新冠病毒出現之前,大部分企業都採用在辦公室工作的上班模式,由於員工都在公司內部網絡工作,受到企業級防火牆及其他安全工具保護,因此遭受網絡攻擊的風險較低。不過,在家工作模式下企業急於採用各種 VPN 及雲端應用服務,如因安全設定不足,便為犯罪分子提供入侵機會,通過釣魚電郵及暴力破解用戶名稱及密碼,長時間潛伏在網絡上進行更大的破壞,例如竊取企業機密資料,或使用勒索軟件加密電腦設備或檔案。要防止黑客入侵,企業必須制定完整的網絡安全政策。 採用多重身份驗證(MFA):無論是登入虛擬專用網絡(VPN)、遠程桌面協議(RDP)服務或其他雲端應用服務,員工必須使用帳戶名稱及密碼以外的驗證方法,例如驗證應用軟件或 USB 硬件密鑰,不僅可以阻止黑客入侵,還能在對方嘗試登入時接收警報,讓企業知道自己有可能已成為黑客攻擊的目標。 加密數據:對數據進行加密(encryption),便可防止未經授權者讀取檔案的內容,無論檔案存在於內部網絡、雲端儲存庫或員工的電腦,又或在傳輸過程被截取,黑客也無法讀取或修改內容。 及早更新安全檔:與其他應用程式一樣,及早安裝更新檔可以更好地運行雲端應用服務,同時還可堵塞安全漏洞,減少被網絡攻擊的風險。而且愈早更新,愈能阻止黑客入侵。 採用雲安全狀態管理(CSPM):企業使用的雲端服務愈來愈多,獨立管理或會出現漏洞。使用CSPM工具可以自動地識別和修復圍繞雲中錯誤配置和合規性的潛在安全問題,保護雲基礎設施免受潛在攻擊和數據外洩的影響。 準確設定帳戶權限:雲端服務可能很複雜,但也必須為每個帳戶設定使用權限,令每個員工因應其工作職能,只可接觸指定的檔案或應用服務,可減少其中一個帳戶被竊取所帶來的損失。 持續備份作為應急計劃:一個好的雲安全策略應該包括存儲數據備份和離線存儲,如果發生意外或入侵事故,企業也能使用備份資料恢復運作。 方便員工:企業應該為員工提供最安全的企業雲端服務套件,因為如果它太難用,員工有可能偷偷轉而其他公共雲工具。此問題可能導致公司數據儲存在個人帳戶中,從而產生更大的外洩風險,尤其是在員工的個人帳戶缺乏多重身份驗證或權限控制等安全設定。 企業在享用雲端服務的好處時,亦必須確保擁有安全的雲安全策略,不僅應該使用多重因素身份驗證、加密數據和妥善備份及保護數據等工作,還要考慮員工感受,挑選易於使用及安全的雲端服務,才能吸引員工使用,讓企業上下始終在統一的安全政策下運作。 資料來源:https://zd.net/2VgJPEI
Search Results: 防火牆 (159)
後疫症年代加速數碼轉型,Orange 集團(法國電信)旗下的 Orange Business Services (OBS) 在2020年就Cloud Maturity 進行調查,發現 70% 公司想將應用程式搬上雲端運作,事實上大部分企業早已邁步上雲,更有 15% 將重要應用程式搬上雲。在數碼轉型的過程中,企業最擔心的是風險及安全問題。全球頂尖互連及數據中心公司Equinix 連同 Orange 推出數碼轉型服務,協助企業安全完成雲遷移,立即了解更多上雲過程及安全須知! 切割core 及 edge 保護數據…
5G 的出現,帶來十倍速流動上網及低延時體驗,令各種智能城市、自動化技術及物聯網(IoT)概念變得可行。不過,5G 網絡同時亦帶來更大的網絡安全風險,因為連網產品愈來愈多,黑客可攻擊面擴大,再加上新技術仍可能存在現時看不見的漏洞。如果沒有絲毫不差的安全計劃,將難以抵禦下一代惡意軟件。 雖然 5G 技術看似雙刃劍,但它帶來的潛力卻令人難以捨棄,因此現時已不是用或不用的問題,而是應確保如何有效率及安全地享受它帶來的效益。特別提到效益的原因,是雖然企業可以引入很多安全工具去保護 5G 網絡,但有可能會令 5G 帶來的效益消失,這樣便有點本末倒置。 任何在 5G 網絡中傳輸的數據、應用程序和工作流程,都必須逐一考慮其安全性及控制方法。