Dec 20, 2024
資安研討會
親愛的客戶,您好:
面對不斷發出的勒索攻擊您做好預防準備了嗎?
您知道一般的身分保護的 MFA 多因子認證軟體,不支援駭客常使用的指令模式 Command Mode、PowerShell 與 CIFS 檔案分享協定嗎?
您知道大部分特權帳號管理系統,並沒有納管客製化或第三方程式使用的特權服務帳號嗎?
您是金融單位嗎?是否有針對金管會 - 金融業導入零信任架構參考指引進行規劃?
如何快速、經濟與有效的保護 WIndows AD、符合金融零信任架構實作參考原則分級表要求?歡迎參加2024年12月20日週五下午2點『Silverfort Essential︰統一身份保護平台套件』 網路研討會。
2023年有23起資安事件重大訊息上市櫃公司屢遭網路攻擊,中小企業災情大增。勒索攻擊是主要威脅,受害產業不只高科技與電子製造,尤其2023年下半開始,藥局、汽車、電機、觀光、塑膠、化學、生技等傳統製造與服務業,都已嚴重受到威脅,沒有產業可以置身事外。
【資料來源:iThome】
為何客戶已經投資大量的端點防護資安方案,仍是頻繁地傳出害客戶攻擊與勒索加密事件?
勒索軟體攻擊可分為三個階段:
- 派送 Delivery:將勒索軟體有效載體 Payload 派送到目標機器,並想辦法獲得特權帳號權限(Privilege Escalation)
- 執行 Execution:執行載體 Payload、加密機器上的檔案資料
- 散播 Propagation:勒索軟體在環境中的多台機器之間散播,竊取機密資料到暗網、刪除備份資料並加密所有檔案資料造成系統無法運作
因為一般的端點防護軟體如 XDR、MFA 是在端點與主機上安裝代理程式。這些傳統的勒索軟體保護堆棧主要是包括針對『派送』與『執行』階段的安全措施,但是大多數組織都沒有針對散播階段的解決方案,這造成了一個重大的安全漏洞—如果勒索軟體攻擊繞過派送與執行的安全控制,它就可以在整個環境中不間斷地散播。
例如最近就發生紅隊演練工具 EDRSilencer 傳出遭駭客濫用,駭客可藉此阻斷 EDR 連外而無法通報異常。
【資料來源:iThome】
EDRSilencer 可偵測並封鎖16種現代 EDR 工具,包括:Microsoft Defender、SentinelOne、FortiEDR、Palo Alto Networks Traps/Cortex XDR、Cisco Secure Endpoint、ElasticEDR、Carbon Black EDR、TrendMicro Apex One。
所以 Silverfort 可以在您的端點防護軟體 (XDR、MFA) 被突破後保護您的系統、有效防止勒索軟體擴散。
Silverfort 與一般身分保護 MFA 方案比較:
一般身分保護方案:
在端點或主機安裝 Agent 軟體或改變連線架構-部屬 Proxy。費用高、部屬時間久、容易有漏洞;無法支援駭客攻擊經常使用的特權服務帳號與 File Share、PSExec、PowerShell 連線協定。
Silverfort Essential:
免安裝 Agent 與部屬 Proxy,只在要保護的後端的網域控制器 DC 安裝輕量級連接器 Adapter,盤點帳號、日誌紀錄、風險分析與 ITDR 所有用戶,可以先優先保護重要標的,像是重要與特權人員帳號與服務帳號,以最經濟、有效、快速方式導入零信任架構。
規劃範例一:Silverfort Essential 搭配市場上一般 MFA 方案 (如 Microsoft Authenticator 、MOTP、OKTA、DUO、RSA、SecurEnvoy、UserLock 等)
某高科技公司使用 Windows AD 的員工有500位,已經有使用市場上一般 MFA 方案,但是無法支援 File Share、PSExec、PowerShell 連線協定與機器間的服務帳號;經過 Silverfort 清查出需要保護的 Domain Admin 權限的人為操作帳號5個、服務帳號有10個。
範例一之建議規劃:
- Silverfort Essential 500U (內含 Base Platform 基本平台 500U、通用 MFA 3U、保護服務帳號 3U 與認證防火牆 3U)
- 增購 Silverfort 通用 MFA 2U、保護服務帳號 7U
如果您是金融單位並準備針對金管會 - 金融業導入零信任架構參考指引進行規劃。依據金管會在 2024.7.15 推出的
