Search Results: NIST (27)

    https://www.youtube.com/embed/CE8jQajpEbc?wmode=transparent&rel=0&feature=oembed 企業的數碼轉型(Digital Transformation)近來有加速之勢,除了因為新型冠狀病毒肆虐,企業需要即時為員工提供遙距工作模式之外,事實上,不少企業為了增強競爭力,在疫情前已開展數碼轉型旅程。Palo Alto Networks香港及澳門董事總經理馮志剛(Wickie)指出,雲端應用服務的多樣性、可擴充性及靈活性,都較傳統的數據中心優勝,所以雖然過往香港企業的數碼轉型步伐較歐美及亞太地區如澳洲等落後,但近兩年情況已有變,討論焦點已不再是採用與否,而是何時採用。「不僅新興的網上銷售服務推行Cloud First策略,就連傳統的金融業、公共事業及政府部門亦持相同看法。」 雲轉型陷阱處處安全策略不容忽視 雖然企業及機構均積極開展數碼轉型,採用不同的雲端技術或解決方案,不過,Wickie說不少管理者卻忽略了要採用相對應的網絡安全策略。「雲服務說穿了只是另一個數據中心,當中一樣牽涉網絡連線、儲存設備及伺服器,而在部署上享有簡單及快捷等優勢。既然同樣是數據中心,網絡安全考慮便理應跟傳統數據中心一樣,架構上可參考合規標準如 ISO27001、NIST、SOC2、CIS,個人私隱方面則可參考GDPR,電子支付則有PCI法規可循,以減低數碼轉型旅程出現漏洞的風險。」 數碼轉型的另一問題是,現時雲服務種類繁多,企業因各種原因,往往採用了不同供應商的解決方案,導致架構複雜,管理分散,數據傳輸透明度低,難以察覺漏洞所在。Wickie 強調現時仍有不少企業管理者誤以為雲服務供應商需為網絡安全負責,實情卻是對方只保障基礎架構安全,而客戶需為其應用程序、安全設定及數據儲存負責。「再加上有證據顯示黑客已採用自動化工具,不斷掃描網絡上的設備是否存在漏洞,一有發現即予以攻擊,所以網絡安全問題更是重中之重。」 一站式監控 數據透明易管理 要解決安全問題,首先便需有一個中央管理平台,Palo Alto Networks 的 Prisma Cloud 便應運而生。「Prisma Cloud 是一個雲原生的網絡安全平台,由設計至部署都針對雲端架構而開發,可以對應客戶的多雲架構,包括 AWS、Azure及其他雲供應商,以及不同的容器化(Container)技術,為客戶提供一個 single pane of glass 的管理介面。」而在照顧安全性之餘,網絡連接質素亦是重要因素,讓客戶可以有效率及安心地遙距工作,「Prisma Access 便是一個綜合管理方案,透過全球 130 個服務點,無論客戶身在何處,也可以享有高速及安全連接的服務承諾。」Wickie 說他們特別設有專門團隊,協助客戶計劃開展數碼轉型旅程外,更可透過與其他雲服務供應商組成的生態圈,為客戶推介最適合的解決方案組合,讓企業無後顧之憂,將注意力集中在開拓業務上。 Wickie 說 Prisma…

    睇電影或電視情節,當罪犯就嚟俾警察追到,為咗消滅手機入面嘅罪證,罪犯會選擇將手機掟落水或火堆,破壞入面嘅電子零件,令執法人員無辦法喺入面取證。不過,美國 NIST 專家就話俾大家知,佢哋依然可以利用兩種方法,繞過受損部分去讀取餘下嘅數據㗎! 早前美國國家標準技術研究所(National Institute of Standards and Technology, NIST)嘅研究員 Rick Ayers 接受傳媒專訪,分享佢喺 NIST 入面做數碼取證嘅工作經驗。Rick 話佢已喺呢個部門做咗 17 年,見證住智能電話嘅進化。事實上,當年嘅電話功能有限,最多只係攞到啲短訊或幾張相,所以用作法庭取證嘅用途都唔大,反而當時嘅 PDA 例如…

    踏入 2019 年最後一個月,各大網絡安全服務供應商都開始對來年業界進行預測。當中 Palo Alto Networks 專業領域亞太區安全總監 Kevin O’Leary 就認為有幾方面特別需要關注,同時亦就這幾方面提供建議。 解決4G漏洞救 5G Gartner 估計,2020 年全球 5G 無線網絡基礎設施的收入將會達到 42 億美元,較 2019 年大增 89%,而在不同國家亦已推出…

