訊安全治理落實度成為企業社會責任評估的重要指標之一,因應法遵企業需投入大量的資訊人力來維持資訊安全管理,如何在資訊安全及人力成本中間取得平衡,資料的整合即時提供及自動化的管理機制已經變成未來最重要的課題,本議程會分享如何依據ISAC資訊共享精神,打造大數據資安管理資訊平台,進而建立資訊安全聯合防禦架構以落實 CERT 緊急應變自動化處理,重新定義企業資安治理,議程內容包含如下:
台灣企業的資安意識已逐步提升,許多企業已建置基礎的資安防護措施,但駭客技術及手法隨著資訊技術、科技應用的演進也持續精進,同時也將攻擊對象延伸到特定領域如醫療、高科技、關鍵基礎設施等產業的 OT 環境。然而企業為引進智慧化與大資料分析,很多 OT 網路與設備開始進行聯網資料交換,與 IT 網路互聯越來越普遍,雖有採取隔離措施,但仍衍生很多資安風險,因此,企業在面臨資安嚴峻的挑戰,除持續關注 IT 環境的因應之道外,如何因應 OT 環境的資安挑戰,以避免造成營運中斷的風險,更是企業不容忽視的課題。
有著龐大利益的網路世界,讓企業開始著手保護重要資料,但隨攻擊技術演變,加上法規漸趨嚴格的要求,資安成本似乎變成無底之洞。從資安新聞報導趨勢看來,發生損失的企業,仍然持續增加。隨著防護方案的預算花費,加上符合法規的需求,資安成本已變成企業擔憂影響營運的頭號威脅之一。然而,每當資安新聞出現時,群眾才知道,原來某企業已被入侵超過數月,結果總是譁然。但比起資安事件造成龐大損失的震撼,讓企業應該更有感的問題是:我們的資安投資,在攻擊者入侵的數個月間,卻展現出不合比例的效益?這絕對是我們值得尋找的失落環節
北美地區科技業者,投保資安險的比率高達九成,企業已視保險為完整資安政策的必要項目。資安險除了提供財務風險的轉嫁外,亦能於危機發生時,即時引薦專家協助企業,在最短時間內化解危機。
Aon 身為國際資安險推動先驅,有豐富的資安險理賠處理經驗,全球前 20 大的資安事件當中,其中有 12 件資安事件由 Aon 協助。我們的客戶遍及美加、歐洲、紐澳及亞太地區,涵蓋金融、科技、航運、零售、醫療、娛樂等各式產業。於亞太地區,Aon 亦已協助過飯店、航空、金融等產業客戶的資安事件理賠處理。身為產業的領導者,我們於此議程中將分享:
1.2019 年資安險國際市場發展趨勢
2.他山之石 ─ 國際企業投保資安險的決策流程
3.資安事件的緊急應變程序 ─ 理賠實務 Step by Step
4.如何運用 Aon Cyber Solutions 客製資安風險管理計畫
將網路封包依照通訊協定做分類, 重組, 與檢視是現今次世代防火牆(NGFW)與入侵防護系統(IPS)的基本運作原理。但就連最基本的通訊協定亦相當複雜,使得駭客能不斷地找到弱點加以應用。
在此次議程中,我們將會介紹駭客如何利用 AET 的技巧,規避既有防火牆或 IPS 的防護,進而將攻擊甚至是惡意軟體(如勒索病毒)送進企業的內部網路,即便是最先進的資安設備,亦難以防範。
此次議程中,將會包含下列內容
在資訊安全管理中最基本的步驟即是完善的帳號管理,尤其在面對各式不同的資訊系統及使用者的情況下,如何有效落實並簡化帳號管理機制,是管理者們必須審慎思考與面對的重要課題。
身為企業資安長或是資安負責人,您是否天天被資安事件和大量的資安報告給淹沒了?也許您正在懷念過去安寧的日子,那時的晚上一覺好眠,不用擔心半夜被緊急電話叫醒。
在本環節中,IBM 現任資安長 Koos Lodewijkx,將與您分享他過去十多年擔任IBM 資安長,他與他的團隊如何保護這個全球有 170 個多個分公司的全球企業,點出五大常見的錯誤招式,以及五大資安長生存攻略,協助您規畫 2019 年暨往後的資安策略能更上層樓。
現今的網環境十分複雜,資安專業人員不僅需要管理實體網路的安全政策,還必須了解虛擬化網路和雲端網路的安全政策。隨著企業網路中異質網路環境的日益普及,在沒有全面掌握網路能見度的情況下,進行安全政策管理十分具有挑戰性。此外,當資安人員因大量變更請求而過載,以手動執行過程既費時又易出現人為錯誤,因此也很難強制要求遵守安全政策。我們該如何提高網路的靈活性並降低風險?採用可幫助我們自動更改安全政策的協作工具,透過變更自動化,您可以幫助您的組織有效降低風險,同時提高傳遞的敏捷度並維護網路中的所有安全政策。
Fidelis Elevate 是專為雜且隱匿的先進網路攻擊所設計的資安威脅監控平台,擁有可跨網路到端點進行自動告警驗證及自動化檢測與事件反應的靈活機制,並具備高端的進階式威脅誘捕技術,可提供您全面威脅監控的可視性,可進一步圍堵及剿滅隱匿在環境中的進階式威脅,更可以提升事件反應調查的準確性及加速資安維運流程的效率。
您常在個案和白皮書中看到 −「應用程式安全測試技術如一股神奇的驅動力,代表了公司對資訊安全的重視」;因為安全測試是軟體安全的必要關鍵,但僅僅「滲透及修補」並非資安策略,應用程式安全測試是起點,而不是終點。如果您已進行這項投資,恭喜您!此為降低資安風險的正確方向。然而,Synopsys 現正將之提升至下一個嶄新的水平,即開創軟體安全計劃(SSI),這將成為您的競爭優勢而非成本。此議程將詳細說明為什麼需要 SSI 的主要原因,以及如何設置、與 SSI 能為企業帶來的各項優勢。
現今互聯網提供許多便利性服務的同時,也讓資訊安全面臨對等的諸多挑戰。來自未分類的網址所隱藏的風險、電子郵件的網路釣魚事件等等,勒索軟體和其他惡意攻擊的威脅始終存在。對於受到越來越多的攻擊事件,威脅隔離防禦技術將會是對抗惡意攻擊者一大利器。
為了減輕資安風險,威脅隔離防禦已成為幫助各企業及政府打擊各式資安攻擊的創新技術。這技術可百分百的協助各代理程式保護系統設備安全、防止網站及和日益推新的網路連接程式傳送零日惡意軟體,拓展了傳統資訊安全的防禦能力。
賽門鐵克將與您分享:
