Tech Briefing 豐富議程中,匯聚資安技術探討、產業應用現況,各路資安專家將帶來實用心法和多元的前瞻觀點與精闢業洞察,全力為資安知識滿分充電。
你知道線上遊戲的資安其實比你想像中的複雜嗎?長期曝露在高資安風險的線上遊戲產業是如何防駭的?
線上遊戲資安大解密!讓擁有大型遊戲商資安經驗的 CIO,分享他的實戰經驗,如何達到 24 小時全天候應對多變的資安攻擊,揭開線上遊戲資安的神面秘紗。最後並提出如何將這難得的資安經驗應用於一般企業,打造高韌性的資安環境。
您是否曾經聽過各種威脅情資的介紹,但仍然找不到適合您企業使用的情資類別?
您是否曾經好奇,威脅情資究竟能為企業的不同角色提供哪些有價值的信息和效益?
您是否也曾經為企業的資安預算安排和未來的資安策略而苦惱?
在本講題中,我們將以平易近人的敘事,逐步揭開威脅情資的面紗!
IT 面臨資料防外洩、遠距工作新常態、勒索軟體竊資等諸多挑戰,還要對應新版 ISO 27001:2022 與資安法規的監理要求。
以資料保護為核心的完整解決方案,建立工作環境的三道城牆
最近數位銀行領域中最常見的詐欺使用案例是什麼?這些案例如何隨著最新技術的演進而發展,從而對銀行造成了更高層次的風險?數位詐欺的大規模增長正揭示了銀行防禦的弱點。雖然銀行正在大力投資提供客戶所需的實時數位服務,但他們未能足夠地分配資源來保障服務的安全性。沒有足夠的反詐欺系統,許多銀行難以在交易完成之前檢測到可疑交易。這個挑戰對於資源更為有限的小型銀行來說尤其嚴峻。客戶身份的 2FA/MFA 被證明是減少數位銀行詐欺的有效方法,但它既不便於用戶使用,也不便宜。檢測和防止數位銀行詐欺替代方法可以更加有效地覆蓋更廣泛的情況。AI 一直是市場上的熱門詞語,在許多技術領域得到了應用。我們想分享一些提示,如何解密並簡化 AI,使其在銀行詐欺檢測中變得實用和可解釋。
後疫情時代帶來了巨大的變革,推動了異地辦公或虛擬工作場所的興起,傳統檢測資安防禦已經不足以對抗新型的資安威脅。基於網路瀏覽器的威脅數量呈指數級增長,現有的URL過濾和檢測技術已無法應對高度逃避性自適應威脅(HEAT,Highly Evasive Adaptive Threats)。在這個不斷變化的時代中,企業組織如何跟上步伐,轉變您的安全姿態,同時仍然符合法規政策?
美國 NIST 網路安全性框架是許多企業的資安因應標準流程,然而多數組織卻在「保護」、「回復」兩個環節出現缺失,導致看似有執行安全措施,實則無法因應變化多端的資安攻擊。台灣資料管理領域領先品牌 Synology 建議企業應以災難復原 (DR) 作為安全作業流程終極訴求,今年資安大會 Synology 將分享企業如何運用 Synology 軟硬整合一體機高整合度的獨有優勢,引進 DR 導向端點備份、關鍵備份資料多重保護架構,以及 Synology SIRT 如何強化產品安全,幫企業最大化營運永續性。
VPN 是許多企業連接到內部自建伺服器的主要方式之一,而疫情的影響更使得 VPN 的需求和使用率更加顯著。
然而,也有報導顯示 VPN 的漏洞成為勒索軟體攻擊的目標,甚至被駭客用作跳板進入企業內網,進行更大規模的攻擊。
本議程將提供解決方案,在保障安全性及提高效率的同時,滿足企業遠端協作的需求。
深入剖析如何針對企業外部供應鏈與內部多雲環境,打造出更為堅實可靠的企業零信任 (Zero Trust) 資訊安全架構,確保從裝置、人員、傳輸過程、應用程式到資料等工作空間的完整防護體系。使用Dell專屬資料保護軟體和專門打造的應用裝置,在邊緣、核心及多雲端環境中保護資料安全,以資料保護三部曲的方式呈現,全力打造資料保全避風港,建置完整零信任資安架構。
在零信任模式下,內網可視性是至關重要的。基於「零信任」(Zero Trust)模式,安全性不再僅僅依賴於網絡邊界的防禦,而是需要全面性地檢查所有的網路流量和用戶行為,從而確保網路安全。ExtraHop NDR(Network Detection and Response)解決方案可以幫助企業實現零信任模式下的內網可視性,通過監控網路流量和端點數據來提供“即時”的安全威脅檢測和響應,發現內部網路中的潛在安全威脅,並採取相應的措施進行智能回應。
隨著雲端運算和物聯網等新技術的興起,零信任一詞受到越來越多的關注。現代資安威脅和網路攻擊越來越複雜和隱蔽,傳統的安全模型已經不能應對這些新的挑戰。零信任成為資安顯學,零信任可以結合各類資安技術控制措施,實現全面的網路安全監控和威脅應對。然而,零信任並不是一個新東西,早在 2010 年就有專家提出零信任的概念。在導入零信任之前,需要先了解網路環境和資源的現狀,並評估現有防禦措施的強度和缺陷,以確定是否需要導入零信任。因此,您需要的不只是零信任,還需要導入的方法。而 ISA /IEC 62443 國際標準正提供一套完整的零信任導入方法。
隨著經濟緊縮,IT 需要以更靈活的方式採購、部署與運作網路基礎架構,讓網路團隊不只是管理設備,還能達成業務成效。
隨著資料不斷地呈指數級增長,以及現代企業越來越依賴雲端數位平台,各國對數位主權的要求也越來越大。世界經濟論壇預估西方國家超過 92% 的資料都儲存在美國公司擁有的伺服器中。 歐洲政府施行歐盟一般資料保護規範(GDPR) 的一個主要因素也是對隱私的擔憂。正所謂""您的資料、他們的雲"",如何確保儲存在雲端的資料在擁有者的掌控下是最直接面對到數位主權挑戰的。
考慮到台灣的特殊地緣政治情況,相對存在不可避免的複雜度,本土企業如何應對這波全球數位主權的趨勢?
