SIEM
是德新安全作業平台協助企業提升安全防護效率
是德(Keysight)日前發表一款全新Breach Defense安全作業平台(SecOps),其中的Threat Simulator安全漏洞與攻擊模擬解決方案,可協助網路和安全作業小組全面模擬真實網路中最新的攻擊與安全漏洞,以評估企業安全系統的有效性。
是德科技Ixia網路應用暨安全事業群副總裁Scott Register表示,當今的網路和安全小組難以確切得知其安全解決方案是否持續發揮功用。安全漏洞發生的原因,不一定都是因為欠缺高效能產品,通常是因為配置不當或缺乏相關安全技能所致。在真實網路中找到安全漏洞並不容易,Threat Simulator可協助安全作業小組發現漏洞,並依據具體可行的建議進行修補,進而改善安全系統的效力。
利用是德科技Threat Simulator解決方案,企業安全作業小組可測試並確保安全工具的防護效能。 企業內部的IT部門或相關小組,可能在沒有惡意的情況下,變更了安全配置,因而產生安全漏洞並導致環境變化。為此,Threat Simulator可自動對端對端網路安全基礎設施,持續執行安全防護評估,以消弭這類問題。另一方面,其內建的專利式建議引擎,可為企業提供明確的因應步驟。
Threat Simulator建構於軟體即服務平台之上,並透過一系列輕量級代理程式來模擬動態網路中的攻擊,如此可避免運作中的伺服器或端點遭受惡意軟體或攻擊風險。Threat Simulator內建的威脅模擬程式庫,可透過是德科技的應用暨威脅情報研究中心持續進行更新。此外,Threat Simulator的整合式儀表板,讓企業能輕鬆評估、發現漏洞並洞察問題。它還提供逐步指引,可協助安全作業小組修補安全漏洞,讓問題迎刃而解。
除了Threat Simulator,Keysight Breach Defense安全作業平台還提供ThreatARMOR威脅情報閘道器。ThreatARMOR藉由強化現有的安全基礎設施,在源頭便攔截掉高達80%的惡意訊務,大幅缩小攻擊面,並減少安全資訊和事件管理(SIEM)的告警數量。ThreatARMOR能夠:以線速攔截來自已知惡意IP位址的訊務;使用SIEM工具,手動或自動地阻斷惡意IP位址;識別並阻擋已被殭屍網路命令暨控制(C&C)伺服器感染的內部裝置;根據地理位置封鎖訊務;阻擋未被使用的IP空間/未被指配的IP位址,以及駭客入侵的網域。
工業資安保衛戰 IT/OT各司其職
資訊安全不再只是IT部門的責任,企業應由上而下落實資安防護,發展智慧資安。若能有成熟的資安事件應變能力、資安人才團隊,並結合AI邁向智慧資安,企業將能夠更穩健地推動數位轉型,保護數位資產。
IBM全球安全營運中心副合夥人黃勵孟表示,資安是企業裡每一個人的責任,除了IT部門之外,OT部門也不能置身事外。針對工業資安防護,有三項要點,首先應注意的是資安事件管理平台(Security Information Event Management, SIEM)與威脅獵捕(Threat Hunting)能夠相輔相成;另外,OT和IT的資安防護可以在資安監控中心(SOC)裡融合;並應定期增進SOC的能力。
黃勵孟進一步說明,台灣有非常多智慧財(IP)的廠商,因此資安防護也就更顯重要。資安威脅有80%是已知的,然而未知的20%卻能夠造成80%的傷害。威脅獵捕是歷史數據的分析,廠商可以透過這樣的技術,看出哪些行為是異常的,藉此增進SOC的能力。威脅獵捕讓SOC具備主動出擊的能力,在獵捕後可以進行分析,之後再分享給企業的其他團隊進行反應與處理。但要注意的是,威脅獵捕並不能取代SIEM功能,SIEM是即時的反應回饋,而威脅獵捕則是收集大數據的歷史數據進行分析與追蹤(如圖)。
(圖片來源:IBM)
黃勵孟指出,資安威脅是瞬息萬變的,必須與時俱進。不能依賴單一產品處理資安危機,應有健全的系統,才能防堵惡意威脅。除了IT部門,OT部門也要納入資安防護體系之中。IT和OT部門最大的差異在於其文化,IT通常十分動態,習慣不斷變化的工作環境,OT則相對安定,OT部門的設備年齡可能動輒十年,就算有使用補丁也不會想要大幅度的變動。然而既有的系統未更新、未加密、使用許多第三方廠商的產品等都是資安漏洞可能的藏身之處。
針對OT部門的資安保護黃勵孟說明,Ot和IT的資安管理是不同的,OT部門可能正在使用舊的設備與協定,須要關注的是設備的輸出,有輸出的地方就會有漏洞,因此就須要進行檢測。OT部門應注重資產的發現(Asset Discovery)、協定的識別/違反(Protocol Identification/Violation)和參數的分析/偏差(Parameter Profiling/Deviation)。資訊安全管理是一條漫長的路,因此必須擬定一個長期的計畫,釐清手上擁有的資源並善加利用。