探索零信任架構如何保護企業資料,分享實用的存取控制與身份驗證策略,幫助您防範未授權存取,打造全方位安全防護,應對現代資安挑戰。
聚焦於零信任架構下,雲端與地端身份整合及單一簽入(SSO)面臨的資訊安全挑戰。隨著企業加速採用 Microsoft Authentication 或 Google Authentication 等多重認證(MFA),雖然在一定程度上提升了使用者驗證的便利性與安全性,但也暴露了新的安全風險。
駭客利用釣魚網站與社交工程等手段,竊取使用者的認證憑證,並將攻擊裝置偽裝成合法驗證設備,成功繞過 MFA 機制,進而取得雲端與地端的存取權限。更甚者,他們透過橫向滲透手法,擴大對企業內部系統的入侵範圍,進一步放大認證機制的脆弱性。
演講將深入剖析這些威脅的本質,現行雲地身份認證架構的風險來源,並探討其對資訊安全的長遠影響。能清楚了解這些安全挑戰如何影響企業運營,並對零信任架構在未來資訊安全中的核心價值有更深的認識。本次內容適合對雲端整合與安全有興趣的專業人士及管理決策者,幫助他們為企業制定更全面的安全策略。
在這場演講中,我們將深入探討導入零信任架構的實務考量,並提供全面的指導方針。首先,我們將介紹零信任的核心原則及其在現代安全環境中的重要性,接著分析企業在導入過程中常見的挑戰與誤區。演講將涵蓋關鍵技術的選擇、政策制定等實務要點,確保參與者能夠掌握實施過程中的關鍵環節。這場演講將為企業提供清晰的路徑,助其成功實施零信任安全策略,從而提升整體的安全防護能力。
隨著 AI 的日益普及, 數字化轉型旨在提供更靈活的服務,與此同時駭客也在AI的協助下日益增長的威脅會破壞這些服務和對社會產生影響。然而大多數組織的預算和資源有限,嘗試採用傳統的安全方法效率不高。將思維方式轉向 Zero Trust 會更有效並節省資金。在本次會議中,我們將討論以下主題:
- AI 帶來的資訊安全挑戰
- 瞭解如何使用 Zero Trust 提高彈性
- 如何識別和定義風險
- 如何減少攻擊面
- 如何遏制勒索軟體攻擊
- 攻擊時如何響應和恢復服務
在資訊安全日益嚴峻的環境下,「Secure by Default」已成為重要的安全設計原則。零信任架構 (ZTA) 強調對每個存取要求進行驗證,並實現動態權限管理。然而,許多組織在實踐零信任時面臨技術落地挑戰,例如如何保護伺服器免受未經授權的存取,同時又不增加營運的複雜度。本議程的核心目標是透過 Serverless 技術,介紹如何實作零信任的 Port Knocking 機制,讓系統能夠在「不開 Port 」的情況下,實現安全高效的存取控制。
演講將涵蓋以下幾個主要部分:
1. 介紹 Secure by Default、Serverless、Zero Trust 與 Port Knocking
2. 透過 Serverless 技術實作零信任的 Port Knocking 機制
在計算機科學中,0 和 1 通常代表二進制系統中的 False 和 True。而在產品零信任安全機制的實踐中,如何在複雜的 Windows 系統中在不影響效能的前提下,找出信任的權限、檔案、行為,完美劃分出一條 True 與 False 之間清楚的界線,往往是最困難的事。
此議程中會與聽眾分享什麼是產品資安,以及如何實踐於效能及延遲有較高要求,譬如 OT 場域的零信任安全機制。再來會分享我們是如何透過 Minifilter 實踐零信任機制,以及過程中遇到的困難及解決方法。最後會展示對於常見的惡意程式,例如勒索病毒,以及多種不同型態的惡意攻擊的防禦效果。
如何快速、無痛的方式導入零信任環境,一直是國內各企業的切身之痛。Apple 產品一直秉持著 Security Built-in 的設計理念,搭配產品內建的 Apple Business Manager 設備強制合規服務,大幅降低企業導入零信任環境的門檻及費用。讓「開箱即合規」變成一項無論任何規模企業都能唾手可得的成果。本議程涵蓋:
從雲端資安事件切入,深入剖析攻擊者的手法與策略,並探討事件中暴露的安全漏洞與防禦盲點。
透過實際案例,揭示雲端環境中常見的威脅模式,包括未授權存取、權限濫用與配置錯誤,幫助企業理解攻擊者如何滲透雲端基礎架構,並辨識潛在風險來源。
本議程將協助與會者全面掌握雲端環境中的核心威脅,為後續安全功能的應用與實踐提供具體方向,並分享如何結合專業服務與創新技術,強化企業的整體防護能力。