TOGETHER, WE

RESPOND

FASTER

2019 臺灣資安大會

臺北國際會議中心 & 世貿一館 2 樓

WannaCry 惡潮過後,網路安全策略豈能一成不變?

網路可視性資安應用再進化

許多已佈署完整網路安全機制的企業仍遭WannaCry重創,究其原因如下: 

  • 未能發現第一例:藉加密通訊躲過IPS/NGFW的特徵碼辨識機制到達終端(PC或Server);又或是已感染的裝置加入了內部網路
  • 無法察覺擴散:終端之間的橫向通訊未受檢視,已感染的裝置可輕易地把惡意軟體傳染給其它終端

無疑地,企業未來應調整網路安全方針,這至少涵括:

  1. 加強內網監控,確保橫向通訊被網路安全設備「看見」
  2. 以惡意IP/Domain清單(商業情資或ISAC)作為阻斷依據,此法不受加密傳輸影響

針對上述兩點,辰亞科技結合PacketX與Silicom,獨家打造的整體解決方案已經備妥。

“新一代GRISM具備阻斷百萬筆惡意IP/Domain的能力”,PacketX技術長王騰嶽表示,“並讓使用者可以與國內外黑名單情資提供者合作,自行匯入黑名單,提升對外防禦能量。且可同時收納企業內網深層的access switch流量,經聚合、過濾與去重複後可萃取出1:1 Netflow甚或集中導入位於不同機房的安全設備如IDS/DLP/APT等,如此方能真正監控內網的橫向通訊”

此外,“惡意IP/Domain阻斷與防火牆或IDS/IPS設備相同,能以旁路或是inline架構佈署於網路進出口端”,辰亞科技創辦人黃麒峰繼續說明,“而inline資安設備軟體故障或當機所造成的斷線問題,是經常被輕視的隱憂,新一代Silicom除了沿襲過去對自身與inline設備軟體當機問題的斷線防禦力之外,新增佈署在port channel環境架構下的特殊Heartbeat支援,以及對特定IP/TCP的黑白名單inline或bypass功能,與PacketX搭配起來相輔相成,讓外部入侵或內部擴散等威脅再也無所遁形。”

  • 分享這篇文章: