三步驟破除伴隨行動化而生的資安危機

如同您所經歷的一樣,雲端應用已徹底改變我們的工作行為模式,傳統倚賴企業內外涇渭分明的網路藩籬所建構的層層安全防護機制將不再可靠。當企業無法適當地提供更有效更好用的工具協助員工辦公時,許多員工便有可能尋求於第三方雲端應用工具以完成其工作,而這些未經允許的雲端應用工具,雖然能帶來工作上的效率與效能,同時也帶來了無法預測的資安危機!

當企業提供員工或客戶透過行動裝置連結內網的互動或服務管道時,駭客只要先滲透企業員工的行動裝置或是合作夥伴的電腦,便可能成為駭客利用來侵入企業區網並且取得機密資料的巧門,有鑑於此,如何因應新科技、新商業模式與互動機制建立一套更敏捷的安全防護機制,將左右企業對核心競爭力的維持。

為了即時推出符合市場需求的產品及服務,有愈來愈多的企業開始透過行動裝置提升員工生產力,並且藉由協同合作平台與供應商、夥伴及客戶進行互動,在看到該趨勢後,駭客們開始以針對式攻擊手法與長期滲透的方式侵入個人行動裝置與企業區網,竊取機密資料以獲利,例如透過瀏覽器中間人 (Man-in the Browser;MiTB) 攻擊誘使消費者或合作夥伴在網頁瀏覽的過程中填寫帳戶、認證授權、個資、信用卡等資料、或者是透過行動惡意軟體 (Mobile Malware) 竊取消費者的信用卡、個人身分與認證等機密資料,以進行後續之身分偽冒與詐欺行為。

換言之,企業不可能再倚賴邊境防禦全方位防堵資訊安全威脅,因此,建議透過以下三個步驟確保企業營運不受這些新型態的資訊安全攻擊威脅:

  • 首先是保護好皇冠上的珠寶:企業的關鍵資訊資產。由於資訊安全攻擊手法不斷演進,企業就算投入巨額資金與資源也很難打造滴水不露的資訊安全防護機制,因此,建議企業透過盤點的方式將所有數據資料與資產進行分類、分級,從中選出關鍵資產,並且針對最關鍵的資產發展出對應的資料防護策略。例如透過 IBM Critical Data Protection Program 這套方法論找出作業流程中的關鍵資產、排定優先順序,並且以最適合的系統工具進行資訊安全防護與監控。
  • 其次是因應使用者需求建立對應的資訊安全防護機制。隨著工作內容的不同,每一位員工對於行動化工具的需求都不相同,例如研發工程師、專案經理與顧問對於行動化辦公的需求較高,而財務人員與生產人員對行動化需求則不高,因此,建議企業資訊部門先依照員工的工作屬性與作業流程分析其對行動化等新科技的需求與潛在的問題,然後,循序評估、導入所需的資訊安全軟硬體設備以確保傳輸內容、應用程式與身分認證與存取的安全性,建立一個跨裝置設備的資訊安全管理系統。
  • 最後是透過站在駭客角度思考可能的攻擊行為並且在適當的防禦點予以阻擋。由於憑藉傳統威脅偵測模式進行安全防護有一定的盲點存在,因此,建議企業從攻擊者的行為模式思考,在適當的關鍵防禦點阻擋複製與傳輸機密資料等可疑行為,例如透過阻斷攻擊鏈 (Exploit chain disruption)、組織 Java 危險行為 (Lockdown for Java) 與中斷惡意通訊管道 (Malicious comm. blocking) 等方式強化安全防護能力,進而達到事半功倍之效。

面對雲端與行動化等不可逆的市場趨勢,建議企業及早準備與採取行動,避免企業的資訊安全防護機制因為員工與客戶、夥伴或供應商進行互動而喪失功效。

原文出處:


comments powered by Disqus
TOP