ST Engineering Electronics 在網絡防禦方面的強大優勢,來自於在建設和運營關鍵資訊基礎設施(CII)方面的專業知識。解決方案以內部先進的端到端信息安全、數位憑證、SCADA 保護進行開發。我們長期以來一直在宣傳資訊安全,並將機密性、完整性和可用性(CIA)作為我們解決方案設計的根基,使其成為可適用於具某些限制的企業 IT 方案。然而,在官方和監控機構的政策推動下,我們正面臨著 OT 領域的挑戰,本次會議將展示工程技術公司如何應對 OT 方面的困境,並提供完善的策略。
在現今的數位時代,大多數人都不知道只有 4% 的網路資訊是可以被公開搜尋得到的。這些經由"普通"的搜尋引擎例如 Google、Yahoo 可被搜尋到的網路稱為 Surface Web (表網);其餘 96% 的網路資訊是不公開的,經由 Deep Web (深網)和 Dark Web (暗網)組成。
每當發生某重大駭客攻擊時導致大量資料洩露,個人資料通常會出現在 Dark Web上,目前已經有超過 56 億個駭客並正在快速成長中。
本次議程中,我們將重點介紹當前的網路威脅概觀,Deep Web (深網) and Dark Web(暗網)的差異,並討論資料洩露的後果,以及將網路安全委外託管給可以偵測 Dark Web 暗網和其他網路威脅的 MSSP 資訊安全託管服務商的好處。
隨著雲端服務、行動應用程式、物聯網(Internet of Things,IoT) 等科技應用當道,加上越來越多企業開放 BYOD(Bring Your Own Device)政策,使得網路環境日趨複雜,安全威脅如進階持續性威脅(Advanced Persistent Threat,APT)、巨量 DDoS 攻擊、勒索軟體、駭客惡意攻擊等等,迫使企業必須時時面對資料安全的嚴峻挑戰,同時更需兼顧 GDPR 的嚴格法令規範以及日益成長的業務擴張。台灣二版 (ESET台灣獨家總代理)將於此議程中,分享如何協助企業善用智慧化的安全情報與工具,建立主動偵測、防護以及回應,結合智慧資安進行風險控管,快速推進組織的創新轉型。
資安專家永遠都在面對來自各方的壓力。他們必須保護因員工機動性而引起的不斷擴大的攻擊,同時還必須要面對不斷演進的威脅戰術和不間斷的合規要求。為了降低風險,資安專家必須重新思考慮當前的資安策略,並且揚棄被動式的資安技術。
這節演說,會說明以威脅情資(Threat Intel)和威脅獵捕(Managed Threat Hunting)為基礎的總體安全性策略,如何在預防與檢測功能之間取得平衡的先進技術。最後,這將賦與資安專家能夠更容易地應對新裝置類型和資料存取需求湧入的能力, 以準備和應對有針對性的入侵和攻擊。
科技日新月異,在根本無法掌握何許人使用何種裝置、裝置上安裝了哪些應用程式、在什麼時間連上網路的今日,您需要全新的方式來確保網路安全。
Aruba IntroSpect 能以 AI 為基礎的機器學習、精確的能見度和即時鑑識技術偵測使用者與裝置的行為,當惡意、遭受入侵或粗心的使用者、系統及裝置發動的攻擊時立即偵測到,並在它們破壞營運及公司商譽前進行修復。
Aruba Dynamic Segmentation則是將存取權限根據裝置類型、所使用的應用程式、甚至使用者或裝置所在地點來提供,網路會根據裝置的基本資料自動分段,而特定裝置的流量還會被導向至控制器,進行進一步的檢測和政策強制執行。如此一來,就能簡化 IT 的作業並改善安全性,無論針對無線或有線網路的使用者與裝置,都能確保滴水不漏地派送與套用適當的存取權限和安全政策。
在本議題中,我們將為您詳細解說上述技術,快來探索如何讓企業網路安全更聰明!
物聯網蓬勃發展,越來越多的設備高速連網,使得聯網萬物都可能被利用為分散式阻斷攻擊(DDoS)的攻擊跳板,開啟了 Tb 級 DDoS 攻擊的大門,使得 DDoS 對網際網路安全的威脅更形劇烈。當前的 DDoS 解決方案常用網路封包檢測、已知攻擊行為比對、簡單速率差異分析等方法偵測攻擊活動。然而這些方法,在跟上攻擊技術不斷演進時的腳步時明顯吃力,因而需要運用人工智慧/機器學習等技術,在 DDoS 檢測上發揮更具積極性的防禦。
本議程中,我們將分享如何利用巨量資訊的採集,透過流量行為的自動學習與統計分析機制,達到更快速、準確、並具規模性的全網 DDoS 偵測技術升級,打造出零時差網路安全防護。
現今的資安取決於是否能快速檢測和回應雲端和實體環境的新興威脅,然而日新月異的攻擊手法和策略使威脅檢測始終需要不斷變化和更新。
實際上很多公司沒有資源或時間來廣泛研究最新攻擊媒介和全球威脅形勢,也無法花時間分析攻擊發生的每個指標, 正因如此, AlienVault 推出的統一安全管理(USM)是在考慮這些公司的基礎建構上。 AlienVault USM 可在您的雲端和實體環境中執行高級威脅檢測。
在本課程中,您將學習:
- 如何關注最重要的威脅
- 如何獲得公司邊界內外所有資產的完全威脅可見性
- 和對持續的威脅情報保持警惕
如何防範層出不窮的營業機密外洩事件是極為重要的資訊安全管理使命。Varonis System 是資訊安全和分析領域的先驅,專門從事資訊安全、治理、法規合規性、資訊分類和分析。
Varonis 通過分析企業巨量文件活動和用戶行為來檢測內部威脅和網路攻擊;通過鎖定敏感數據來防止災難;並通過自動化有效維持資訊安全狀態。Varonis 創立於 2005 並於 2014 美國 Nasdaq 上市 VRNS,至 2018 年 3 月止,全球客戶數達 6000 以上,主要客戶涵蓋政府、軍事、金融、高科技、電信、醫療與公用。
許多已佈署完整網路安全機制的企業仍遭 WannaCry 重創,究其原因如下:
無疑地,企業未來應調整網路安全方針,這至少涵括:
針對上述兩點,辰亞科技結合PacketX與Silicom,獨家打造的整體解決方案已經備妥。PacketX之產品GRISM正是高效益內網監控方案,同時亦結合Silicom的bypass switch提出全新架構NPB 3.0:讓GRISM兼具阻斷百萬筆惡意IP/Domain的能力,晉升防禦第一線
文件安全
市面上唯一 6 年榮獲 AV-TEST 最佳防護獎的芬安全 F-Secure,提供精細的中央安全管理,和針對從閘道到端點的惡意軟體和其他網路威脅的分層保護,以及其他安全功能,以支持各種組織應對其網路安全挑戰。強大的控制和管理功能允許您根據自己的安全策略和指南管理安全。您可以獲得全面的安全性,讓您高枕無憂。
使用F-Secure Business Suite,您將能夠:
參加本議程之前 100名 進場來賓,免費贈送您「芬安全精美安全防護包」內含 Total 三台 1 年版、手機架及多樣精美好禮。
在本次演講中,將介紹與 ELF 解析相關的幾個常見問題。這些問題使現代的反組譯工具,如 objdump、IDA Pro 都有錯誤的結果。我們將展示如何利用一個 Linux 核心零日漏洞來創建一個看似無害的檔案,但實際上是一個惡意軟體。
綜觀各個受駭案例,不同的攻擊者可能利用類似的手法進行入侵。原先被設計來進行紅隊測試 (Red Team Assessment) 的工具,也遭到駭客的濫用,往往也開放原始碼,致使原先用於提升安全、進行安全評估的方法,淪為駭客的入侵手段。然而,工具的公開,是駭客的機會,同時也是防禦方的轉機。攻擊者可以隨意取得這些公開工具進行攻擊,而我們也能對這些工具同樣進行研究。本次的我們將透過這些常見的公開工具的研究,以駭客的思維了解這些工具、駭客的手法,進而提升網路防禦意識,確保網路安全。
在核電和電力等關鍵基礎設施行業中,資訊安全扮演關鍵角色。為隔離網路,開發安全的數據工作流程非常重要。此議程將通過設置優化的安全數據工作流程來分類共性,並解釋如何最佳地選擇策略和技術框架以實現最高安全性和生產能力。
在本次演講中,我們將討論最近的網路安全漏洞、進階威脅預防、信譽分析、內容清理與重建(CDR)以及資料遺失防護(DLP)不斷變化的技術前景。
因為它們與安全數據工作流程之抽象框架理解相關。議程內容亦將著重於工作方針,例如:存取控制,追蹤和審計、擴散預防、和靜態加密等。
最後,我們將基於最常見用於保護關鍵資料的通信架構去了解安全數據工作流:聯網(雙向)、實體隔離網路以及聯網資料單向閘道器應用。接著,在我們具備更廣泛面向的基礎理論架構下,我們將研究像核能和電力、水、製造和防禦等特定產業之安全數據工作流程應用面。
在許多工業及家庭應用中,會使用無線電搖控遠端的設備,但是無線電安全時常遭到忽視。一旦發現資安漏洞,這些裝備也很難立即更新,如果是工業場景下,更新的費用更會十分高昂。
由於軟體無線電價格愈趨低廉,此類攻擊成本比起二十年前大為下降,本議程藉由介紹如何合法使用軟體無線電,進行封包截取、重送、逆向及偽造,呼籲搖控設備廠商務必注重無線電資安。
隨著區塊鏈應用如雨後春筍般出現,相關資安威脅也日漸受到重視,本議題將從各層面探討潛在風險,如交易所系統、軟體錢包、硬體錢包、區塊鏈核心架構、智能合約等。帶您由攻擊者的角度去審視這些系統的脆弱性風險,並提供相應的解決對策,由其是針對運行區塊鏈軟體的底層架構和作業系統,往往是穩定性和安全性的重要考量。本演講也會分享針對區塊鏈軟體運作進行安全強化後的作業系統底層架構。
在關鍵報告電影裡,罪犯在犯罪之前就可以根據預測報告,由 「 預防犯罪部門 」 先行逮捕。而如今,網路安全犯罪預警的元件已經逐漸成型,如何平衡安全與漫天鋪地的監控 ? 本場將會討論預測性行為智能分析,工作環境監控與隱私,以及 AI / 機器學習如何協助發現異常行為。
抵擋網路駭客攻擊不僅僅是「偵查到攻擊封包,立即阻斷網路」這麼簡單。隨著入侵方式日益複雜多樣化,以及進階持續性威脅(Advanced Persistent Threat, APT)愈發常見,越來越多針對性的攻擊會盜竊合法帳戶,蟄伏於企業內部很長一段時間,伺機進行有目的的攻擊。如何掌握攻擊者的犯罪手法(Tactics, Techniques, and Procedures, TTP),揪出蟄伏在暗處的危機,甚至有效防堵同一個犯罪組織未來的攻擊,是本次分享的重點。
我們將展示透過企業內部蒐集的「疑似攻擊資訊」,如何在人工智慧系統抽絲剝繭的分析下,找到可能的犯罪組織,及其犯罪手法,並進一步防制對方未來的攻擊。
機器學習已經被證明是一種非常有效的工具,可以用來預測未知的資安威脅。
但是駭客同時也可以利用人工智能的技術來找到機器學習模型的弱點或漏洞,進行攻擊。
在本議程中,我們將會介紹對抗式人工智能的概念以及機制,讓大家了解駭客和資安公司如何使用人工智能技術互相對抗。
2018 年 5 月歐盟號稱「史上最嚴造成格個資法」的 GDPR 正式上路迄今,已陸續出現處罰案例。到底 GDPR 對既有產業的資料應用是危機還是轉機?長久以來,程式設計多以功能需求為導向,安全設計與控制大多由作業程序出發,再整合人員與技術的控制,但在個人隱私成為防護重點後,隱私安全設計與資料應用也必須加以考量,才能滿足實務的需求。本議程將探討在 2019 可以關注的重點,包括:對全球隱私法遵、智慧聯網應用及MyData 商用的影響;與發展趨勢觀察,包括:隱私工程結合 SSDLC 與去識別化與資料加值應用等。
定義隱私保護為基本人權已經是全球趨勢,在數位潮流下如何保護資訊隱私成為所有企業都要面對的挑戰,這不僅是法規遵循的議題,企業更應該積極面對的是「如何促進個人資料之合理利用」。因此資料治理是同時因應 「反洗錢」、「大數據」、「雲端運算」、「資訊安全」及 「個資保護」 的最佳方案。隱私保護終將內化成所有人的基本認知,資料治理卻是企業未來的漫漫長路,如何整合企業內部資訊管理並強化競爭力,是企業永無休止的課題。