本議程將探討何謂數位主權? 在雲的世界中維護數位主權的策略以及Thales如何協助您從資料面達到您維護數位主權的目的。
現在,使用多雲與 Kubernetes 架構的時機已經成熟,這是許多企業 IT 計畫的下一步。過去,一個組織使用多個雲端服務 ,但這些不同的雲環境只能獨立管理,整合從傳統資料中心到多雲應用的管理與防護非常複雜。
此外,企業採用雲原生技術讓應用更加敏捷和可擴展。零信任對於雲原生應用和基礎架構尤為重要。鬆散耦合且可移植的雲原生應用被設計成在容器中運行,並根據需要改變位置和狀態。
雲原生和雲託管應用的發展趨勢 ,以及持續的網路安全威脅使得向零信任的過渡勢在必行。透過常識判斷,並就實施零信任的系統做出明智的選擇,您可以更快、更順利地過渡到零信任安全架構。
撞庫攻擊(Credential Stuffing)不論在台灣或全球,屢屢佔上新聞版面,造成不少公司商譽受損,甚至是實際上的財物損失,有時還結合釣魚信(Phishing)與中間人攻擊(Man-in-the-Middle),成為最受資安人關注也最難纏的線上攻擊手法之一。
HiTRUST 帶各位從駭客的視角出發,解析攻擊的原理與發展趨勢,重新認識撞庫攻擊並瞭解防範方式,議程包含以下內容:
1. 什麼是撞庫攻擊?
介紹撞庫攻擊的概念和常見攻擊方式。
2. 如何防堵撞庫攻擊?
深度說明如何透過設備資訊與 FIDO 的應用,主動偵測並即時防堵撞庫攻擊。
3. 案例分析
通過實際案例,分享應對撞庫攻擊的經驗。
維持營運持續包括人才、資金、know-how,另有一個很重要的元素就是資料,對資料的主要風險來源有外部對Web的威脅, 而近年應用程式(Application)與應用程式間資料交換日益頻繁,而這些資料交換與介接需要API的居中運作,故API 的安全也成為必須要重視的議題,Imperva提供優質的 Web及API安全方案,替企業築起保護應用程式及資料的堅實防線,幫助企業維護營運持續。
現代化工業網路透過互聯網路的方式提高生產力,但數位轉型的好處也帶來了可能受攻擊面的增加,層出不窮的工控資安事件讓“實體隔離”萬靈丹的宣稱療效大幅降低,但由於OT環境先天的限制,無法比照IT建構層層阻擋或防禦,也體現出OT系統抵抗網路攻擊的困難。本次議程中將會站在工業網路安全公司的視角以可視化為出發點建構完整的工業安全生態圈,除了OT資產以外同時也涵蓋到至IT和IoT裝置,乃至於建築物管系統(BMS)的設備,也是近年來討論的CPS(Cyber Physical System)安全。
在技術更迭越來越快速的時代,此議程將分享如何設計和實現自動化流程(DevOps)的同時納入安全的考量(Security in DevOps),包含在導入安全開發自動化流程的經驗以及如何克服挑戰。
如果您的AD不安全,那就沒有什麼是安全的。沒有一家現代企業不需要IT,而AD (Active Directory)正是連結企業所有IT系統的中樞神經。不幸的是;AD誕生於上個世紀末(1996),一個沒有惡意程式, 勒索軟體與網路攻擊的純真年代,AD的基礎架構與原始設計自然未能預期到今日企業必須面對的種種資安威脅,再加上多年來疊床架屋式的版本更新與企業擴充,已讓AD成為全球駭客對企業進行攻擊時的首要目標。Semperis擁有業界最完整的微軟AD相關MVP (Most Valuable Professional)團隊,我們將分享相關案例以及AD健檢,威脅偵測,防禦應變,備份與復原的Best Practice。
有人的地方就是江湖,有企業組織就有資安威脅。但江湖很詭譎多變,企業想方設法加強防禦、全面性部署,卻經常是買了許多系統跟設備,也難以做到滴水不漏、毫無漏洞……
尤其現在駭客攻擊都不講武德,本議題要讓您快速掌握以下重點:
守護企業資安 IN 實力,就在宏碁資訊 AEB!
