新聞中心

Feb 02, 2024
資安研討會
親愛的客戶與合作夥伴,您好:
獨/全台首次!駭客竊資料後 挾持半導體大廠京鼎網站【資料來源:聯合新聞網】
為何投入大量的資安費用還是發生駭客入侵與勒索軟體加密事件?
因為幾乎每種資安方案(如 EDR、PAM)都存在盲點,以及端點和網路安全產品無法即時防止惡意身份驗證。
80% 以上的勒索軟體攻擊中會採取橫向移動(蛙跳) ,阻止橫向移動是防止勒索軟體傳播的唯一方法。
保護 Windows 、Linux 本地管理員與 Windows 網域管理員帳號,阻斷被竊取的特權或服務帳號的蛙跳(橫向移動)行為。歡迎參加2024年2月2日週五下午2點 『Silverfort︰統一身份保護平台』與『EESM LAPSafe:本地管理員帳號回收與密碼管理軟體』網路視訊研討會。
proware_silverfort
Silverfort 是無需安裝代理程式 (Agentless)、無需部署代理伺服器 (Proxyless) 來快速建置的『統一身份保護平台 Unified Identity Protection Platform』。
84%組織曾遭身分相關攻擊!機器身分佔比超出四成,將成資安前線身分相關的網路攻擊成為資訊安全漏洞的主要原因。【資料來源:資安人】
駭客不玩勒索病毒那套了,偷這個賺更大——資安長請盯緊「機器身份安全」。
網路安全公司 Venafi 更在企業部落格中言明,「若沒有機器身份管理,零信任都是談假的」;Gartner 則將機器身份管理形容為是實施零信任策略的基礎技術。【資料來源:科技報橘】
MFA 多因子身分認證產品只能保護人類帳號(Human Account) 、不支援高風險的非人類帳號。
市場上 MFA 多因子身分認證產品大多要安裝 Agent 或 架設 Proxy 。
大部分的 MFA 無法支援 File Share、PSExec、PowerShell 。
Siverfort可將 MFA 擴展到任何資產、防止從 OT/IT/IoT 網路對網域控制器攻擊、發現監控 AD/Azure AD 與保護服務帳號、阻斷勒索軟體擴散、防止橫向移動、可視性與風險分析。
Siverfort 提供支援 FIDO2 安全金鑰、IOS 與 Android 的智慧型手機的 MFA APP 亦可搭配 Microsoft Authenticator 等第三方 MFA 方案以輸入 OTP 一次性密碼或Push確認身份。
客戶成功案例-財星 50 大製造業 Fortune 50 Manufacturing Company
  • 30萬名員工
  • 混合式身分基礎設施 - 包括 AD 和 Entra ID
  • 許多關鍵資源以前無法受到保護,造成重大風險
  • 製造系統、服務帳號、命令列存取工具 (command-line access tools)、IT 基礎設施
  • 獲得跨所有環境的統一可視性與風險分析,並改善身分安全狀況
  • 對先前無法與MFA整合的關鍵系統啟用 Microsoft MFA,無需修改它們
  • 啟用橫向移動與勒索軟體防護
  • 充當傳統身分基礎架構與雲端原生身分基礎架構之間的”零信任”策略橋樑 Policy Bridge
客戶成功案例-東南亞知名某跨國銀行
  • 主要應用:免安裝代理程式 Agent、免部署 Proxy / Gateway 啟用 MFA 多因子認證、MFA 保護現有陳舊的應用程式
  • 客戶導入 Silverfort 時間︰2019 年
  • 保護 Windows 網域控制器 Domain Controller 數量:43
  • 保護 Server 數量:2,200
  • MFA 保護用戶數量:50,000
  • 保護陳舊的應用程式數量: 329
歡迎觀看 Silverfort 網路研討會錄影 - 即時 MFA 與服務帳號保護可以抵禦勒索軟體攻擊
proware_eesm-lapsafe
EESM 是英國的特權帳號管理軟體廠商,主要產品:
  1. ForestSafe:遠端連線控管與側錄、特權帳號密碼管理、連線畫面 OCR 光學字元辨識搜尋軟體
  2. EESM LAPSafe:個人電腦帳號清查、本地管理員帳號回收或關閉與特權提權申請
大部分的客戶只規劃主機端特權帳號管理,但是忽略數量龐大的個人電腦上的本地管理員帳號,沒有規劃端點特權帳號管理 (End Point PAM);一旦駭客取得地管理員權限,即可在命令模式(Command Line)或 Power Shell 執行入侵。
EESM LAPSafe 主要功能︰
  • 支援Agent Based (Windows Workgroup)或Agentless部署方式 (Windows網域電腦或Linux電腦) 部署方式
  • 盤點並刪除不必要的特權帳號、將需要的特權帳號密碼納入管理
  • 解決因經常要在個人電腦上安裝軟體或修改設定,而保留了 local administrator 本地管理員等特權權限的資安問題
  • 提供特權提權的申請批准申請流程,升級權限為本地管理員或提取本地管理員密碼功能
  • 支援程式執行黑/白名單,嚴格限制管理員的權限
歡迎您的蒞臨指導。
會議時間:2024年2月2日 週五下午14:00-16:00
會議方式: MS Teams 網路視訊會議
聯絡人: Gina Kao 高碧真小姐
電話:2914-8001 分機 2227
報名方式: 請以電子郵件報名,索取連結參加。 (報名請按此)
                  無法參加,但對上述產品有規劃需求,請與我們聯絡。(請按此)

< 新聞中心