Search Results: Mitre (9)

    香港網絡安全事故協調中心(HKCERT)早前公布,網絡釣魚佔 2024 年全年處理的保安事故總宗數逾六成,情況為五年來最嚴重,而去年惡意軟件數量亦顯著上升,當中大部分更屬於引誘用戶安裝的木馬程式。對企業來說,以上發現反映出端點漏洞仍是黑客偏愛利用的一大保安弱點。致力協助機構推行數碼轉型的 HCLSoftware 就此提醒本港企業,端點安全固然要重視,但數字經濟的急速發展亦令端點類型與數目激增,為企業的 IT 團隊帶來額外沉重的支援和管理壓力。因此,企業引進一個可以跨平台監察、管理和保護各式端點的一站式解決方案實在刻不容緩。 綜合管理提升效率保障安全 端點泛指連接到電腦網絡並與其交換數據的實體裝置,除了管理層一般認知的流動裝置、桌上型電腦,其實還包括伺服器,甚至銷售點(POS)系統、數碼顯示屏以及各種物聯網(IoT)設備。若 IT 團隊沒有自動化解決方案的協助,需用人手逐一為這些端點進行風險審查和緩解漏洞,費時失事之餘更會令黑客有機可乘。 事實上,由港府「數字政策辦公室」制定的《資訊科技保安指引》(G3)不僅要求政府各決策局或部門在所有伺服器、工作站和流動裝置中部署「端點偵測與回應」解決方案,更已規定各決策局或部門採用風險為本的方法,以「一致及有效的方式」為 IT 系統識別保安風險,訂定應對風險的緩急次序和應對有關風險。換言之,要貫徹風險為本的安全策略,自動化端點管理的常規程序便應結合掃描識別、評估、追蹤和緩解漏洞(包括修補程式管理程序以安裝必要的更新,限定授權軟件安裝,以及調整己置設定)等程序,以確保任何新洞在被利用前得以及時識別和修復,達到增強整體 IT 基礎設施安全勢態的目標。 HCLSoftware 大中華區總經理 Terry Leung…

    Arista Networks 作為雲端網絡解決方案的領導者,推出了其創新的零信任架構,旨在應對當今企業面臨的複雜網絡安全挑戰。這一強大的三層防禦系統通過利用 AI 驅動的能力顯著提升網絡安全性。 應對現代網絡挑戰 當前,企業正面臨日益複雜的網絡威脅,包括零日攻擊和進階持續性威脅(APT),同時還有不斷增長的動態接入需求(如遠端工作、IoT 設備和 AI 模型)。傳統的基於周界的安全措施,包括防火牆和 SIEM 系統,已無法有效對抗分散式攻擊的普遍性。缺乏對內部威脅的細粒度微分段保護進一步加劇了數據洩漏的風險。 為了應對這些挑戰,全球許多關鍵基礎設施的企業選擇與 Arista 合作,實施主動式威脅檢測和響應能力,簡化手動操作,確保即時、全面的網絡保護。 Arista Networks 香港及澳門總經理吳家輝(Francis Ng) 表示:「憑藉超過…

    網絡安全事故頻頻發生,不少科技公司及開源社群,都開始倡議從程式語言層級確保記憶體安全(memory safety)問題,即以具備記憶體安全的程式語言例如 Rust、Java、Go 等,取代 C 或 C++。到底為何有這變動?業界又是否可以順利轉型? 記憶體安全可說是開發軟件的一大難題,早在 2019 年,Microsoft 已發表報告指出過去 12 年來發生的網絡安全事故中,近 70% 都與記憶體安全問題有關。 記憶體安全其實是指程式運行時因管理記憶體失當,導致數據外洩或被注入惡意編碼,當中包括記憶體緩衝區溢出(buffer overflow)、超出緩衝區邊界(out of bounds)存取及釋放記憶體(use after…

    數據洩漏在這個時代顯現已是企業必須面對的議題,重點是如何阻擋攻擊者進入企業網絡,及未雨綢繆擬定好遭受攻擊後,減少影響及損失。網絡安全專家建議,企業應採取「網絡韌性(Cyber Resilience)」策略來應對日益增加的網絡威脅。那麼到底網絡韌性是甚麼?與傳統的網絡安全方式有何不同? 網絡安全專家 Torsten George 在 SecurityWeek 分享,根據 MITRE 的定義,網絡韌性是指預測、承受、恢復,和適應逆境、壓力、攻擊或對網絡資源的受損害的能力(The ability to anticipate, withstand, recover from, and adapt to adverse…

