新聞中心

Aug. 08, 2019
資安研討會
親愛的客戶,您好:
駭客入侵、內鬼竊取重要機密與破壞關鍵基礎設施新聞不斷。
您是否有對重要資料的存取行為,實施使用者行為分析與異常行為警告?
您是否有對外包商、IT特權、研發與財務等業務的特權人員的連線,實施使用者行為分析與異常行為警報?
當連線行為異常並試圖蛙跳到其他設備時,是否可以即時阻斷或實施多因子身分確認?
您有使用微軟Office 365嗎?您知道金管會要求金融機構傳輸及儲存客戶資料到雲端服務業者,應採行客戶資料加密等有效保護措施?
您的個資盤點與存取稽核方案,可支援本地端或雲端的微軟AD RMS或Office 365 AIP (Azure Information Protection) 加密方案嗎?
歡迎參加商丞科技2019年08月08日 『Varonis 非結構資料存取紀錄、行為分析與 Preempt 特權帳號行為分析、威脅阻斷與防止蛙跳』研討會
Proware-varonis

Varonis是市場第一名、稽核管理Windows、Unix/Linux、NetApp、EMC NAS儲存設備的唯一最佳方案
符合主管單位與法規稽核要求
  • 提供完整的機敏資料盤點、權限盤點與存取活動報告
  • 偵測、阻斷 APT攻擊或加密勒索軟體
  • 偵測竊取帳號行為、可疑程式及系統檢測工具
  • 檔案、電郵、Windows AD存取紀錄
  • 保護管理員、服務、主管與一般用戶帳號並偵測竊取帳號
  • 支援微軟AD RMS 與 AIP 加密機敏資料搜尋與分類
  • 依照AD RMS 與 AIP分類對Varonis認定為敏感的檔案進行加密自動套用分類標籤 (Microsoft 365 要E5等級客戶才能自動分類)
  • 稽核微軟AD RMS 與 AIP 加密機敏資料並發現錯誤的機密分類
  • 提高儲存設備使用效率、減少機敏資料暴露風險
  • 將機敏資料搬移至安全位置、將不常用檔案歸檔至二線儲存設備
  • UBA 使用者行為分析預測威脅模型與即時警報通知
    Proware-varonis

    Varonis為美國 NASDAQ上市公司, Gartner 2015 File Analysis產品市佔率最高廠商,目前全世界超過7,000家以上使用客戶,如美國國防部、國土安全局、FBI、陸軍、西點軍校、以色列國防部、澳洲國防部、日本防衛廳、世界知名會計事務所、波音公司、AIRBUS、NASA、EMC、VMware、Toyota、NASDAQ等。
    Varonis Alert Dashboard 儀表板可顯示威脅程度指標、可疑的使用者、資安事件與受到影響的檔案、物件
    Proware-varonis

    Varonis支援Windows / Linux / Unix File Server、MS Exchange / Sharepoint / AD Server、Office 365與IBM、EMC、NetApp、Nextnta等公司NAS儲存設備。
    Proware-preempt

    Preempt身份識別與防止威脅存取平台Identity and Access Threat Prevention(IATP): 洞察身份與風險、即時行為分析與偵測威脅、有條件的存取Conditional Access軟體

    Preempt是業界唯一的使用者行為分析防火牆 Behavior Firewall,可持續追蹤企業每個實體的身份、異常行為與風險,並根據風險自動調整反應。在不中斷用戶工作效率的情況下盤問身分或重定向異常或危險行為。如果風險增加,該解決方案可以減少用戶權限、強制更改密碼或最終根據策略阻止。
    Preempt結合下列功能於一身:
  • 為您提供身份辨識、行為分析與風險的可視性
  • 可以連續偵測威脅
  • 可以即時自動反應風險
  • Proware-preempt

    Preempt Platform 產品架構

    Proware-preempt

    Preempt Platform 主要應用如下:

    一、 消弭違規行為與憑證竊取 Eliminate Breaches and Compromised Credentials
    Preempt持續監控網路和所有實體,以識別入侵的跡象。透過將多因子身份驗證MFA 擴展到任何應用程式或網路資源,Preempt可以盤問可能受到攻擊的帳號,以便在沒有任何管理員參與的情況下自動確認或解決事件。當他們的憑證被濫用時,可向有效用戶發出警報,可減少可疑用戶的權限,並且可自動阻止已確認的威脅,以防止破壞或資料丟失。
  • 被竊取的帳號與設備 - 防止惡意軟體或攻擊者使用被竊取的用戶憑證、設備或服務帳號來攻擊網路
  • 橫向移動 - 識別並阻止橫向移動(俗稱蛙跳)技術,例如傳遞雜湊 Pass-the-Hash與特權升級 privilege escalation
  • 基礎架構攻擊 - 防止暴力攻擊、偽造PAC檔、嘗試蒐集Active Directory資料以及先進持續威脅 APT(如黃金票證 Golden Ticket),這些攻擊可以允許攻擊者無限期地存取網路上的任何資源
  • 第三方用戶 - 當供應商、承包商或合作夥伴等第三方存取敏感伺服器時,防止或要請求獲得批准

