隨著駭客攻擊手法日新月異,以致每年皆會衍生讓人猝不及防的新型態資安事故;回顧2014年,與OpenSSL相關之Heartbleed、Shellshock等事件,即頗具震撼效果,只因此類事故無異昭告世人,安全漏洞絕不僅止於Windows或IE,一些奠基於非微軟系統弱點的攻擊行為,日後恐將層出不窮。

 

面對大量新型態攻擊,多數企業資安管理者備感憂心,長嘆在預算漸趨緊縮下,愈來愈難以佈建足夠防禦工事。惟Tenable大中華區總經理莊昊龍認為,不管是APT或其他惡意程式,之所以讓企業主機系統輕易淪陷,主要癥結在於系統存在弱點,因此企業若能時時善盡漏洞偵測與修補,便可讓惡意程式頓失爆發點,如此便即駭客發動再多攻勢,企業主機系統也不致遭受影響。

 

「漏洞偵測與修補,是促使企業組織拉高資安強度的絕佳途徑,也是ROI最高的手段,」莊昊龍形容,漏洞偵測與修補好比施打疫苗,有助企業建立抗體,預先降低惡意軟體爆發肆虐的機率;但他坦言,偏偏此事對於多數企業或政府等組織,算是長期被忽略的一環,即使部分主管機關要求轄下單位,必須定期執行弱點掃瞄,卻往往以半年為期,如此漫長空窗期,意謂其間只要有漏洞,肯定都是孕育零日攻擊的溫床,著實堪慮。

 

弱掃加Log分析 組成綿密防禦陣線

為此Tenable備妥多道利器,期盼協助用戶將資安資訊可視化,便於看出端倪而快速建立趨吉避凶之道。首先是最負盛名的漏洞掃描軟體Nessus,不僅可檢視系統漏洞,亦一併檢視系統內有無惡意程式正在執行,進而洞悉其MD5,再與每日更新惡意IP、URL或Botnet特徵的資料庫清單做比對,據此探索駭客蹤跡。

 

但不可否認,傳統掃瞄排程有其空檔,不排除有遺漏的可能,因此Tenable提供PVS被動式安全掃描工具,隨時監看與記錄網路中種種行為;另提供LCE日誌關聯引擎,針對網路與系統日誌持續進行彙總、正規化、相互關聯及分析。透過PVS、LCE與SecurityCenter中控平台聯袂運作,不論是PVS偵測到逾越基準線(Baseline)的可疑行徑,或LCE分析歸納出不尋常癥候,皆會旋即發出告警,並由SecurityCenter針對安全事件呈現完整視圖,好讓管理者知所因應,爭取時效消弭資安風險,並確使企業組織絕不偏離法規遵循的合理軌道。

 

熱門新聞

Advertisement