企業內的設備錯綜複雜,IT 或資安人員需花費大量時間盤點每個端點和網絡的關係,並試圖勾稽出單位資安整體面貌,那些是來自內部威脅、那些是外部攻擊,每天有不同設備的資安告警,已經讓人類無法消化與分辨真、假。這時如果能有一位像電影鋼鐵人中的人工智慧系統來協助,是多麼美好的一件事。本場奧義智慧將展示新一代獨家研發成果透過端點與行為軌跡分析技術,搭配後端人工智能推論案情,實現資安領域的 CyCraft Bot 系統,並可透過語音方式幫助蒐集各端點感知情報、優先化各種告警,能自動化調查案情找出根因,並精簡資安應變的作業與時間。
工業控制系統為關鍵基礎設施 (如油、水、電、交通等 種工業生產場域) 的基石,一旦工控設備遭駭客控制,衍生之工安事件,除造成產業損失,更嚴重可能導致環境汙染或生命遭受威脅,後果相當嚴重。有鑑於工業控制系統設備昂貴,資安研究人員欠缺實作環境研究,安碁資訊根據長期耕耘關鍵基礎設施資安防護之研究之心得,建立工控資安之 Testbed。研究人員可於此 Testbed 實際實施攻擊與漏洞挖掘,並可測試、驗證各種資安產品功能與防護機制之有效性。此場域亦可作為教育訓練實作環境,對累積工業控制研發能力與培育人才,有重要價值。
安碁工控資安 Testbed 將展示駭客如何入侵至工業控制環境,並取得 ICS 設備 (如:PLC、SCADA、HMI) 的操控權限,包含:
─ ICS 通訊協定既有瑕疵與利用
─ IIoT 導入 OT 環境之資安威脅
─ 從 IT 環境滲透所連結 OT 環境之手法與途徑等。
5G 網路與 5G 手機的報導幾乎天天都可以站上新聞版面,很多經濟產業分析報告都持正面樂觀的態度引頸期盼 5G 世代的來臨,不只是為現有的通訊服務提供高頻寬、低延遲更上一層樓的全新體驗,更是期待它能為全球數位經濟、萬物聯網世代的到來展開序幕。同時,也有很多人憂心有別於傳統 3G、4G 網路的架構與以硬體為核心的設備,在導入高度功能軟體化的5G網路架構,其建設將帶來相當大的變革,特別是網路控制功能的軟體模組化與虛擬化以及開放式(open)介面標準,所可能帶來的網路安全、資訊安全之挑戰、威脅與風險,都必須一一正視與一一解決,才能讓 5G 網路與服務真正達到目標與成功。NCC做為我國國家通訊領域的獨立監管機構,我們應該做些什麼來確保做為我國國家資安鐵三角的一角及8大關鍵基礎設施裡重要的生命線之一的通訊基礎設施與服務能夠是堅實、安全、可靠與穩定的。在這個演講,我將一一檢視 5G 網路架構與技術、可能的資安議題以及我國國家通訊暨網際安全中心(National Communications and Cyber Security Center, NCCSC)。
Orchestrating Incident Response to battle complex cyberattacks
觀察全球資安法規的新趨勢,要求「事後應變與通報」愈趨嚴格。也因此,資安事件回應 (Incident Response, 或稱 IR) 解決方案在市場上開始湧現,許多安全團隊正在應用這些協調自動化 (Orchestration and Automation) 的技術來簡化日常任務,例如事件分級分類和鑑識調查。通過自動執行重複或耗時的任務,例如查找威脅情報和從資訊安全事件管理 (SIEM) 平台上查詢相關資訊,資安團隊可以讓最珍貴的資安分析專員,更專注於具戰略性的任務。
但事件回應協調自動化 (IR Orchestration) 的價值可以遠遠超出最初的應變階段。若能正確應用,事件應變的協調自動化可以幫助資安營運中心 (SOC) 不僅在事件發生後才回應,更提升到得以協調自動化整個資安事件生命週期中的所有任務。這包括自動執行補救措施,例如重置憑據和應用修補程序,以及透過更新防火牆或 SIEM 規則來預防未來的攻擊。
講者除了將分享事件應變協調自動化的價值,更將透過真實案例的實際演示,幫助與會者認識新一代資安事件回應方法,如何將案件處理的協調、人工智能和專業人員的智慧、與工具技術自動化,整合到單一平台中,加快事件回應的速度,降低或控制企業可能因資安事件造成的損失。
中信國際電訊CPC 是亞太區內領先的託管式安全服務供應商之一,為企業提供完善的 TrustCSI™ MSS託管式安全服務,以及 TrustCSI™ Secure AI 用戶及企業行為分析,全面監測企業網絡異常。
此議程特別邀請到中信國際電訊CP C數據科學與創新副總監詹東東,現場實戰剖析 TrustCSI™ Secure A I以行為分析方法及先進的機器學習運算法,快速查找問題與威脅根源,隨時偵察網絡異常情況,並搭配 TrustCSI™ MSS 周全的信息保護方案,有來自頂尖安全專家的支援,提供尖端的信息安全技術與精準的威脅智能分析,大幅減少客戶控制威脅所需時間,並有效降低攻擊引致的損失,全面為企業資安把關。
營業秘密保護已不是新的話題,隨著新興科技蓬勃發展,企業對於數位轉型趨之若騖,而美中貿易大戰的發生,進一步讓技術 know-how、營業秘密保護議題又再度浮上檯面成為企業關注的重點。資訊科技的快速發展,使得營業秘密保護的攻防兩端都有了劇烈的變化,取而代之的將是沒有領域、沒有邊界的對抗。因此,本次將由企業內外部資訊科技環境的變化談營業秘密保護的發展趨勢,從企業內部到整體供應鏈管理,重新定義營業秘密保護的管理架構,提供企業新的管理思維與因應策略。
許多網絡安全解決方案都致力於提高攻擊者的成本,那麼弱勢的防護者呢?在本次演講中,我們將討論 PolySwarm 如何顛覆這個產業困境:為防護者提供精準與持續性經濟誘因,降低威脅情報進入障礙,探討駭客社區如何共同解決公開挑戰,使網絡攻擊不再具有吸引力!