金融零信任架構參考指引,考量零信任架構於實務上不可能一步到位,可與既有資安管理機制並存,建議以關鍵保護標的為核心,盤點資源存取路徑(身分、設備、網路、應用程式、資料),由外而內縮小攻擊表面並增進防禦深度、由內而外擴大防護表面;並參採美國 CISA 零信任成熟度模型區分傳統、起始、進階、最佳化等四階段。
如果要達到金管會金融零信任架構實作參考原則分級表I 傳統、II 起始、III 進階、IV 最佳 四階段要求 - 建議 M365 E5 搭配 Silverfort。Silverfort for Microsoft 365 E5 的產品整合,可協助組織跨混合環境整合 IAM、將身分保護與 MFA 擴展到任何資產(如客戶在地端的應用程式、虛擬化管理、網路設備等)。
在 Microsoft 實施零信任成熟度模型
Silverfort Bridging to Entra ID 可以將 Silverfort 與 Entra ID 無縫整合,跨地端、雲端和邊緣環境提供統一的身份保護;例如分析登入日誌保護客戶的身分基礎架構。
Silverfort 可以提示使用者透過 Entra ID 登入,並使用 Azure MFA 和 Entra ID 條件存取保護來自其他身分提供者和目錄的驗證並支援下列地端資源:
- 舊版和自主開發應用程式 (金融業的應用程式大多還是在地端)
- 遠端桌面與 Linux 安全殼層 (SSH)
- 命令列工具 Command LINE、PowerShell 與服務帳號 (Service Account) 等其他特權存取
- 檔案分享 CIFS Share 和資料庫管理
- 基礎結構和產業系統 (如 VDI、虛擬化控制台 VMware vCenter)
Silverfort + Microsoft E5
Microsoft 365 E5 產品 |
Silverfort + Microsoft E5 |
Entra ID(以前稱為 Azure AD)P1/P2 條件式存取與 MFA |
將 Entra ID 擴展到地端與其他 IdP,以允許在 Entra ID 條件式存取中制定統一的策略,根據地端驗證來做出決策 |
Entra ID Passwordless |
能夠將 Azure 無密碼驗證擴展到地端資源(包括舊應用程式與命令列工具),以提供統一的使用者體驗 |
Entra ID Identity Protection |
透過 Entra ID 身分保護接收風險訊號與身分洩漏指標,並將其用於地端 MFA 等預防方法 |
Entra ID PIM |
將 Entra ID PIM 工作流程套用至地端資源 |
Microsoft Defender for Endpoint |
透過呼叫地端 MFA 來修復 MDE 中偵測到的風險,例如當使用者的端點受到惡意軟體攻擊時 |
Microsoft Defender for Cloud Apps |
透過觸發地端身份驗證的 MFA,防範 Microsoft Defender for Cloud Apps 偵測到的風險。例如,憑證洩露的用戶嘗試從雲端應用程式中刪除資料,而攻擊者則使用憑證連接到地端檔案共享並加密資料 |
Microsoft Defender for Identity |
緩解 MDI 中偵測到的基於身份的攻擊,以觸發 MFA 進行地端身份驗證,例如,當發生 Pass the Hash(PtH) 攻擊,攻擊者獲取了密碼 hash,將其用於驗證與橫向移動 |
Microsoft Defender for Office 365 |
識別 MDO 偵測到的風險並觸發 MFA 進行地端身份驗證,例如用戶帳號遭到洩露,以及攻擊者駭客試圖將惡意軟體發送給組織中的另一個用戶以進行橫向移動 |
規劃範例二:Silverfort Essential + 微軟 M365 E3/E5
某金融單位有員工 3,000位,要符合金融業導入零信任架構參考指引要求。經清查後金管會要求的高風險場域帳號的系統維運管理特權帳號,與重要應用系統之管理者(如帳號管理員)或高權限使用者帳號(如可接觸大量個資或機敏資料者) 有20位。
要導入金融零信任架構規劃並針對身分、設備、網路、應用程式與資料等五大支柱,達到『傳統、起始、進階、最佳化等四階段』的零信任保護。
範例二之建議規劃:
- 微軟 M365 E3 或 E5 (視要符合的階段要求) 20U
- Silverfort Essential 3,000U (內含 Base Platform 基本平台 3000U、通用 MFA 10U、保護服務帳號 10U 與認證防火牆 10U)
- 增購 Silverfort 通用 MFA 10U
歡迎您的蒞臨指導。
< 新聞中心