以往企業在對待出入的數據時,可能主要依賴防火牆監管數據流量。不過 5G 裝置無處不在,這意味著安全工具亦必須部署在網絡中任何地方,例如區域網域、WAN(如 SD-WAN)、數據中心、雲端平台和物聯網設備;同時必須打通各個層面的解決方案的數據,不能讓它們各自於孤島上運行,否則其可視性便會降低,即使有問題發生,也無法找到問題的根源所在。 要解決這難題,首先必須將網絡和安全融合到一個統一的解決方案中,以創建一個靈活度高、適應性強及可廣泛部署的安全策略。通過將安全性融入網絡的核心,安全系統不僅能夠擴展和適應企業持續的數碼轉型旅程,而且更能以 5G 的速度進行。 統一安全管理平台有各種優勢,第一個是它可提升數據傳輸的透明度,同時可使用一致的安全策略及威脅情報,去管理不同環節的安全工具。它還允許完整地記錄端到端地數據傳輸、工作流程,即使分散在世界上不同地方,也能清晰掌握每個部分,防止漏洞出現。…
加密資料一般被認為可以保護資訊傳遞,但事情有正有反,黑客亦可以為攻擊作加密,潛入針對對象的網絡。加密流量攻擊 (Encrypted Traffic Threat) 並非最多人注意的網絡攻擊技術,正正因為被忽視,企業很容易疏於防範,加密技術已成為企業的潛藏危機。根據調查[1],近半的網絡攻擊以加密技術作掩護,有 41% 的企業受訪者更表示,對加密技術被用作為攻擊媒介未有深入了解,甚至不知道為何造成莫大損失。 根據 Google Web Traffic 數據[2],在 2019 年 5 月,94% 的網絡流量已被加密(即HTTPS)[2019 年時,87% 的網絡數據已經被加密,相比 2016…
本地知名資訊安全服務代理商 ACW Distribution (HK) Limited(ACW)與內地「網安一哥」奇安信達成協議,成為奇安信旗下資安產品的香港代理商,建立長期合作夥伴關係! 奇安信成立於 2014 年,是內地知名網絡安全產品供應商,短短數年間已備受市場信賴,提供各式各樣的大數據、人工智能及安全營運技術等網絡安全產品及解決方案,業務遍及香港、新加坡、印尼、加拿大等地。除此以外,奇安信更是 2022 年冬季奧運會等網絡安全服務與防毒軟件等官方贊助商,深受各界歡迎。 成熟銷售渠道發揮產品優勢 至於兩間公司如何促成合作,ACW 集團行政總裁劉國威(Andy)表示,奇安信是一家國內享負盛名的廠家,投資金錢及時間開發產品,並渴望在香港尋找合適的銷售渠道,而 ACW 已有 30 多年的經驗,與經銷商合作,發展出兩層代理(Two-tier model)產品的網絡;兩間公司一拍即合,ACW 可以為奇安信擴大產品優勢,合作可謂達到雙贏局面。 多位經銷商和合作夥伴受邀參加是次發佈會。…
「新日常」不經不覺已被談論年半,近來市場變化較大,客戶由公司辦公變成在家工作,保安的邊界變得不清晰。特別現在包括 SaaS(Software as a Services)等的應用崛起,以互聯網出口作管控的話,技術上開始失效,未能為用戶帶來真正保護。 融合網絡與安全 針對上述問題,其實保安業界早有提升技術應對。其中全稱為 Secure Access Service Edge(安全存取服務邊緣,SASE)的融合網絡與保安管理的架構,早在 2019 年首次被 Gartner 提出,這個新融合網絡與安全的架構,主要是以雲端形式把服務送致用戶,而市場主要廠商之一 Sangfor 也有提供這項針對新常態的保安服務。 Ringo Yiu強調,Sangfor為少有在本地設立SASE網絡節點服務的解決方案商,目前也正著手建立歐洲與中東的節點,假設將來疫情完畢,各國重新開關,也有能力做到無縫連接。 Sangfor屬全球十大 Sangfor 港澳台新加坡地區業務總經理…
