將此篇文章跟 Facebook 上的朋友分享將此篇文章跟 Plurk 上的朋友分享將此篇文章跟 Twitter 上的朋友分享列印轉寄
2019/1/8

建構零信任的IT與OT融合運行架構

分區隔離網路為基礎 雲端分析防偽裝者入侵

洪羿漣
傳統的IT主要仰賴防火牆單點防禦,儘管已經進展到新世代的統一威脅控管(UTM),仍舊無法遏制。
現代攻擊手法大多「合法掩護非法」,因此必須增加防禦的寬度,在辦公室內部或物聯網場域中,依照不同應用性質建立防火牆隔離區,同時整合IT基礎架構中的各個節點,例如交換器須增設網管功能,以提供更多即時資訊。

▲合勤科技(Zyxel)資深經理薄榮鋼建議,零信任網路資安策略首先要從網路健診做起,並且建立可視性能力及早發現惡意活動,藉由多層次防禦以降低資安事件影響程度。
合勤科技(Zyxel)資深經理薄榮鋼說明,區域聯防策略可增加防禦的寬度,依照應用環境建立隔離區後,當業務人員的電腦遭受蠕蟲感染時,不致蔓延到其他部門。實作方式可採用統一威脅控管加上進階威脅防護(ATP),以防範已知與變種後的未知型惡意程式襲擊;交換器基本須具備802.1X標準身份驗證,甚至嚴格綁定IP-MAC-Port以防範偽裝,一旦發現未經允許的身份,則觸發入侵鎖定;至於無線網路環境則可透過Layer 2隔離、BSS內阻斷(Intra-BSS Blocking)機制,讓連線藉此獨立傳輸,來降低內部感染風險。

若要部署具備前述的偵測能力,蒐集與分析、回應機制亦是不可或缺的要項,尤其大數據分析,利用雲端平台底層資源彈性擴充的特性,執行機器學習演算技術,可持續進化應對惡意攻擊行為的智慧,進一步強化辨識新型態威脅的能力。

這篇文章讓你覺得滿意不滿意
送出
相關文章
軟硬整合跨界抗威脅 IoT資安大會師
實體安全晶片把關 守護最後一哩路
實體隔離操作環境 雲端分析阻絕高風險存取
出廠即須可抗硬體入侵 IoT裝置安全從韌體做起
依據應用場域動態分段 統一納管有線/無線環境
留言
顯示暱稱:
留言內容:
送出
熱門點閱文章