由於企業往常只專注於伺服器與個人終端設備之資安問題,因此安全性脆弱且數量龐大的物聯網設備就成為了駭客的新目標。
從 2016 年開始,基於物聯網設備發動的 DDoS 攻擊開始橫行全球網路(如:「 Dyn 攻擊事件」)。
在 2020 年前,針對企業的攻擊將會有 25% 與物聯網設備相關 ( 如:Mirai )。
「萬物聯網,戰場更廣。」當企業內部佈建越來越多的物聯網設備,加速資訊化與提升營運效率的同時,也考驗著資安部門對於新興資安戰場的應對能力。本議程將帶領新進資安人員思考如何踏入遼闊的資安戰場。
Synology 產品安全應變小組 (Product Security Incident Response Team, PSIRT) 負責產品安全事件的緊急應變,本議程將介紹 Synology PSIRT 之架構與功能,並說明內部如何進行資安組織轉型,從既有的 PSIRT 延伸出 CSIRT 業務,帶出安全團隊之於企業的重要性。
數位化“智造” 時代的新 IT 能力要求
傳統 IT 基礎設施和安全架構面臨主要挑戰
Sangfor 極簡架構、持續有效保護的新 IT 解決方案
行業內優秀企業的最佳實踐方案及效果分享
當全世界都在 MDR,到底什麼是 MDR?MDR 要解決的問題是什麼?MDR 跟以往的防護方式又有什麼不同?MDR 又可以怎麼幫助企業達到更好的防護?本議程將由淺入深,解釋 MDR 服務 / 產品的能力與需要注意的重點。
環顧 2018 年,自動化攻擊成為頻寬佔用元兇,可佔許多中大型網站惡意流量的 90% 以上,而針對漏洞自動化攻擊,蔓延速度往往讓企業措手不及,進而影響企業品牌形象以及其盈利能力。在可預見的未來,機器人發動的自動化攻擊將更為擬人化與精密,「被動式攻擊特徵比對」的傳統資訊安全已無法快速應對自動化攻擊。
星盾研發的獨家動態幻象安全技術 (Dynamic Transformation Technology) 無需特徵比對和規則更新,透過隨機化目標系統回應並掩蔽漏洞,在自動化攻擊啟動時就阻擋其發生,提高攻擊者攻擊成本並放棄攻擊。簡單,輕鬆,自動地完成全面性資安防護。
傳統的安全解決方案是被動的。首先需要檢測威脅,然後處理它。但今日的威脅過於複雜,過於動態,變化速度太快而無法被抓住。在警報響起之前,網絡經常被感染。
Menlo通 過隔離消除了所有 Web 和電子郵件的風險 - 提供了第一個真正 100% 安全的瀏覽體驗。Menlo 安全隔離平台的核心原理是將網頁瀏覽和執行功能從您的網路移至到我們的雲端平台。只有經過消毒,不能執行的內容才能安全地呈現在用戶的設備中-提供安全而無縫的體驗,與以前的使用經驗都一樣。駭客的共同目標是透過可疑的網路表單入侵,透過 Menlo 能限制其以閱讀模式呈現,防止任何人意外或故意輸入機敏資料。
歡迎加入 Menlo 的議程,您能更加了解為何隔離應成為現代資訊安全架構的一部份。
什麼是弱點 (Vulnerability) 以及弱點所造成的實際影響
什麼是ZDI (Zero Day Initiative)
產品弱點處理以及回應
各行各業均積極進行數位轉型與推動新型態物聯網服務的今日,新型態的數位服務與物聯網蓬勃發展的複雜作業環境,對資安來說是個艱鉅挑戰的題目。在 IT(Information Technology)、CT(Communication Technology)及 OT(Operation Technology) 快速匯流的同時,背後的資安問題也逐漸浮上檯面,因為新興服務穿梭於物聯網、私有雲、公有雲、客戶端、合作夥伴端間,亦橫跨了開發團隊、資訊人員、資安專家、網管同仁、客戶、供應商等等不同角色,資安已是企業必要且首要之務。
要如何克服跨越多重環境的壁壘,建立起資訊安全的重重防線?