坐擁大量病人敏感資訊的醫療機構,近年已成為黑客攻擊目標。醫院管理局表示,去年局方內部電郵系統攔截了高達 5000 萬封釣魚電郵,比 2015 年約 2000 萬封增加超過一倍,另外有大約 5 宗勒索電郵攻擊個案。電郵防護系統 Green Radar 安全業務策略執行副總裁林德齡(Andrew)接受查詢時指出,釣魚電郵是黑客常用技倆,透過植入勒索軟件,將電腦內的重要資料上鎖,要求受害人支付贖金以解鎖資料,或者以受感染電腦作為橋樑,進一步入侵其他電腦,甚至是整個機構的電腦系統。 Andrew 指出,相比起突破網絡防火牆直接入侵他人電腦,釣魚電郵是更簡單的入侵手法,「人的網絡防禦意識始終比較弱;一般人要分辨電郵真假,其實沒想像中容易,一旦不慎點擊釣魚電郵內的超連結或者下載附件,便隨時中招。」雖然醫管局強調,未有因為電郵攻擊造成資料外洩,同時會加強保護重要資料及培訓員工網絡保安意識,Andrew 亦指出,一間機構的電腦系統防禦能力足夠的話,應可抵擋網絡攻擊,但仍不能掉以輕心,「畢竟要癱瘓整個機構的電腦系統,並非全無機會。」 事實上,相比起其他機構,針對醫療機構的網絡攻擊分分鐘搞出人命,去年德國杜塞爾多夫大學旗下一間醫院,其電腦系統便曾被黑客入侵,黑客將病人資料加密,要求院方支付贖金解鎖,期間醫生無法查閱病歷,醫院亦無法接收病人,有病人因此需要轉院,最終該病人因為延誤診治而不幸逝世。雖然有傳黑客的攻擊對象,本來是杜塞爾多夫大學而非旗下醫院,黑客誤中副車後亦隨即將醫院電腦系統解鎖,惟事件反映醫療系統若被黑客攻擊,後果可大可小。 Andrew 認為,一旦被黑客鎖住重要資料,即使願意支付贖金,也無法保證一定能取回資料,或者之後會否再被勒索,因此需做好資料備份及系統防禦,「最好是將釣魚電郵一一攔截,以及偵測電腦流量有否異常,例如不尋常地進行 port scanning…
Microsoft 被稱為 Section 52 的 Azure Defender for IoT 安全研究小組近日發現,物聯網和營運技術(Operational Technology,OT)裝置上,有一系列的記憶體分配漏洞,可用來執行惡意程式。這個目前盛行的漏洞名為 BadAlloc,與不正確驗證的輸入有關,而這個漏洞會導致堆溢出,並最終執行這些代碼。 研究小組在發文指,這些漏洞都源於使用記憶體容易受攻擊的功能,如 malloc、calloc、realloc、memalign、valloc、pvalloc 等。當傳遞外部輸入時,這些函數就會出現問題,因為這些外部輸入可能導致整數溢出或迴繞函數,折回的結果是重新分配記憶體緩衝區。小組又指,儘管折回而分配的記憶體不多,但令與記憶體分配相關的負載,超過了實際緩衝區分配,導致了溢出;缺乏輸入驗證令入侵者開採記憶體分配功能,造成堆積溢位,而令他們可於目標裝置上執行任意程式。 Microsoft 正與美國國土安全部合作,向受影響的供應商發出警報,並修復漏洞。在通報中所示的受影響產品來自 Google Cloud、Arm、Amazon、Red Hat、Texas…
現時有三分之二香港企業有望實施混合工作模式,「零信任保安」( Zero Trust Security ) 成為最近企業網絡保安熱話。Aruba 香港及澳門地區總經理 Fiona Siu 接受 wepro180 獨家專訪,分享 Zero Trust Security 應用的最新市場趨勢,她認為 Zero Trust Security 已成為企業網絡發展核心,企業營運者必須認識及將之應用,長遠方可保護企業網絡。…
香港系統整合商 Amidas 與 VMware 合作超過 7 年,而 Amidas 更是 VMware 授權的培訓中心。長久的合作關係,源於信任及專業。最近 VMware 向 Amidas 頒發「VCF Partner Technical Recognition Award」,表揚Amidas 在產品上的專業知識及技術。立即了解 VMware…