新聞中心

Mar. 25, 2022
資安研討會
親愛的客戶,您好:
供應鏈攻擊與勒索軟體攻擊事件不斷。
金融業恐淪 log4j 漏洞風暴最大受害者!可能有高達一半比例的公司使用 10 個以上有漏洞的版本 【資料來源:iThome】
大部分的 PAM 特權帳號管理沒將自行開發的應用程式與第三方應用程式 (如稽核、備份軟體等) 的服務帳號密碼納入管理,這些永不更改密碼的特權帳號,成為資安盲點與供應鏈攻擊的入口。
大部分的特權帳號管理系統是透過跳板機 Jump Box 或堡壘機 Bastion,連線到機房內 Server Farm 的主機進行連線控制、側錄與密碼管理,無法偵測駭客透過 log4j 資安漏洞CVE-2021-44228 入侵攻擊網頁、電子郵件。
資安公司針對 log4j 風險的身份安全提出下列建議:
  1. 在漏洞公布後立即更新修補程式軟體
  2. 部署網頁、應用程式防竄改軟體
  3. 保護憑證 (身分)
  4. 保護 Active Directory
  5. 阻斷橫向移動 (蛙跳)
  6. 啟用連續零信任多因子身份驗證 (MFA)
免安裝代理程式、無需部署代理伺服器、基於人工智慧風險引擎的自適應多因子身分認證 MFA,來保護您的資產、服務帳號與阻斷勒索軟體擴散及即時檔案完整性監控、防止竄改網頁、應用程式、重要設定。
歡迎參加 2022年03月25日 週五 『Silverfort:統一身分保護平台』 與 『Cimtrak 檔案完整性監控 (FIM)、監測、防止竄改網頁、應用程式與系統設定』 網路研討會。
Proware-silverfort

一、 Silverfort:統一身分保護平台

Silverfort 是統一身份驗證平台 Unified Authentication Platform 可替換、整合其不同公司的 MFA 產品,Silverfort 具有顯著優勢,包括保護任何類型資產的能力、智慧風險引擎且無需安裝無代理程式 (Agentless)、部署代理伺服器 (Proxyless) 方式來快速實施。
Proware-silverfort

Silverfort 統一身分保護平台的主要應用如下︰

一、 為任何系統啟用多重身份驗證,無需在其上安裝 Agent,無需修改其代碼,也無需部署 Proxy ,這包括以前無法保護的系統:

  • 傳統與自行開發的應用程式
  • 特權存取工具 (包括命令行界面 command-line、運行方式 Run As 等)
  • 檔案系統與資料庫
  • IT基礎設施
  • 工業與醫療保健系統
  • 利用 Silverfort 的 MFA (移動/桌面) 或使用 Silverfort 擴展您現有的第三方 MFA 產品 (Microsoft、Okta、Ping、Yubico、Duo、RSA 等) 的覆蓋範圍。

    二、 基於風險統一的的身份驗證與零信任 Unified Risk-Based Authentication and Zero Trust

  • 持續分析用戶、設備與環境中的系統存取,以有效偵測異常與基於身份的威脅
  • 異常存取 (基於設備、時間、位置與基於 AI 人工智慧的圖形分析)
  • 橫向移動 Lateral movement (例如雜湊傳遞 Pass the Hash、勒索軟體),包括紅隊工具
  • 帳號接管 Account takeover 技術 - 暴力 brute-force、密碼噴霧 password spray等
  • 用戶 User /設備 Device 特徵(陳舊 stale、共享 shared 、特權 privileged 等)
  • 透過統一的方式跨雲與傳統 IAM 基礎設施,實施身份的零信任與 AI 人工智慧驅動的身份驗證,在初次登錄網路時,網路內部也能即時防止攻擊。
    與 SIEM、SOAR 等安全產品整合,共享風險資料並自動觸發逐步驗證或阻斷等反應。

    三、 發現、監控與保護服務帳號 Service Accounts

    自動發現、監控與保護服務帳號 (機器對機器存取),無需修改或輪換密碼,以消除這一頂級安全弱點,而不會中斷業務。
    Silverfort 的 4 步方法:
    1. 自動服務帳號發現 Automatic service account discovery - 基於行為 (AI 人工智慧)+基於屬性,跨企業
    2. 持續監控、稽核與威脅偵測 Continuous monitoring, auditing and threat detection - 所有服務帳號活動的統一可視性,包括異常偵測與警報
    3. 自我學習零信任政策 Self-learning Zero Trust policies — 採用 “最小特權 least privilege” 方法的自動政策建議
    4. 自動發現服務帳號、分析與保護 (機器對機器 M2M 存取) 使用零信任方法為服務帳號建立 “虛擬圍欄” 阻斷偏離其所需活動時存取資源

    四、 將任何資產連接到 Azure AD

  • 在 Azure AD 上跨混合與多雲環境簡化遷移並整合所有 IAM,不留下任何資產
  • 將任何類型的資產連接到 Azure AD,並將 Azure AD 有條件存取、SSO、MFA 與可視性擴展到所有應用程式,包括 Azure AD 目前不支援的舊版與非 Web 系統
  • 支援將應用程式逐步遷移到 Azure AD,從少數用戶開始,而不影響其他用戶

  • 五、 勒索軟體保護 Ransomware Protection

    Silverfort 透過對這些攻擊用於在網路中傳播的所有身份驗證協定,實施自適應 MFA 與預防政策,防止勒索軟體在您的環境中自動傳播攻擊。這種保護包括從 RDP 到 CMD 與 Powershell 的所有存取介面,這些介面以前從未以這種方式受到保護。 對機器與檔案分享的存取應用 MFA 可確保勒索軟體永遠無法完成對任何其他機器的身份驗證。透過這種方式,攻擊的影響僅限於最初受感染的端點,從而防止企業範圍內的鎖定造成的嚴重損害。

