TrustONE「零信任匿踪联防」为您打造从外到内的安全通道提升主机网安韧性
到2024年6月底为止,台湾因遭受攻击而发布网安重讯的上市柜企业就高达25家之多,研究发现入侵管道主要是外部线上连线或VPN,若连线者的帐号口令不幸被破解了,就等同为黑客开了一道通往内网的大门,进而攻击重要主机如数据库、网站及虚拟机,受害对象遍及企业、医院、政府及金融机构。有些黑客甚至会优先攻击备份包括「离线备份」,删除磁带机数据,不让受骇单位有机会复原加密数据。
TrustONE的「零信任匿踪联防」方案,能抵御外部来的帐密窃取攻击,同时也能防范内部主机被加密绑架;『TrustONE ZTA零信任』从身份识别阻挡黑客透过外部连线或VPN管道入侵,并与『TrustONE匿踪区域防御』联防,匿踪保护网络内部的重要主机,让黑客看不到就无法进行攻击。安全程序机制可使恶意程序无法启动,监控功能亦可主动发送警示,并以侧录功能掌握关键操作画面,多层防护提升主机网安韧性。
『TrustONE ZTA零信任解决方案』提供合规且全面性的防护
『TrustONE ZTA零信任解决方案』以国家资通安全研究院所推动之零信任架构(ZTA)为技术准则,设计出可同时做到身份监别、设备监别与信任推断三项判断机制的存取决策引擎,并可同时支持内网与外网的环境规格要求。
再复杂的口令规则都有被破解的一天,以传统的帐号口令识别登入者身份的方式,已经无法抵挡黑客来势汹汹的攻击了,因此零信任的概念即是「永不信任,一律验证」,而验证的方式分为人/物/事三道机制:
人(身份监别):采用更具个人特徵的验证方式,如FIDO USB安全密钥、手机生物识别、Windows Hello(Pin码/人脸/指纹),或是OTP双因认证(AAL2监别等级),并结合JWT与SAML2的标准做身份的认证。
物(设备监别):确认登入设备是否符合TPM(信任平台模块)的硬件安全规格,并检查操作系统、防毒软件及应用软件有无更新版本,GCB组态设定是否符合标准,来判断连线来源设备的健康程度。
事(信任推断):除了上面的两道监别结果,TrustONE还可整合第三方XDR提供的威胁情资,更综观且精确的推断出一组信任分数,来判定是否允以登入。
重要主机有了零信任架构下的登入验证,才有机会与虎视眈眈的黑客大军抗衡,而不再只是狙击镜中的猎物。
『TrustONE 匿踪区域防御』为机敏数据加上安全防护罩
银行就算请了再多的警卫保全,保险箱及金库设备还是不可少,因为这是最后一道的保护,我们主机中重要数据怎能不以同样标准来看待呢?『TrustONE匿踪区域防御』可将数据库、备份、网站等主机中的机敏档案设定隐藏保护,让攻击者找不到下手目标,隔绝恶意软件的感染。此外,TrustONE还提供便利的「侧录」功能,能监控记录受保护档案的操作过程,协助管理者有效分析可能的威胁。
TrustONE透过外部取代传统帐号口令的「零信任解决方案」,和内部直接隐藏机敏数据的「匿踪区域防御」,来确保数据与设备在各种工作环境中都能得到充分保护,有效防范黑客入侵。目前已协助多家中央部会、县市政府、国家研究单位、金融业以及制造业客户导入,建置深化信息完整性及系统防窜改的解决方案。