奇資安的全面網路安全監控解決方案

全面網路安全監控解決方案

| | |

CyberSecThreat’s Holistic Cybersecurity Monitoring Solutions was originally published in APAC CIO Outlook.

企業正面臨著各種不同的資訊安全風險,例如APT攻擊、零日攻擊、勒索軟體攻擊、帳號被盜、實體資產被竊以及帳戶密碼濫用等。企業已經投資了許多不同的實體安全控制(例如門鎖、保全人員、閉路電視、門禁系統和信號干擾器)和資安技術控制(例如防火牆、入侵偵測系統、端點偵測及應變機制),以保護其資產。然而,每天仍然發生資安事件和數據泄露。如果我們可以延伸對實體安全和外部攻擊面的視野,整體的資安態勢可以得到大幅提升。

奇資安提供了全面網路安全監控解決方案

奇資安是一家成立於2021年,總部設於台灣的新創公司,提供廣泛的「資通安全」解決方案。公司開發了一套有效的資安監控解決方案,建立在Splunk軟體和Splunk Enterprise Security Add-on上,結合了資安專家的研究成果和對Splunk軟體的深度調整。我們提供專業服務,以協助客戶成功上線使用。第一個版本的釋出既能捕捉本地端日誌,也能捕捉雲端日誌,以提供MITRE ATT&CK 手法和 GRC(治理,風險管理和合規性)的可視性。當雷達在不同視點和網路攻擊鏈(Cyber Kill Chain) 階段中部署後,部署的監控解決方案能夠在 4 小時內偵測到真實攻擊和超過95%的紅隊操作。我們最新的解決方案還將可視性和洞察力擴展到物理安全和外部視點。

將「零信任」從虛擬世界帶回到實體世界

大多數資通安全營運中心(SOC)在物理安全方面缺乏足夠的可見性。此外,SOC 和 PSOC(物理安全操作中心)是獨立運作的。但如果SOC可以關聯門禁系統和登入資訊,則可以觀察到異常情況。奇資安將整合應用提升到了新的水平,並將其應用於營運科技(OT)環境中。

關鍵基礎建設、製造業、醫療保健和建築管理企業在其生產環境中大量使用OT (營運科技)。OT 主要由工業控制系統 (ICS) 組成,如監控控制與資料收集 (SCADA) 系統、分散式控制系統 (DCS) 和可編程邏輯控制器 (PLC)。SCADA 和 DCS 主要負責通過網路控制 PLC 以執行實際任務。為了應對來自網路的 OT 環境的安全威脅,公司正在採用各種新的OT安全控制措施,如OT防火牆、OT IDS、OT PAM、OT網路分割、OT異常和變更檢測系統。

假如攻擊者透過社交工程手法取得了進入OT實體環境,接著將PLC的乙太網路線直接連接到搭載4G行動通訊的樹莓派上,攻擊者便可以直接控制PLC、停止生產線、對人造成傷害或是向SCADA系統注入惡意指令。有了策略規劃以及物理安全控制和奇資安的安全監控解決方案之間的無縫整合,SOC可以有效地發現異常和潛在的資安事件。

零信任,從虛擬世界回到現實世界 – 通過無縫整合現代營運科技(OT)及網路安全。

Kelvin Yip, 奇資安創辦人

奇資安的方案為機構提供駭客觀點

許多組織使用“內部角度”來管理其資產和攻擊面。奇資安在其資安監控解決方案的第一版中提供了雲端數位資產整合,可以顯著提高事件調查和反應的效率。然而,這仍然只提供了資產和攻擊面的“內部角度”,無法完全發現所有未知或陰暗隱藏資產。沒有完整的可視性是無法管理安全風險的。

每年進行滲透測試或紅隊操作的方法雖然能提供駭客的視角,但同時也造成了這些視角不會不斷更新的缺陷。奇資安採取進一步的步驟,將不同的 OSINT 資源和外部監控工具整合到持續監控流程中,以提供駭客的視角。因此,組織可以在攻擊者利用漏洞之前採取必要的行動。

OSINT 資源、威脅情資和外部監控工具中有許多有趣及不易發現的資訊。這些資訊包括公共網際網路上可用的電子郵件帳戶、暴露在網際網路上的測試機器的 SSH 埠口、網站篡改、帳戶被監控、先前和目前的 DNS 查詢結果、SSL/TLS 憑證資訊、上傳到公共 GitHub 程式碼儲存庫的存取密鑰、軟體密鑰泄露、駭客在暗網上議論貴組織等。通過將貴組織的名稱和網域資訊作為監控關鍵詞,我們可以發現任何隱藏資產和相關的網域資訊。所得到的資訊可以進一步輸入我們的資安監控解決方案中,並產生可付諸行動的警報給 7x24 運作的 SOC 團隊。如果 SOC 團隊收到關於 AWS 存取密鑰上傳到公共 GitHub 程式碼儲存庫的警報,SOC 可以提醒開發人員團隊在提交過程中排除存取密鑰並重設在上線系統中使用的存取密鑰。

奇資安方案可加速組織的入侵偵測和事件反應能力

當藍隊和資安團隊研究攻擊者的行為和技術,以提高保護和偵測能力時兵攻擊者也在不斷進步,變得更加隱蔽,以逃避資安技術控制、SOC偵測、AI偵測和機器學習偵測。APT組織願意花費金錢和時間在其攻擊目標上。例如,攻擊者付款購買雲端資安技術設備來測試其零日漏洞,將其惡意中繼站C2基礎設施隱藏在CDN後面,研究紅隊如何繞過資安技術控制,進行外部偵察和Google Dorking,並進行研究以模擬用戶行為。因此,攻擊者趨向於不觸發任何警報和雷達,以避免被藍隊和SOC發現。憑藉對攻擊者行為的深刻了解,奇資安的資安監控解決方案與您的 7 x24 SOC運營無縫整合,為您提供不同觀點的完整可視性,以防止數據泄露以及加快事件反應速度。

Similar Posts

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *