數位轉型觸角擴及日常生活,傳統資安架構正逐漸受到取代,一起深入探討近年來廣受熱議的零信任架構,掌握翻轉思維的資安新策略。
人類有演化的先天限制;加上外在環境的各種陷阱;如果不能認識自己;人可能成為資安零信任架構 (ZTA) 的破口。 我們以零信任架構中的裝置與資料兩面向切入嘗試滲透人類。首先;基於生物演化適者勝真者的原則;人類的周邊感測能力 (如:視覺、聽覺等);不但範圍有侷限;而且可能產生錯覺和盲視等非真實判斷。其次;認知神經科學發現人的資料儲存 (記憶) 也有弱點;除了遺忘還可能假造。像資訊系統一樣;環境不斷輸入的各種真假訊息;大腦在預處理階段就要開始防滲透。到了資料處理階段;大腦需要整合多來源資訊;才能判斷邏輯是否有謬誤;再做出決定。雖然人演化成為有資安弱點的系統;但人工智慧等科技也在一步步地協助人類補強弱點;維護助人的可信賴度。本演講除了介紹腦科學等跨領域知識;也會以生活化的例子連結大腦與零信任架構。
多型態工作形式加上疫情,正好讓人重新思考零信任。由於防護邊界的消失,讓控管更困難。消除以邊界劃分安全的觀念,以信任關係,擺脫過去 on/off 的規則,轉向人、機、應用程式與資料的互動關係。
端點把輕量防護帶著走
本次議程將從 NIST SP 800-207 與 Google Beyond Corp 這兩個著名的零信任安全框架的探討切入,辨識出零信任架構中之共通元件與精神。隨之我們將分享以實際架構面導入可能面臨之風險、挑戰與選擇,期望可以幫助聽眾在實務面上,面對零信任導入不再徬徨,更為精確地辨識需求與找出轉換路徑。
後疫情時代,混合工作模式(Hybrid Work)已成為主流。經過統計,有超過六成員工遠端工作,有近八成的員工常利用個人裝置處理公務。我們從自家與客戶導入經驗作為出發,與大家分享在 ZTNA 這條路上我們實際摸過的石頭與走過的路。
零信任架構 (ZTA) 已經成為目前的資安熱門關鍵字,政府也在今年加速導入。在大家心急想導入之前,應該更想瞭解攻擊者怎麼看待這個架構。這場議程我們將從攻擊者的角度出發思考零信任架構。信任是什麼、零信任又是什麼?在紅隊的視野跟經驗中,ZTA 帶來怎樣的影響?若要開始導入,哪些優先順序是身為攻擊者的我們覺得最有效果的呢?希望聽眾能透過這場議程正確的調整資安策略,應對零信任時代的資安。
全球疫情的擴散加上無情的戰爭之下,助長了駭客組織的無差別式攻擊,近年在企業面臨資安的威脅的同時,雖然在端點偵測與防禦(EDR)的能力有所強化,仍發現高端駭客在針對性的研究下仍能有所突破。
CrowdStrike在10餘年來提供最先進的安全科技,協助客戶從端點、雲端以至於行動裝置等安全產品及服務,有效保護全球知名企業及政府機構不受駭客威脅,尤其我們的威脅情資更是客戶及資安研究者參考的指標。
本次議程介紹CrowdStrike端點防禦產品及服務內容,另外加上身份認證威脅的防禦功能,擴大以端點防護為基的防禦方法,並針對身份認證管控常見的攻擊活動及運用的手法進行實例分享。
在勒索攻擊事件發生後,企業面對攻擊的偵測及回應往往力有未逮,我們可以用什麼手段及方法,完整檢測駭客的行為、行蹤和滲透範圍?這場議程將以實際案例,分享企業如何運用完整的安全檢測工具,從雲端、網路、端點一一檢視,找到威脅入侵的管道及擴散的範圍,並提出一個完整防禦的新安全架構,以預防二次的勒索攻擊。
在本次議程中,首先將介紹零信任的概念,從動態風險的基本概念入手,進而了解其安全假設和衍生的安全機制。然而,在資訊安全領域中,並沒有一個銀彈式的解決方案,同樣地,零信任也無法解決所有資安問題。因此,我們將介紹零信任防禦範圍,釐清常見誤解,以便聽眾能夠評估單位的零信任正確性及成熟度。
接下來,將深入探討架構的實作和動態存取政策。零信任架構高度依賴其核心引擎,如果核心引擎存在弱點,會導致整體安全問題。最後,動態存取政策的設計是零信任機制的核心方法之一,卻鮮少有人討論。因此,我們將分享對動態存取政策的研究。
騰曜網路科技(NEITHNET)專精於超前洞察隱匿的網路威脅,由一群熟稔網路攻防語言的熱血資安專家所組成,並設有世界級資安戰略實驗室(NEITHCyber Security Lab)。結合專業設備與資深人才,得以萃取出最先進且高品質的網路威脅情資。我們的服務範疇以威脅情資為核心,延伸至 MDR 即時監控、網路流量分析、 DNS Security、資安健檢、各式資安事件處理與鑑識服務等,協助客戶防範無所不在的網路威脅。