    網絡安全專家經常呼籲企業或IT管理者,有漏洞應盡快修補。長氣原因在於相關漏洞一旦曝光,黑客很快就會用作攻擊。Palo Alto Networks 一份最新安全調查報告顯示,最快 15 分鐘後便會有黑客在網上搜尋存在相關漏洞的裝置,其中一個 F5 網絡設備安全漏洞個案更在十小時內被嘗試用於二千多次攻擊,企業修補漏洞流程,真正是生死時速。 通用漏洞揭露計畫 (Common Vulnerabilities and Exposures, CVE) 是由國際非牟利組織 MITRE 所創立,CVE 專門用於收集軟硬件的安全漏洞,一經專家確認,就會為漏洞分配編號,希望有助業內人士或IT從業員翻查資料,提升安全水平。漏洞在舉報後,一般會給予 90 日時間供軟硬件開發商修正,以及待受影響企業或機構安裝修補檔案,才會將漏洞的細節公開,但如在限期內仍未能修正問題,基於漏洞同樣有可能被黑客發現及利用,因此細節亦會公開,提醒用家需注意問題及作出防範。…

    隨著企業增加使用遙距辦公室,並擴大採用混合工作模式的員工團隊,端點因此更易受到攻擊。有個別國家更作出行政命令,指示必須提升網絡安全防禦力,而其中一項目標就是關於提升端點偵測及回應(Endpoint Detect and Response, EDR),可見政府機構及企業在端點防禦上吃了不少苦頭。事實上,企業在數碼轉型或遙距工作模式的大趨勢下,必然要加強端點防禦,所以早前 ICT 服務供應商中信國際電訊 CPC(以下簡稱 CPC)及網絡安全公司 Check Point 便舉辦了一次座談會,由雙方的專家講解部署端點防禦及其所面對的挑戰,並分享提升 EDR 效能的心得。 雲端應用普及 拉闊網絡安全防禦面 「Endpoint = Weak Point」,CPC 戰略和產品開發及管理部高級產品顧問 Sung Liu 一開始已點出了現時企業網絡安全問題的癥結,無論是因為企業的數碼轉型熱潮,抑或受新冠疫情所影響,都令企業採用更多雲端應用服務及遙距辦公工具,大大拉闊了網絡安全的防禦面。 Sung 強調在網絡安全上,人是最難控制的元素,但由於以往大部分企業都會建立一個相對安全的內部網絡環境,包括架設防火牆、入侵預防系統(IPS)等阻止黑客入侵,當員工在公司內使用電腦工作,即使員工疏忽打開可疑檔案或連結,仍有安全工具作為把關防線。「不過,疫情下企業改變成遙距工作模式後,即使部分企業會向員工提供公司電腦,但由於已離開了內部網絡,防禦力被大幅削弱,黑客自然不會放過大好機會,因此EDR 服務便變得非常重要。」 CPC 戰略和產品開發及管理部高級產品顧問 Sung Liu…

    越來越多機構建立 Security Operation Centers(SOCs),監察和應對資安威脅,不過要 100% 發揮 SOC 威力,前期功夫要做足,尤其資訊、系統和員工 3 大範疇。 很多組織忽略資訊整合的重要性,隨意看待收集的資訊,甚至懶去設立優先次序,甚甚至用 Spreadsheet 管理之。系統最常見的問題係各自為政,沒有自動化工作流程,系統間互不協調,更不會處理系統所運用的專用「語言」,嚴重阻礙跨系統操作。 員工方面,能夠追上資安發展的人才買少見少,一入職場又深似海,無止境重複又耗時的營運事項完全磨滅員工學習時間與精神。要建立完善的 SOC,發揮偵測能力,深入了解威脅,召集相關團隊合作,盡快解除危機,組織要認真看待資訊、系統與員工 3 個範疇。 今次先同大家講一講整合資訊的過程。要做好偵測工作,自要充分了解你所面對的威脅,有甚麼必須防禦,關鍵在於整合內外部資訊。由內部著手,你首先要收集內部所有資訊,不同資安層級的資訊都要整合,當然亦包括雲端。安全資訊事件管理(SIEM)的資訊,固然對 SOC 有很大幫助,但請大家別忽略…

    在數碼轉型的大勢所趨之下,很多公司已將數據資料庫交由雲端處理,更有不少企業採用 Hybrid Cloud,運用多個 Public Cloud 及 Private Cloud,具有高度可靠性,讓企業能按安全性等考慮,靈活部署在公共或私有基礎架構(infrastructure)環境中的工作負載,根據需要將工作分散在不同的雲上,並滿足 Compliance 的要求。使用 Hybrid Cloud 時,企業或遇到以下幾個難處: 1.使用 Hybrid Cloud 時,企業最大的困擾必然是兼容性問題,例如最多企業使用的 AWS、Azure、Google Cloud 等,不同的雲端服務供應商有各自的管理平台及工具,未能集中管理。…