Advanced Threat Protection Zero Trust 物聯網安全論壇 Zyxel ATP UTM 合勤

分區隔離網路為基礎 雲端分析防偽裝者入侵

2019-01-08
傳統的IT主要仰賴防火牆單點防禦,儘管已經進展到新世代的統一威脅控管(UTM),仍舊無法遏制。
現代攻擊手法大多「合法掩護非法」,因此必須增加防禦的寬度,在辦公室內部或物聯網場域中,依照不同應用性質建立防火牆隔離區,同時整合IT基礎架構中的各個節點,例如交換器須增設網管功能,以提供更多即時資訊。

▲合勤科技(Zyxel)資深經理薄榮鋼建議,零信任網路資安策略首先要從網路健診做起,並且建立可視性能力及早發現惡意活動,藉由多層次防禦以降低資安事件影響程度。
合勤科技(Zyxel)資深經理薄榮鋼說明,區域聯防策略可增加防禦的寬度,依照應用環境建立隔離區後,當業務人員的電腦遭受蠕蟲感染時,不致蔓延到其他部門。實作方式可採用統一威脅控管加上進階威脅防護(ATP),以防範已知與變種後的未知型惡意程式襲擊;交換器基本須具備802.1X標準身份驗證,甚至嚴格綁定IP-MAC-Port以防範偽裝,一旦發現未經允許的身份,則觸發入侵鎖定;至於無線網路環境則可透過Layer 2隔離、BSS內阻斷(Intra-BSS Blocking)機制,讓連線藉此獨立傳輸,來降低內部感染風險。

若要部署具備前述的偵測能力,蒐集與分析、回應機制亦是不可或缺的要項,尤其大數據分析,利用雲端平台底層資源彈性擴充的特性,執行機器學習演算技術,可持續進化應對惡意攻擊行為的智慧,進一步強化辨識新型態威脅的能力。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!