新聞中心

Mar 06, 2026
資安研討會
親愛的客戶,您好:
駭客與勒索軟體利用網頁與SSL VPN漏洞入侵的事件頻傳。
建立完整的「入口+內網」防禦體系。歡迎參加商丞科技2026年3月6日 SecurEnvoy Access Management 零信任存取解決方案與 Silverfort 身分安全平台網路研討會。
根據資料顯示,台灣企業(尤其是高科技製造業)面臨嚴峻的資安挑戰。高科技製造業在遭受攻擊後,平均需要8.5天才能復原。

分析主要入侵成功的原因包含:

  1. 身份驗證機制脆弱:81%的資料外洩與被盜用、弱密碼或預設密碼有關。駭客能在5分鐘內破解由數字、大小寫字母與符號組成的8位數密碼
  2. Active Directory (AD) 成為攻擊核心:90%的網路事件以某種方式涉及 AD,因為它管理著企業內部的所有身份權限
  3. 非人為帳號(服務帳號)的破口:80%的身份相關外洩涉及被盜用的服務帳號。這些帳號通常擁有高權限且密碼永不更改,成為駭客入侵後的首選目標
  4. 傳統 MFA 的保護盲點:傳統多因子認證(MFA)多僅保護 Web、VPN 或 RDP 等「入口」,無法保護底層的命令列工具(如 PowerShell、PsExec、WMI)或檔案分享(CIFS),駭客常利用這些漏洞進行橫向移動(Lateral Movement)
  5. 資安防護的缺失:勒索軟體攻擊分為派送、執行與散播三個階段,多數企業缺乏針對「散播」階段的保護,導致勒索軟體在繞過入口防護後能輕易在內網擴散

二、如何有效因應?

因應上述威脅,企業應採取以下策略:
  • 落實零信任架構:不再假設內網用戶是安全的,必須對每次存取嘗試進行持續驗證
  • 強化 AD 原生保護:在網域控制器(DC)層級實施監控與保護,如同在DC上安裝防火牆
  • 全面擴展 MFA:將MFA擴展到以前無法保護的資源,包括舊系統、命令列工具與自動化腳本
  • 服務帳號治理:自動清查並分類服務帳號,並透過「虛擬圍欄(Virtual Fencing)」限制其存取行為,防止其偏離標準模式
  • 身份威脅偵測與回應 (ITDR):即時偵測異常的登入行為(如:不可能的移動 Impossible Travel),並自動阻斷攻擊

三、建立完整的「入口+內網」防禦體系

  1. SecurEnvoy Access Management:強化「門戶」安全
    • 優勢:提供雲端與地端應用的 SSO 單一登錄,並廣泛支援各類 SSL VPN 設備
    • 設備信任:透過 Endpoint Agent 確保只有受信任的裝置能存取網路,防止暴力破解導致帳號鎖定
    • 地理位置控制:具備 Safe Zones(地理圍欄) 功能,能限制使用者僅能在特定區域存取關鍵資源
  2. Silverfort Identity Security Platform:阻斷「內網」橫向移動
    • 無代理程式 (Agentless):這是其最大優點,無需在舊系統或生產設備上安裝軟體即可實施 MFA,適合製造業複雜的環境
    • 保護底層協定:補足傳統 MFA 缺口,能保護 PowerShell、WMI、PsExec 等駭客愛用的工具,有效阻止勒索軟體散播
    • 消除特權存取 PAM 的盲點:根據調查僅 10.2% 的客戶有完整(主機、資料庫、網路設備、端點與應用程式)規劃特權存取管理,Silverfort 特權存取安全 PAS 提供需要時才啟用的即時Just-In-Time (JIT) 與「虛擬圍欄(Virtual Fencing)」可快速保護特權帳號
    • 保護服務帳號:透過Silverfort的「虛擬圍欄(Virtual Fencing)」限制其存取行為,防止無法被PAM特權帳號管理的服務帳號偏離標準模式
    • SecurEnvoy 負責在入口處驗證使用者身份的合法性、地理位置及設備信任
    • Silverfort 則在用戶進入內網後,持續監控其對 DC 的認證請求,確保駭客即使突破了 VPN,也無法利用被盜憑證在內網橫向移動或濫用服務帳號
歡迎您的蒞臨指導。
會議時間:2026年03月06日 週五下午14:00-16:00
會議方式: MS Teams 網路視訊會議
聯絡人: Gina Kao 高碧真小姐
電話:2914-8001 分機 2227
報名方式: 請以電子郵件報名,索取連結參加。 (報名請按此)
                  無法參加,但對上述產品有規劃需求,請與我們聯絡。(請按此)

< 新聞中心