    Pentest 滲透測試係發掘網絡系統漏洞嘅好方法,所以唔少政府部門或企業都會外判服務供應商進行測試。但美國就有兩個網絡安全專家喺執行測試時,懷疑殺得性起,做多咗嘗試強行爆入法院大樓,再攻埋其他系統,結果搞到官非纏身! 上星期三,美國愛荷華州(Iowa)達拉斯縣(Dallas)法院發現有不明人士闖入法院大樓,觸動警報系統,結果警衛拉咗兩個入侵者。兩個入侵者分別係 Justin Wynn 同 Gary Demercurio,被捕時二人即刻話係受到達拉斯縣政府所僱用,目的係測試法院嘅安全系統。起初當局回應話無咁嘅事,但經查明係,證實 State Court Administration(SCA)的確係僱用咗網絡安全公司 Coalfire 為系統進行滲透測試,而 Justin 同 Gary 就係 Coalfire 嘅員工。 雖然證實咗真係派出社員,但…

    早前, (2019.04.04)終審法院在協和小學試題外洩案中裁定律政司敗訴,法庭判了一句:「任何人使用自己的電腦,不涉及取用另一人的電腦,便不干犯『不誠實取用電腦罪』。」這判詞令 Neo 頗生感慨,先此聲明:本人不是藍、黃、紅,亦沒有任何意圖不尊重香港法律界、法官的意思,Neo 亦只是個黃毛小子,未有經過任何法律訓練,以下只是一堆廢話:請不要拉我。 我的感慨在於:甚麽是「自己的」電腦?你付了錢,買了一部有 CPU 有一些 Buttons 的東西回來,就是「自己的」電腦嗎?這個所謂的「自己性」(i.e. ownership) 實在是站在 Asset Ownership 的立場而言,即是說,你大可把這個東西用鐵鎚打爛,因為這是你閣下的財產。私有財產的權利,令你可以對此物有獨佔性的權利,別人不經同意使用、損毁,就是侵權行為,受法律約束。顯而易見,這是站在「客觀財物」的角度看「電腦」。 然而,一部電腦(姑且當它是一個 countable noun)的獨佔性可否成立?在硬體而言,OK。你碰我粒掣、插我個 Port,用它來墊煲,就是侵犯了我的「硬體權」。然而,電腦的「存在感」不在於硬體,更在於軟體,尤其是他的 Operating…

    駭客攻擊固然可惡,但人為的低級錯誤也本應可以避免,預防爆發一些顯而易見的危機。面對外憂內患,企業又應該如何做好資料保護措施,保障用戶個資免受駭客盜取,同時保全公司免觸犯 GDPR 而被開罰? 一、定期更新軟體 最基本的就是定期更新軟體。駭客技術雖然日新月異,但 antivirus(防護軟體)或其他軟體同樣與時並進。每次韌體更新除了一般除錯外,也有很多是為了填補已存在的資安漏洞或防禦新型病毒而進行的。 二、加入多重身份認證或生物認證 Broken authentication 是網路資安問題的第二大主因,而要做好身份認證這一步驟,除了傳統輸入密碼以外,現時已經有很多加強保安的驗證方式,比如雙重認證 (Two-factor Authentication, 2FA) 讓用戶輸入密碼後需要加上第二重認證步驟,常見的工具有: TOTP (Time-Based One Time Password):透過時間因素產生不一樣的一次性密碼,像是 Google…

    權限(Access Rights)是一件很好玩的東西,在電腦系統中,處處可見其身影。例如,你登入你的網上銀行,你只能見到你的資料,見唔到我的資料,這就是你的「權」的「限」。理論上,系統中的一切活動,都需要夠權。不夠權,就睇唔到、改唔到、用唔到(此即上文的 C/I/A)。所以,世上所有黑客,都想抵達一個超高權限的境界,有如系統 Administrator 所有的特權咁高。如此,佢就乜都睇到、乜都改到、乜都用到(理論上)。 對於 Administrator 呢一類特權帳號(Privileged Accounts),係要好好管理的。但係……點管呢?因為佢係特權帳號,佢所有活動紀錄都可抹去、一切對佢設限嘅手段都可以被他撤去,反過來,佢可以更改所有其他帳號,叫其他人奈佢唔何。咁又問,可唔可以取消呢 D 特權帳號,人人平等呢?咁又好危險,因為電腦成日壞,在緊急關頭要救機,唔通仲要圍十條友用十個帳號做十樣嘢咩?一定要用特權帳號,bypass everything,救到個系統再算。 (如果你再問我,點解系統會故障、點解要救機,你可以打去消費者委員會問。) 以前,管理這些特權,唯有由政策入手,再加信封。政策上講清講楚,冇人可以有特權帳號嘅密碼,要用的話,拆信封讀密碼,兩個人一齊做嘢,然後再改個新密碼入信封,再將信封鎖入夾萬。幾十年過去,好多機構仍係咁做。 以上這些,行家好清楚,煩親大家唔好意思。 現在係講真話時間。在塵世上,多數會出現以下情況: 特權帳號一地都係。有 D 秘密特權帳號,唔係叫 root…