台灣大哥大預見客戶對資安的迫切需求,推出全方位的企業資安解決方案-「資安戰警」,協助企業客戶一次購足、快速無痛導入全面防禦的資安架構,達到資安完整防護的目標。
主流雲端服務皆以 https 加密,且企業一旦開放,雲端的行為與內容就無法掌握。諸如 WebMail 服務( Gmail / Outlook / Yahoo Mail )、WebHD ( Google Drive / Dropbox )、社群網站 ( Facebook / Twitter )、即時通訊 ( Line / Skype / WeChat / Fb Messenger / Google Hangout ),都是可能的洩密管道。本議程探討:
(1) 解密 https 並側錄雲端服務內容的適法性: 分享大企業如何擬定員工上網行為辦法,如何建立稽核制度避免被資訊人員或不肖人員濫用,以取得稽核員工私密資料的正當性。
(2) 解密 https 並過濾 C&C / 惡意連結 / 檔案: 分享大企業如何將 https 解密流量導給第三方引擎檢測,諸如 Google Safe Browsing®、Malware Patrol®、Aegis Lab®、OCR Lab®或其他IPS。
(3) 解密 https 導致的安全威脅: 大企業解密後遇到的困境。
近年來,自動機器人程序攻擊幾乎威脅到每個行業。如帳戶接管,詐欺,網路抓取,數字廣告欺詐和表單垃圾郵件。影響客戶體驗並損害品牌聲譽,導致收入損失。因此議程主要說明Radware如何透過更準確的技術與基於意圖的深度行為分析(IDBA),IDBA 使用人工智能和機器學習技術來分析用戶歷史,用戶行為和相關原始數據。對WEB/API請求進行分類和突出顯示異常來構建正常訪問的行為。將惡意機器人與人類用戶區分開來,提高企業對於惡意機器人程序獲取不當資訊的防護能力。
ICS-CERT(工業控制系統網路應急應變小組,隸屬美國國土安全部)為防止駭客入侵針對工業控制系統提出可有效保護 ICS 的七個步驟,最嚴謹的步驟就是將網路完全隔離,才能真正絕對有效防止駭客;但在網路隔離狀態下,有時候還是需要將內部資料交換到外部,或將外部的資料傳送到內部,要如何達到網路完全隔離的條件下,又同時能夠將營運資料源源不絕的傳送,這是一個很不容易達到的技術。網路隔離又可分為單向隔離與雙向運作隔離,以上二種網路隔離都不是防火牆可以達成,而立寶科技代理的 Owl 與 Fidelis 公司的產品解決方案,可滿足以上二種技術的難度。
資訊安全是一個大哉問,在面臨萬物聯網的產業轉型過程中這個問題更加艱鉅了,而其所影響的層面不僅僅是解決方案的選擇,所牽扯的包含了產品開發、部署與後續的管理權責,這也意味著資訊安全是需要一個策略性的戰術來輔佐企業的內部運作與商業服務。 這個議程所要探討的是將目前常用的資安解決方案 (Security Stacks)一一列出並以物聯網常用的架構來做歸類成 Embedded Security, Application Security, Network Security, Cloud Security 以及最後的 SOC/SIEM 來構成;點、線、面、眼的資安管理策略、同時也以車聯網與工業物聯網的運用來當成範例說明。
「以人為本」的網路安全策略
網路犯罪已慢慢由針對設備的攻擊轉向以「人」為目標,
它們欺騙員工開啟不安全的附件或點擊可疑的網路連結網址。
它們冒充公司的高階主管並促使財務部門匯款。
它們使您的客戶相信所登錄的社交媒體帳號是屬於您的網站。
一連串的詐騙攻擊讓您無論如何管理完善您的IT設備,您都無法克服這些類型的攻擊。
我們將透過 Proofpoint 這場具有意義的講座,
了解如何在您的企業中構建和實施「以人為本」的資訊安全策略。
隨著網路世界的快速發長,新型態的攻擊及其相對應的防護也持績不斷的更新,企業如何在有限資源中,快速回應各種來自外部的威脅? 又如何能在最短時間,建構出完整又安全的防護? WatchGuard 提供了從網路到端點的解決方案,更加強了設備登入認證的防護, 打造出快速又安全的網路環境。
因應資安法規範,任何資通安全事件必須做好事件之調查,調查之內容必需瞭解事件影響範圍並進行損害評估,且要能進行根因分析。
面對日新月異的駭客手法,本議程將分享各種駭侵事件調查的實務經驗,包含如何在最短時間內使用有效的偵測工具及大規模蒐證方式(eDetector)來找出可能的感染主機及入侵點,再配合完整的鑑識分析平台(AXIOM),來還原事件之真相以防堵類似事件之持續發生,本議程將實務展示各種防毒無法偵測之APT惡意程式。
軟體發展受到更快的發佈週期的壓力,具有可接受的品質,預算和安全性。由於像 CI,CD 和 Devops 這樣的運動旨在減少發佈週期,因此這是安全團隊工作,以幫助控制風險。隨著現代開發實踐越來越多地消耗協力廠商代碼,風險格局變得複雜。傳統方法不再削減它 - 現在是 DevSecOps 的時候了。本次會議概述公司如何在自己的交付管道中實施DevSecOps 實踐,以及如何幫助提高開發人員對影響他們的風險的認識。我們將以 CI / CD Pipeline 為例,探討如何將安全性作為其中的一部分嵌入,運動如何形成以及標準如何開始遵循套件。
我國資安策略發展藍圖即「國家資通安全發展方案(106年至109年)」,依四大策略(完備資安基礎環境、建構國家資安聯防體系、推升資安產業自主能量、孕育優質資安人才)推動國家資安防護工作。
每個企業都會在內部的終端用戶之間以及外部的合作夥伴和客戶之間交換資訊。基於速度、效率和安全性的問題,可管理的檔案傳輸解決方案現在被認為是許多企業的必需品。研究顯示,大多數資料外洩事件的起因,就是一般使用者的操作。現在,您可以在安全、法遵、管理及控制等各方面的優勢延伸到一般使用者的協同作業。這個解決方案就像電子郵件或 Dropbox 等消費級雲端服務一樣簡單易用。使用者可以建立自己的安全共用資料夾,以利進行內部或外部協同作業,並自行決定資訊公開程度。管理員可以完全掌握所有資料,還能維護各項活動與稽核記錄。
