熱門搜尋 :
近年來資安市場上開始興起檔案內容撤銷與重建(Content Disarm and Reconstruction,CDR)技術,把員工從外部接收到的文件檔全數予以解構,去除掉攻擊者可嵌入攻擊程式的JavaScript、巨集等元件,再重組檔案遞送到終端設備,從攻擊入侵的源頭降低感染風險。
現代攻擊手法不論是針對式或無差別式,為了獲取最大利益避免被偵測發現,近年來慣用的伎倆是改以合法掩護來發動,利用辦公室環境經常用來交換資訊的PDF、Office、圖片等檔案格式內建元件,來夾帶執行攻擊滲透的程式碼,透過社交工程、釣魚郵件發送,抑或是直接在公開網站上提供免費下載。
自從2015年發布R77.30版本就已內建CDR機制的Check Point SandBlast解決方案,如今已演進到R80.x,系統內部稱之為Threat Extraction(威脅萃取),並非獨立運行的功能,而是基於Threat Emulation(威脅模擬),也就是沙箱技術整合提供。
資安產品線相當完整的Fortinet,在郵件、閘道端等實體設備皆採以相同FortiOS作業系統版本,在2018年發布6.0版本時,是以內建CDR(Content Disarm and Reconstruction)方式提供,既有Fortinet設備只要可安裝FortiOS 6.0版,無須額外授權立即可用。
以零信任為基礎,針對所有進入到企業營運環境的檔案與裝置實施檢查,即是Opswat專注研發設計CDR解決方案的理念。除了檢查機制,必要時還得更嚴謹地執行重建,在安全無虞之下才可放行進入。其中防毒引擎的地位不容小覷,畢竟CDR主要用於辨識檔案格式,進而解構取出可能被利用的元件,完成後再封裝遞交給終端用戶,並不負責偵測威脅,亦無法盡數涵蓋全球眾多的檔案格式類型,對此Opswat內建8種不同防毒引擎來輔助執行。
台灣近幾年爆發的資安事件,攻擊手法不外乎利用郵件附加檔、網頁連結下載取得的檔案內夾帶滲透程式。許多企業或組織不免覺得疑惑,為何已經部署了不同技術的防護措施,卻仍舊無法遏制威脅入侵?力悅資訊總經理彭國達觀察,根本原因在於惡意程式利用檔案型式發送的手法防不勝防,即便把檔案經過完整解析也未必能認定潛藏攻擊。
AI驅動的供應鏈自主化
創新醫療服務品質 有賴網路安全嚴密把關
視電子簽章為突破性科技 金融業須化疑慮為行動
『企業級AI算力』 敦陽科技攜手HPE
駭客鎖定IoT漏洞猛攻 企業資安控管遭空前考驗
「營運可視化」與「外部視角的資安策略」補足IT持續營運的拼圖
轉型AI數位成熟度須到位 允許容錯才會更聰明
將 AI 視覺化:任何產業現在都能搜尋並摘要大量的視覺資料
GenAI促進零售業務擴展 打造個人化銷售模式
IBM 推出 Guardium 資料安全中心 應對 AI 與量子安全
建置高可用性iSCSI儲存設備(中)
Citadel協同合作系統 企業級基本功能一應俱全
針對UNIX及其相容系統所設計 開放源碼界防毒天王—ClamAV
NEITHNET 全套式防禦 缺資安人力也能完美駕馭
檔案嵌入浮水印防變造 萃取比對原件辨真偽
強化實體與環境安全
K8s深度整合vSphere VMware Tanzu全新出擊
裸機安裝EMC ScaleIO 簡單享用軟體定義儲存
記錄惡意網路封包資訊 實作Snort+BASE網頁型入侵偵測系統
LINE CONVERGE 2019 宣示持續耕耘台灣市場擴大社會參與
第226期
2024年11月
數位xESG轉型科技峰會-台塑網科技
數位xESG轉型科技峰會-叡揚資訊
數位xESG轉型科技峰會-銓鍇國際
追蹤我們Featrue us
本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多