前一陣子,剛好有機會參加今年全國醫院資訊主管會議的晚宴,席中大家討論的熱門話題之一,就是多家醫療院所在8月底遭到勒索軟體攻擊。在另一場由儲存廠商與網路、系統設備廠商合開的記者會上,恰巧找來一家大型醫院的資訊主管來證言,他也提到所屬醫院的確受到此次勒索攻擊的影響,所幸他們備有全快閃儲存陣列,以及完善的資料保護措施,而能在這次事故之後,實現快速復原。

事實上,勒索軟體只是眾多資安威脅之一,無論企業的IT架構是朝向現代化發展,還是守著傳統舊系統,都必須要有對應的資安防護對策,甚至要持續提升事前預防與事後反應能力。

因為,企業若採用新技術、開放式架構,暴露在外的攻擊表面(Attack Surface)可能會跟著增加;然而,就算企業按兵不動,繼續以原有IT架構來支撐各種業務的維運,為了因應不斷增加的使用者需求,以及工作生產力與人員溝通效率的確保,IT也很難繼續採取完全閉鎖的態勢,勢必要開放某些部分來提供更多便利性,如此一來,在應用程式、網路、系統的層級,也有可能會出現「門戶洞開」的狀況。

為了盡可能杜絕威脅的進犯,我們得知有些資安預算較充足的單位,本身就有多種存取行為的檢測系統,像是次世代防火牆、網站應用程式防火牆、網頁安全閘道、郵件安全閘道、資料外洩防護系統;同時,他們還會積極建構多種隔離措施,像是桌面虛擬化、網路虛擬化,或是遠端瀏覽器隔離系統(RBI)、內容威脅解除與重組系統(CDR),避免使用者直接接觸到原始的應用系統或檔案,造成惡意軟體大規模感染。

但在當前這種無邊界的網路與內容存取應用之下,企業若要全面落實資安管控的工作,總是要花大錢、單靠產品來做好守衛嗎?建立與導入適合的流程,仍是必要的。例如,要實踐USB外接裝置的控管,有些單位會搭配使用者登記使用的工作流程,接著,IT人員會將套用加密保護、經過掃描、淨化的USB隨身碟,提供給使用者,之後,再把隨身碟繳回給公司。

而我這裡所提到的「顧後」,其實,也不光是針對資訊安全的層面,還包括如何讓既有IT系統持續維運、持續因應新的業務變化。因為在企業開始改良應用系統架構的過程當中,雖然會設立新的開發專案來建構企業所要的新一代服務,但若面對原有的系統環境之時,也並非只考量如何導入新技術來改良,也涉及如何將系統遷移到新的作業環境、重新改寫程式碼等因素。

所幸,經過前幾年各種IT技術的推陳出新之後,今年,我們開始看到企業級IT廠商,經過這段時間的摸索與調整,對於工作負載繁重卻重要的資料庫系統、以老舊語言撰寫而成的應用程式,都提出了一些「上雲」的解決之道(不只是將系統搬到公有雲執行,而是能夠進一步以容器化、微服務化架構的方式來執行)。

例如,Micro Focus今年4月在臺舉辦的Realize 2019大會上,就特別提到他們的Visual COBOL,能讓COBOL程式支援Docker容器的部署,這讓大型主機的應用也能夠有機會上雲;而IBM在9月推出的Cloud Paks,將旗下眾多的企業級軟體,依照目前企業用戶常見的需求包裝成多個服務套件,當中包含:應用程式的建構、大數據分析與AI、應用程式整合與API管理、應用程式/業務流程/內容數位化的自動化作業,以及多雲管理──底層由Red Hat OpenShift支撐,上層則是容器化的IBM商用軟體。

而這些原本專屬於企業級軟體所擅長的領域,其實,也是現代化IT架構目前仍難以深入其中的部份,隨著大型軟體廠商越來越懂得用雲、上雲,這些過去可能被視為包袱的老舊環境,未來也有可能逆勢翻轉成新的優勢,為IT廠商與企業帶來新的競爭優勢。

作者簡介


Advertisement

更多 iThome相關內容