『SecurEnvoy Access Management』零信任存取解決方案與『Silverfort』身分安全平台網路研討會
- 訊息公告
近年來駭客與勒索軟體利用網頁與SSL VPN 漏洞入侵的事件頻傳。
若您想了解如何建立完整的「入口+內網」防禦體系?歡迎參加 2026年3月6日SecurEnvoy Access Management 零信任存取解決方案與Silverfort 身分安全平台 – 網路研討會。
根據資料顯示,台灣企業(尤其是高科技製造業)面臨嚴峻的資安挑戰。高科技製造業在遭受攻擊後,平均需要 8.5 天 才能復原。
分析主要入侵成功的原因包含:
- 身份驗證機制脆弱: 81% 的資料外洩與被盜用、弱密碼或預設密碼有關。駭客能在 5 分鐘內破解由數字、大小寫字母與符號組成的 8 位數密碼。
- Active Directory (AD) 成為攻擊核心: 90% 的網路事件以某種方式涉及 AD,因為它管理著企業內部的所有身份權限。
- 非人為帳號(服務帳號)的破口: 80% 的身份相關外洩涉及被盜用的服務帳號。這些帳號通常擁有高權限且密碼永不更改,成為駭客入侵後的首選目標。
- 傳統 MFA 的保護盲點: 傳統多因子認證(MFA)通常僅保護 Web、VPN 或 RDP 等「入口」,無法保護底層的命令列工具(如 PowerShell、PsExec、WMI)或檔案分享(CIFS),駭客常利用這些漏洞進行橫向移動(Lateral Movement)。
- 資安防護的缺失: 勒索軟體攻擊分為派送、執行與散播三個階段,多數企業缺乏針對「散播」階段的保護,導致勒索軟體在繞過入口防護後能輕易在內網擴散。
二、 如何有效因應 ?
因應上述威脅,企業應採取以下策略:
- 落實零信任架構: 不再假設內網用戶是安全的,必須對每次存取嘗試進行持續驗證。
- 強化 AD 原生保護: 在網域控制器(DC)層級實施監控與保護,如同在 DC 上安裝防火牆。
- 全面擴展 MFA: 將 MFA 擴展到以前無法保護的資源,包括舊系統、命令列工具與自動化腳本。
- 服務帳號治理: 自動清查並分類服務帳號,並透過「虛擬圍欄(Virtual Fencing)」限制其存取行為,防止其偏離標準模式。
- 身份威脅偵測與回應 (ITDR): 即時偵測異常的登入行為(如:不可能的移動 Impossible Travel),並自動阻斷攻擊。
三、建立完整的「入口+內網」防禦體系:
- SecurEnvoy Access Management:強化「門戶」安全
- 優勢: 提供雲端與地端應用的 SSO 單一登錄,並廣泛支援各類 SSL VPN 設備。
- 設備信任: 透過 Endpoint Agent 確保只有受信任的裝置能存取網路,防止暴力破解導致帳號鎖定。
- 地理位置控制: 具備 Safe Zones(地理圍欄) 功能,能限制使用者僅能在特定區域存取關鍵資源。
- Silverfort Identity Security Platform:阻斷「內網」橫向移動
- 無代理程式 (Agentless): 這是其最大優點,無需在舊系統或生產設備上安裝軟體即可實施 MFA,適合製造業複雜的環境。
- 保護底層協定: 補足傳統 MFA 缺口,能保護 PowerShell、WMI、PsExec 等駭客愛用的工具,有效阻止勒索軟體散播。
- 消除特權存取 PAM 的盲點:根據調查僅 10.2% 的客戶有完整(主機、資料庫、網路設備、端點與應用程式)規劃特權存取管理,Silverfort 特權存取安全 PAS 提供需要時才啟用的即時Just-In-Time (JIT) 與「虛擬圍欄(Virtual Fencing)」可快速保護特權帳號。
- 保護服務帳號:透過Silverfort的「虛擬圍欄(Virtual Fencing)」限制其存取行為,防止無法被PAM特權帳號管理的服務帳號偏離標準模式。
- SecurEnvoy 負責在入口處驗證使用者身份的合法性、地理位置及設備信任。
- Silverfort 則在用戶進入內網後,持續監控其對 DC 的認證請求,確保駭客即使突破了 VPN,也無法利用被盜憑證在內網橫向移動或濫用服務帳號。
研討會時間:2026年3月6日 週五下午14:00 ~ 16:00
報名方式:請發信至 Email住址會使用灌水程式保護機制。你需要啟動Javascript才能觀看它 電子郵件報名
地點:Microsfot Teams 網路研討會