防火牆、防毒軟體、垃圾郵件過濾裝置等建設,都可讓你的環境免受外部的攻擊,近年來隨著技術日漸成熟,大大阻斷了不少外部攻擊如 DDoS,但因內部操作的失誤或竊取高權限帳密,從而被攻擊的個案不斷發生,因駭客以正常的管道,如竊取 AD 管理員帳號登入,往往難以發現異狀。與此同時,企業亦要在競爭激烈的商業環境,防止商業間諜偷取重要資料,堵截內鬼。
Quest 的一系列方案,能從多角度保護內部系統和資料,卻不犧牲用戶體驗,從基礎為你加強內部資安。
工業控制系統(ICS)複雜,對工業基礎設施的運行也至關重要。Stormshield Network Security 確保網路可用性-Stormshield Network Security 系列提供高可用性功能,以確保在發生故障時服務的連續性。我們的工業防火牆SNi40還提供故障安全模式,即使在設備發生故障時也能保證連接。Stormshield Network Security 保護工業協議 真正的 DPI(深度包檢測)方法,VPN IPSec 和 VPN SSL 功能保護和過濾不同類型的工業協議(例如:Modbus,OPC等),以及先進的事件和報警管理系統。用 Stormshield Network Security 和 Stormshield Endpoint Security 過濾訊息流允許配置許多流規則,這些規則根據一天中的時間,相關人員(例如,通過強制門戶識別)和 DPI 來分析命令來授權連接。此外,我們的 Stormshield Endpoint Security 產品可以僅限於與所使用的隧道的通信,從而防止 smurf 攻擊。
在這相信眼見為憑的世代中,聲音和圖像已然成為真理的基石。不僅記錄歷史,也構築成為我們對真實的感知。
但事實真如我們所看、所聞嗎?隨著 AI 技術快速發展,Deepfake 造假技術不再高深,機器學習偽造臉部表情動作及聲音,製造幾可亂真的假影片散佈肆虐在媒體串流平台上,成為政治、詐欺或其他惡意目的武器,藉假新聞將資訊戰爭推至全新的水平。
近年來全球金融科技蓬勃發展,運用新興科技創新金融業務,已成為各金融機構主要策略。為健全整體金融產業發展,保護消費者資訊安全與隱私,全球主要國家金融監理單位無不積極強化其資訊安全措施。
我國金融產業資訊安全管理已行之有年,惟近來駭客攻擊方式已朝全球化與專業化發展,金融資安防護思維亦須改變。要言之,須重新思考以風險管理為導向,以資安情資為驅動,系統性的分析預防資安事件,並塑造重視資安的組織文化。現階段金融資安政策,係透過資安與金融監理相結合、設置資安專責單位、完備資安法規及強化金融資安檢查等,推動各項金融資安強化措施。
面對新興科技的蓬勃發展與金融環境的快速變化,金融機構如何在創新與安全中間取得平衡成為近年來的焦點議題,在研究、發展 AI、Blockchain、Cloud、Big Data 等新科技如何為金融業帶來商機的同時,也同時為金融業的資訊安全帶來不同於以往的挑戰。尤有甚者,資安攻擊事件已經不再是「如何」發生,而是「何時」會發生,面對難以預測的資安威脅,如何強化企業的資安韌性將成為企業發展的重要關鍵。
探討金融資訊與科技相關安全機制及案例
金融產業資安防禦總在最前線,但遭遇到攻擊也是每每是最新的;駭客搶銀行是目前既快、風險不算高的駭客行動之一。到底哪些團體、哪些國家對攻擊金融產業有興趣、有行動?再完美防禦也可能發現駭客侵入的蹤跡,層層規範道道防線下的金融資安防禦,是否還有不足?我們將結合研究中所觀察到在中國地下市場,包含暗網、微信、QQ,所觀察到的攻擊者活動和造成危害加以介紹和剖析。
瞭解敵人、清楚手段,才有機會建立足以對抗的能量,威脅情報發展與研究已然成為安全規劃與流程改造的重要基礎。面對資安威脅持續變化,對抗駭客的下一步策略,即是來自威脅情資資訊導入與應用,而這發展也將成為金融產業最新也最重要最的資安課題。
大型企業面對專業縝密的攻擊時,擬定防禦策略是最難的議題。當資安事件不斷發生之後,企業不得不重新思考:我們真的知道我們要保護的是什麼嗎?我們的防禦戰略方向是正確的嗎?
紅隊演練是最擬真的攻擊測試,模擬企業在面對網軍等級的攻擊時將如何應對。在每次演練之後,我們幫助企業最大的不是找到漏洞,而是重新盤點資安現況,其中最重要的就是最佳化資安的資源、預算等投資。
你還在投入重兵防禦駭客不感興趣的網站嗎?你的防禦戰略契合真正的攻擊思維嗎?我們將在這場演講分享紅隊演練的實際案例,紅隊的必備戰技及戰術編制、以及紅隊如何在戰略思維上幫助企業最佳化資安投資及防禦策略。
資安防禦不是安裝一些資安設備或產品就可達成,企業或機構資安要人員、程序與平台三管齊下才能有成效。人員方面企業高層要有正確認知與決心支持資安工作,資安長要能與高層溝通並能指揮與勉勵IT人員,IT人員要不怕有問題;程序方面要有網路架構與使用的規範與紀律,增加駭客攻擊與取得資料的難度;平台方面要建立以平台為基礎的安全偵測與防禦措施,讓IT人員有平台與工具可以看見和防禦駭客的行動。
全臺最大規模的企業資安大調查又來了,超過380家臺灣大型企業參與,從資安預算、資安投資重點、資安編制、企業資安風險、資安防護關鍵策略等,最新的、最完整的【iThome 2019臺灣企業資安大調查結果】大公開。這場演講中,將揭露iThome 2019年資安大調查的結果,臺灣企業新一代資訊安全架構與規劃。
老闆:「新聞說有個電腦病毒攻擊很嚴重,我們防毒有效嗎?」、「新聞說xxx系統外洩資料,我們防火牆有用嗎?」
這種看新聞問出有問題的問題,員工只是不敢對你說,你十年前學的病毒和駭客技術和現在有多大差異!? 花個30分鐘增加自己的專業度,讓員工佩服你會問出對的資安問題,然後開心幫你做事!
Synology 產品安全應變小組 (Product Security Incident Response Team, PSIRT) 負責產品安全事件的緊急應變,本議程將以 Synology PSIRT 之架構與功能作為延伸,說明PSIRT與CSIRT這類安全團隊之於企業的重要性,以及作爲企業內部的資安決策者,應如何建構/選擇最適合自家企業的資安解決方案。
企業面對資安議題,如何避免閉門造車、以管窺天? 如何避免無限上綱的風險議程? 如何避免明天去防昨天的賊? 如何避免無謂浪費的投資?