  • 二、 防止內部威脅 Prevent Insider Threats
    最終用戶是企業面臨的最不可預測的風險之一。Preempt Platform根據被存取資產的背景中持續追蹤與評分每個用戶、特權用戶與主機的行為。
  • 內部存取濫用/惡意內部人員 - 在授予資源或資料存取權限之前,識別並盤問規範之外的行為以驗證身份
  • 濫用特權 - 即時識別正在獲取或濫用權限的特權帳號
  • 危險或粗心行為 - 偵測並防止不安全的用戶行為,例如使用有弱點的密碼、從未經批准的位置登入等

  • 三、 監控與保護特權帳號 Monitor and Protect Privileged Accounts
    Preempt會自動發現、監控與管理網路中的特權帳號,例如管理員、管理人員甚至服務帳號。特權帳號是攻擊者的主要目標,而Preempt提供了根據其風險適當追踪與控制這些帳號的能力。
  • 特權帳號清查 - 自動查找所有活動與陳舊的特權用戶與帳號
  • 管理風險 - 追踪特權帳戶並對風險行為或設定採取措施,例如觸發 MFA身分確認、設定批准者或降低權限
  • 監控業務特權 - 監控並為高價值用戶與資產(如主管或敏感伺服器)分配更高風險的評分
  • 特權身份使用 - 驗證何時使用特權憑證來存取敏感資源
  • 找出隱形管理員- 監控具有管理員級特權但不在管理員群組中的用戶

  • 四、 將基於身份的存取控制增加到任何應用程式或資源 Add Identity-Based Access Controls to Any App or Resource
    Preempt基於用戶身份追踪網路中的所有行為,並允許細緻策略確定誰能夠存取哪些資源以及在什麼背景中。並可以根據用戶、角色,設備、密碼強度與各種其他因素來設定策略。Preempt還將多因子身份驗證 MFA擴展到基於策略的應用程式,包括任何舊版本或自行開發的應用程式
  • 工作站登入 - 確保用戶在登入工作站時透過MFA識別自己
  • 保護高價值伺服器與應用程式 - 根據敏感伺服器與應用程式的用戶身份追踪與執行策略
  • 基於風險調整策略 - 盤問用戶或基於身份、行為和整體風險的組合來阻止對資源的存取

  • 五、 積極降低風險並支持法規遵循 Proactively Reduce Risk and Support Compliance
    Preempt不斷分析環境,以識別弱點與風險行為。該平台可以輕鬆偵測與記錄各種密碼缺陷,甚至可以根據策略強制用戶採取糾正措施
  • 陳舊資產 - 輕鬆識別與刪除未存取的伺服器以及陳舊的用戶或管理員帳號
  • 有弱點密碼或暴露的密碼 - 針對密碼較弱或被竊取密碼的不安全用戶,並根據策略強制重新驗證與/或更改密碼
  • 帳號共享 - 識別使用重複密碼與共享同一帳號的用戶
  • 稽核/法規遵循 - 成功透過滲透測試稽核並遵守各種法規遵循標準,包括NIST

  • 六、 改善事件反應與舉證效率 Improve Incident Response and Forensics Efficiency
    Preempt確保分析師能夠快速獲得所需的可視性與背景,同時完全避免無用的警報。工作人員可以跨越用戶身份、設備、位置與行為的事件快速查看事件的年表,以確保清楚地了解任何事件
  • 自動減少警報 - 利用情境MFA盤問身分,在他們分析師到達前自動解決誤報
  • 事件分類與優先順序 - 自動查明有風險的用戶並根據特權、資產存取、行為與失敗的身份驗證確定優先順序
  • 按業務部門追踪風險 - 按部門、群組或組織輕鬆追踪與分析風險,以專注於修復與訓練工作
  • 搜尋威脅Hunt Threats - 快速識別異常值然後深入了解任何用戶、帳號或設備的行為,包括完整的行為年表及其如何偏離規範

  • 歡迎您的蒞臨指導
    課程時間:2019年08月08日 週四下午14:00 ~ 17:00
    報名方式: (請以電子郵件報名) gina@proware.com.tw Gina 高小姐
    地點:新北市新店區寶橋路235巷1弄4號6樓 商丞科技 會議室

    < 新聞中心