    六、 橫向移動保護 Lateral Movement Protection

    Silverfort 是第一個針對本地端與雲環境的橫向移動攻擊與自動傳播勒索軟體攻擊,提供即時保護的解決方案。 Silverfort 對所有用戶存取啟用自適應 MFA,包括透過命令行遠端存取工具 (如 PsExec、Powershell、WMI 與其他以前從未受 MFA 保護的工具) 進行 Active Directory 身份驗證。從根本上降低了攻擊者利用此類工具進行橫向移動的能力。

    七、 可視性與風險分析 Visibility And Risk Analysis

    Silverfort 利用本地端與多雲端混合環境中的 IAM 解決方案的整合,對存取進行持續監控。 Silverfort 將 AI 驅動的風險引擎應用於這些資料,以獲得所有用戶與資源的完整活動情境。可高精度、即時地偵測表明惡意活動的異常情況,也可持續監控稽核、舉證調查與威脅追蹤 Threat Hunting。

    八、 Siverfort 提供無法攜入智慧型手機或無法連上 Internet 的工作環境

    Windows / Linux / Mac 電腦 MFA 軟體、Chrome Extension MFA、IOS 與 Android 智慧型手機的 MFA APP。亦可搭配 Microsoft Authenticator 等第三方 MFA 方案,透過輸入 OTP 一次性密碼或 Push 確認身分,並可使用 FIDO2 Token 硬體安全金鑰 (如 Yubiko Yubikey、動信安全金鑰 Idem Key、AuthenTrend ATKey.Card / ATKey.Pro等)
    Silverfort Mobile MFA -
    Push 方式
    Proware-silverfort
    Silverfort Desktop 或 Silverfort Chrome Extension MFA
    Push 方式
    Proware-silverfort
    AuthenTrend ATKey.Card FIDO2 Token 及指紋辨識
    Proware-silverfort

    二、 Cimtrak 檔案完整性監控 (FIM)、系統設定監測、防止竄改軟體

    Cimcor 公司是完整性驗證的領導者-安全性、法規遵循與卓越運營
  • 市場第一套即時檔案完整性監控系統 (已獲得專利)
  • 第一家也是唯一可提供即時返轉Roll-back與還原Restoration的完整性監控系統
  • 第一家也是唯一在工具中完全整合的票務系統的檔案完整性監控
  • 第一家也是唯一具有防止異動功能的完整性管理工具
  • 第一家也是唯一通過通用標準認證的EAL(評估等級保證)Level 4+的完整性軟體
  • 第一款也是唯一被列入美國國防資訊系統局統一功能批准產品清單的的完整性軟體
  • 第一款獲得連續診斷與緩解Continuous Diagnostics & Mitigation (CDM)批准的完整性管理產品
  • Proware-Cimcor
    Proware-Cimcor
  • 支援伺服器、網路設備、工作站與 POS 系統、資料庫、Active Directory / LDAP、PCI 設定、雲端設定 (Azure、Google Cloud、Oracle Cloud、Amazon Web Services)、VMware ESX / ESXi 設定、Kubernettes 設定與 Docker 設定等廣泛的基礎設施
  • Trusted File Registry™ :為您提供可信賴的檔案登記 Trusted File Registry 防止軟體更新 (如Windows Security update) Patch 時誤判
  • 當檔案發生異動時,CimTrak 可以與 Virus Total、Palo Alto Wild fire 或 Checkpoint 的威脅 API 整合,對檔案異動進行分析,結合 CimTrak 信任檔案註冊表 CimTrak Trusted File Registry,現在比以往更容易識別檔案是否是惡意的,此資料可用於動態更新 CimTrak 黑名單 Blacklist,並自動檢查 CimTrak 監控的其他系統上是否存在惡意資料
  • 異動時即時通知:讓您深入了解您的 IT 環境中發生的情況
  • 自動啟動更正:讓您能夠採取即時、自動的行動,以補救或完全阻止異動
  • 協助客戶符合 SWIFT CSP、NYDFS (23 NYCRR Part 500) 、PCI DSS 、ISO 27001、NIST 800-171 等標準的法規要求
  • 提供下列 4 種監控模式 Monitoring Modes
    1. Log 日誌 – 在 CimTrak 事件日誌詳細紀錄異動 (記錄新增、刪除與修改)
    2. 更新基線 Update Baseline – 將異動增加到現有基線,並在異動發生時產生增量“快照” incremental “snapshots
    3. 復原 Restore – 偵測異動並自動反轉復原異動 (異動後自動復原)
    4. 拒絕權限 Deny Rights – 即使您具有管理員權限,也無法更改 (禁止檔案新增、刪除與修改)
    歡迎您的蒞臨指導。
    會議時間:2022年03月25日 週五下午 14:00 ~ 15:50
    會議方式: Webex 網路視訊會議
    聯絡人: Gina Kao 高碧真小姐
    電話:2914-8001 分機 2227
    報名方式: 請以電子郵件報名,索取連結參加。
                      1. 14:00~14:50 『Silverfort:統一身分保護平台』網路視訊研討會 (報名請按此)
                      2. 15:00~15:50 『Cimtrak 檔案完整性監控 (FIM)、監測、防止竄改網頁、應用程式與系統設定』網路研討會 (報名請按此)
                      無法參加,但對 Silverfort、Cimtrak 產品有規劃需求,請與我們聯絡。(請按此)

    < 新聞中心