本議程除了分享本身對於資安議題的若干洞見,講者也希望能夠提供一個比較宏觀的思考結構,綜合由上而下的結構、由下而上的實務、趨勢研判,讓企業的資安策略能夠不偏不倚,發揮最大的成本效益。
DarkHotel(或Darkhotel)是一個有目標性的魚叉式網絡釣魚間諜攻擊和惡意軟件傳播的黑客組織。該組織在一次的行動被廣為人知,此行動為通過酒店內部的WiFi網絡選擇性地攻擊商務酒店的旅客。
DarkHotel主要針對投資,政府機構,國防工業,電子製造商和能源政策制定者。大量受害者分佈在韓國,中國,俄羅斯,日本和亞洲其他國家。
在本次演講中,我們將討論他們之前的行動以及我們所發現的近期動態。 我們將會分享我們對尖端APT的觀察,以及攻擊組織採用的技能和工具。最後,期望聽眾能帶回適當的防禦策略和有用的工具來對抗該組織的攻擊行為。
1.如何利用 AIOPs 快速找出攻擊
2.如善用各項防駭資源與 Clean Pipe 設備整合
3.介紹網路流量攻擊與 CC 攻擊 網路防駭架構
機器學習現已廣泛用於視覺辨識、自然語言處理、遊戲應用、惡意軟體偵測等。然而,研究人員最近發現,「 對抗式攻擊 Adversarial Attack 」很容易使那些偵測/防禦模型無效。我們進行了長期的研究去了解「 對抗式攻擊 」如何影響資安模型,在本次演講中,我們將與您分享研究結果:
1. 構建網路釣魚偵測模型。
2. 展示對抗式攻擊如何影響資安模型。
3. 展示如何保護資安模型免受對抗式攻擊。
四年一度的世界盃足球賽每每都能造成全民瘋狂。網路犯罪總會利用熱門的時事話題,作為誘使網路使用者點擊開啟惡意檔案或網站的誘餌。我們深知隨著眾所矚目的賽事升溫,網路攻擊也勢必加劇,因此於2018年世界盃開打前即開始進行相關網路威脅事件的監控並且觀察到各種攻擊形式與案例。從廣泛散佈的釣魚訊息到針對特地對象設計的惡意程式。讓我們一探究竟駭客如何藉著世界盃熱潮竊取重要資訊與金錢。不論你是身為一個熱血球迷或是組織單位皆需了解網路攻擊手法並採取正確的防範措施。
1995 年國際自動化協會為了企業整合工廠操作控制需要,發表了 ISA-95 標準,定義了 IT 與 OT 兩個名詞,並將企業整合網路訂定為 7 個 Level,其中 OT 包含了 Level-1 ICS 控制器網路、Level-2 Supervisory ICS 人機介面網路以及 Level-3 工廠近程操作管理網路,從此 IT 與 OT 依照各自需求發展其系統,IT 重視機密性與完整性,OT 則重視穩定性與可用性,尤其 ICS 系統除了工廠停爐檢修之外,都是 24 小時全年無休運行,其real time 警報快速處理特性,通常通信不加密,密碼管制脆弱,難以及時更新系統 patch,且系統生命週期可長達 20 年,是 IT 人員難以想像的,本議程將針對 OT 的本質來探討 OT 的資通安全。
製造業之於台灣總體經濟貢獻舉足輕重,擁有相當優秀的製造實力,卻在近年積極探討智慧製造的同時,相對顯出對工業資安議題的缺乏警戒。
製造業工廠對資安普遍的迷思,認為只要讓機台應用彼此以網段分開,即不會有病毒或駭客攻擊風險。事實上,這是因為過去對工廠端的資安風險攻擊力道較低,造成的影響不大;但隨著攻擊手法日新月益,分段的網路已無法保障工廠免於駭客或病毒之攻擊,尤其機台、系統、PLM、SCM 上下游供應鏈都密切連結,製程中任一道程序受害,產能與營收,甚至是股價,都會立即受到影響。
臺灣推動工控資安不僅是技術問題,更需從管理、制度乃至於產業生態系中,找出切入利基與推動步驟。此次演講從資安工控國內外生態系開始談起,國內外資安產業的整備程度、合規在資安工控與 OT 的缺口等,接著,我們介紹國際工控資安發展的趨勢,例如:ISA/IEC 62443,以及美國、新加坡、以色列與日本實際場域的介紹,進而探討我國在工控資安推動的切入機會以及可以思考的推動步驟。也因此在人才、制度、技術與國際連結需要同時考量下,我們將分享資安所在經濟部工業局指導下,如何透過工控資安場域平台建置、工控人才培育以及工控風險評估機制的導入,協助我國產業降低工控資安所遭遇之風險,提升工控資安意識,創造工控資安產業發展的機會。
隨著工業物聯網的興起,OT 環境已面臨網路安全的隱憂,也不時有真實的病毒災情傳出。但熟悉 OT 環境的管理人員對網路安全的著墨目前仍遠少於 IT 管理人員;IT 管理人員對 OT 環境的瞭解通常也有限,加上 OT 環境天生的限制,許多在 IT 行之有年的作法並不能直接套用。要讓工業世界能真正借助物聯網技術達成自動化以及數據交換及分析之前,務實有效地提升網路安全是當務之急。
<軟體安全> 對於產品風險控管至關重要,而使用 <敏捷> 進行產品設計與開發是快速反應市場的捷徑。但 <敏捷> 實務常聽見有人疏忽或刻意忽略 <軟體安全>,實屬可惜。本議程將探討兩者之間應該可以如何合作與融合。
介紹趨勢科技所使用的軟體安全開發流程。
議程:
萬物聯網世代,讓資安威脅更無所不再。軟體開發不能再向從前一樣,開發完後再進行弱點掃描、資安測試等,來改善軟體資安問題。同時,快速變遷的物連環境,也讓軟體開發方法論,進化到 DevOps。對在採用DevOps 開發時如何,同時考量資安問題,業界先進們提出了資安左向理論,建議在 DevOps 程序越早加資安納入越好。本議程將分享軟體開發資安向左轉的基本概念與實務經驗。並提供未來同好們實作資安向左走的建議。最後也分享一些資訊系統使用者端確保資安的小手段。
在行動裝置已非常普及的今天,App 資安仍然被許多開發者所忽略,原因不外乎開發者本身資安意識不足、開發時程過趕無暇顧及資安問題,或者即使開發者有心想採購 App 防護產品,往往又因為價格過於昂貴或使用方式過於繁瑣而打退堂鼓,最終只能選擇讓 App 在防護不足的情況下上架。
本議程將分析 Android 平台上多個商用 App 安全防護產品的主要功能及原理,逐一將其實作並另外開發 Gradle Plugin,能在 Android Studio 編譯時自動將防護功能整合至App 裡,進一步打造出兼具安全與便利性的 App 安全防護產品。
我很喜歡看「空中浩劫」(Air Crash Investigation)。在諸多的案例中,不管是多先進的飛機、多嚴格的程序、多少年豐富的經驗,最後的調查結果,往往和人為因素脫不了關係。這和企業面對各種資安問題時,最後發現,問題往往是在「人」的身上一般。我們知道飛安的重要,所以我們希望機長和機師們,都是最有經驗、最優秀的,才能駕馭好飛機,保障乘客安全。企業又何嘗不是一樣呢? 當有一流的網站和各項資安軟硬體時,是否有足夠經驗的「機長」來帶領或駕馭這些設備呢?
本次演講,就從「人」在企業的角度,探討企業在資安上的防禦策略。
*主辦單位保留活動議程與主講人變更之權利
-