隨著疫情在全球的流行,遠距工作形成的資安態勢,在更多樣的設備和自由分佈的網路以及更強大的系統需求中彼此權衡。
此議程將分享Lenovo的ThinkShield端點防護解決方案,如何提供遠距工作的自由和靈活性,同時確保設備和數據得到妥善保護和管理。
如何確保物聯網邊緣運算裝置在進入智慧場域之前,就獲得多層次的資安防護?除了安裝更多資安工具,還有什麼更省力穩健的策略?研華為全球物聯網智能系統與嵌入式平台領導廠商,攜手在 IT 資安領域深耕多年的專家 – 自由系統,提供包含 IT 與 IoT 領域之軟體及資安解決方案,橫跨硬體底層、作業系統、硬體設備及場域環境,協助設備製造商、系統整合業者和終端使用者抵禦威脅並具備韌性。在此議程,將公開電腦製造商不會說的秘密 – 手把手帶您認識 TPM、Secure OS、身份安全與裝置管理等議題的資安弱點及強化方案。
資安威脅變化萬千,企業的資安團隊往往難以跟上腳步。
面對新型態的資安挑戰,Managed detection and response (MDR服務) 提供專業資安人員來協助客戶進行監控、分析、以及應變處置,已然引領了新一波資安服務浪潮。
MD R廠商,唯有身經百戰,才能擁有迅速反應與深度技術的服務能力。
而對於威脅情資的掌握,讓身處於亞太區域、屢屢成為 APT (Advanced Persistent Threat) 攻擊目標的企業,能共同協防,採取最適當的防禦對策,有效克敵制勝!
隨著勒索軟體、駭客團體的威脅和氾濫成災的資安弱點大幅增加,網路安全團隊無不全面戒備。在最新的研究調查報告中顯示, 2022 年有 22.9 億筆的記錄外洩。勒索軟體繼續稱霸,佔了資料外洩事件的 35% 以上。截至 2023 年1月為止,2022 年所通報的弱點總數為 25,112 個,比 2021 年的通報數 21,957 增加了 14.4%,更比 2016 年的通報數 6,447 個增加了 287%。
為了對抗這些威脅,市面上出現各種解決威脅偵測和資安事端回應的新型解決方案,但是許多種解決方案提供不同的指標、報告格式和檢測方式,難以統一集中管理,並簡要地傳達企業的風險狀態。
因此我們希望可以協助資安團隊使用最有效率的方式管理可能遭受的威脅,同時涵蓋IT、雲端資源、容器、網頁應用程式和身分系統等勒索軟體會利用的途徑,並結合大數據分析找出最可能被攻擊的缺口。讓管理者能清楚目前的風險暴露狀況,藉此制定更明智的決策。
運用人工智慧與機器學習技術,協助企業管控員工的工作環境,例如:
• 使用者身分辨識 (Initial/Continuous)
• 工作環境中旁觀者的識別
• 工作環境中可能導致資料外洩之物件的識別,如手機、相機、鍵盤、螢幕、筆記與紙張
• 工作環境中企業明令禁止行為的識別,如用手機/相機對螢幕拍照
• 員工電腦中上網與應用程式之使用等行為的監控
• 對違規行為的處置,如警告信息、黑屏、強制登出
本方案可讓企業充分掌控人為因素(Human Factor),保護資料安全,提升工作效率,並能協助Call Center符合CLEAN DESK政策
近年來DDoS攻擊的強度,頻率和複雜度不斷增加, 而企業使用的大多數防禦技術和方法都難以跟上當今網路攻擊的演進和持續性, 企業必需採取新世代的方法提高防護精準度, 確保遭受攻擊當下合法用戶可以正常使用服務,透過多重防禦等級與自動化策略升級機制, 能大幅度地提高防護精準度並降低防禦誤判對用戶服務所造成的影響。
新世代DDoS零日攻擊防禦更需要機器學習驅動的自動化防禦(ZAP),透過識別網路攻擊並動態產生攻擊特徵,無需額外設定或手動介入。再搭配雲端DDoS攻擊來源情資資料庫,能更有效率的抵擋IoT物聯網威脅。
資訊安全對企業而言是非常重要的,因為它是企業韌性的基礎。隨著時間的推移,企業在選擇合作廠商時,數位信任也變得越來越重要。這涉及到品牌價值,並關係到雙方能否以透明、安全的方式進行溝通。因此,企業應該秉持「零信任(Zero Trust)」的精神,建立符合「永不信任,始終驗證(Never Trust Always Verify)」標準的實踐。這種精神應該貫徹到組織的各個業務層面,從而減少網路攻擊的脆弱性,並使不同的業務部門能夠攜手合作。本次演講將首先介紹零信任的概念和核心思想,並提供有關架構建置的建議,同時也會針對數位轉型的議題分享其加值和策略,以相輔相成的方式進行。