產品簡介

這幾年受到疫情影響,各方對於網路運用需求日益增長,於是駭客們有了更多機會針對各式議題製作釣魚信件或惡意網址,以此來獲取使用者帳密並入侵到組織內部網路後等待時機竊取機密資料。隨著網路資安事件激增,對外部入侵或安全防護日益重視,卻似乎沒有注意到來自於內部的網路攻擊正逐漸升溫,因此現在內網安全成了營運上最重要的話題。多數機關單位對於資安防護都有基本認知,也有相關防護建置,透過防火牆或UTM作為閘道端口防護,利用IPS入侵偵測、防毒(Anti-Virus)、垃圾郵件過濾(Anti-Spam)Sandstorm等功能抵禦來自外部的攻擊。然而值得注意的是攻擊的戰場已經轉變,駭客的攻擊途徑除了從外部,來自內網的威脅也日趨漸增。

 

當面臨進階攻擊或資料外洩的風險,企業該採取哪些策略來因應內網被入侵的突發狀況?

昔日

今日

    企業網路連線流量都會經過邊界防火牆

    針對網際網路的存取進行嚴謹的管控

    對內網採取完全信任方式

    以虛擬網路進行分隔策略 (VLAN)

    威脅的次數、衝擊度與複雜性與日俱增

    『零信任』管理模式

    強化對虛擬網路(VLAN)分隔策略

    將內部網路有效『區塊』分割以保護重要資產

    提高內網威脅的能見度與偵查能力     

 

眾至新的防禦策略:內網防火牆

透過內網防火牆,與AP、交換器與情資分析結合,提供內網安全性。

 

內網安全需要「內網防火牆」

內網安全是網路架構最貼近使用者,但也是最缺乏防護的一環。從網路邊界來看,如果完全沒有任何防護措施,僅僅在網路閘道口放置資安設備,就像社區大樓守衛面對進進出出的人員,如果疏忽錯放一位有風險的人員入內,當他做了非法或惡意行為時,可能就會造成社區永久的傷害。

有鑑於越來越多資安事件發生原因來自於內部網路的脆弱區段,因此原本信賴的內網也必須改以Zero Trust(零信任)來處理。第一層閘道端口防火牆的部署已經不足,只能阻絕來自外部(Internet)的病毒或攻擊,卻無法有效的過濾或阻隔經行動裝置、訪客或隨著無線區域網路、VPNIM應用程式及郵件使用下所造成的內部網路漏洞及威脅,因此必須重新架構網路,以第二層防護、區塊防護來強化內部不同區段、不同組織、不同部門之間惡意流量的傳播風險。