跳過主内容

了解邁向全方位安全性的 4 大方法,讓安全部門領導人高枕無憂

過去 18 個月,隨著遠端和混合式工作成為新的常態,組織正承受前所未見的壓力,被迫加速推動數位轉型。然而,在種種變革和不確定性之下,只需建置適當的安全性支援系統,貴組織就能信心十足地展望未來並實現願景。我見證了許多客戶以無畏的態度積極應對挑戰,我也相當樂於汲取對方的經驗,以便與各位一同面對層出不窮的威脅。

Microsoft《零信任採用報告》(Zero Trust Adoption Report) 顯示1,隨著組織邁向混合式工作型態,安全性已成為其首要考量,正因如此,許多安全性專業人士紛紛採用零信任方法。該報告指出,在搶先實作零信任的組織中,僅 31% 受到 NOBELIUM (SolarWinds 攻擊的幕後首腦) 影響2。相較之下,在零信任實作進度落後的組織中,75% 皆受到此嚴重網路攻擊所造成的負面影響。

Zero Trust Adoption Report bar chart showcasing the varying levels of Zero Trust adoption across Microsoft Exchange, Zoom Credentials, SolarWinds, Robinhood, Intel, and Fireye.
圖 1:零信任實作與網路攻擊負面影響的相對關係。

只要確信貴組織不會受到這類來自外部或內部的威脅影響,您就可望確立信心,並據此獲致成功。零信任策略將協助您達成上述目標。Microsoft 安全性可提供全方位的安全性和同級最佳的涵蓋範圍 (由 AI 驅動並做出簡化,以利輕鬆管理),如此一來,您就可以無所畏懼地追尋自身的願景。在這篇部落格文章中,我將分享幾個客戶案例,以及這些客戶如何賦予自身團隊更多能力,在面臨前所未見的變動下,仍能信心十足地向前邁進。

1. 全方位意味著將整體環境納入涵蓋範圍中

Microsoft 致力於整合安全性、法務遵循、身分識別和管理作業,以協助您提高生產力,並保護整體數位資產。我們提供的端對端解決方案能整合橫跨多個雲端、平台、端點和裝置 (Windows、macOS、Linux、iOS、Android、Amazon Web Services (AWS)、Workday 和 Salesforce 等) 的多層防護。這個全方位方法可降低資料外洩風險,並減少法務遵循和隱私權錯誤。一旦使用者設定原則,Microsoft 解決方案就會提供數據治理,以協助制定更高等級的安全性。

Flow chart showcasing identities and endpoints as their authentication and compliance requests are intercepted by the Zero Trust Policy for verification before being granted access to Networks and the data/apps/infrastructure they’re composed of.
圖 2:Microsoft 零信任架構。

我們不只提供產品和服務,也會與客戶協同合作,以了解對方的環境,並建置滿足其需求的解決方案。這類型的協同合作案例之一,就是與 Siemens 合作,協助對方從傳統地端安全性邁向可擴充的靈活解決方案,以因應該公司的複雜環境。Siemens 擁有橫跨眾多產業的創新技術,包括能源、醫療保健、工業自動化與建築控制系統等,並以此揚名國際,因此研究和開發正是該公司賴以成功的兩大重要關鍵。基於上述原因,Siemens 向來將保護員工和智慧財產視為優先要務。由於公司版圖遍布 200 個國家/地區,加上法務遵循和安全性法規瞬息萬變,在此一全球局勢下管理網路安全,得面臨持續不斷的挑戰。

「沒有幾間廠商有能力建置一款解決方案,能針對我們這種龐大複雜的環境提供整合的深入解析。而這正是我們選用 Microsoft 技術的原因。��—Siemens 數位身分識別服務主管 Thomas Mueller-Lynch

Siemens 全球 IT 部門的網路安全長暨零信任計畫領導人 Peter Stoll 表示:「Siemens 本身的龐大規模就是一大挑戰,這也促使我們思考如何提供盡善盡美的安全性。我們期望享有新興技術所帶來的眾多優勢。」

Siemens 決定從地端安全性邁向零信任方法後,便轉為使用 Microsoft 安全性。其 IT 團隊透過 Microsoft 365 訂閱 (包括使用 Microsoft Azure Active Directory (Azure AD) 搭配條件式存取以做為原則引擎、Microsoft Information Protection適用於端點的 Microsoft Defender適用於身分識別的 Microsoft Defender,以及其他解決方案) 實作一系列的安全性解決方案,藉此打造持續強化的安全性藍圖。Mueller-Lynch 提到:「我們選用最出色的套件方法,並搭配 Microsoft 365 E5 解決方案。現在,我們可掌握自身環境的概況,這可協助我們即時做出回應,並主動抵禦攻擊。」

2. 不僅坐擁全方位的涵蓋範圍,更兼具同級最佳的保護機制

時至今日,組織不只需要橫跨自身威脅版圖的安全性涵蓋範圍,更期望安全性提供者已奠定實績,好讓他們能高枕無憂。Microsoft 不僅在五項 Gartner 魔力象限八大 Forrester Wave 類別中奪下領導者地位,更於 MITRE Engenuity® ATT&CK 評估中名列前茅。此外,Microsoft 也在《IDC 市場版圖》的現代化端點安全性類別中,榮獲領導廠商的殊榮。Microsoft 可在零信任安全性基礎領域提供同級最佳的保護機制 (如圖 2 所示),能打造全方位、完整整合且經得起未來考驗的資訊安全網。Microsoft 的全方位解決方案會以創新技術做為核心。

Duck Creek Technologies 專門提供全球財產和傷害保險,並透過雲端架構的軟體即服務 (SaaS) 解決方案,協助保險業者以更具智慧的方式加快營運腳步。鑑於現有的安全性資訊和事件管理工具 (SIEM) 即將達到處理功能上的極限,Duck Creek 需要在保留所有重要資料及威脅偵測能力的情況下進行升級。Duck Creek Technologies 副總裁暨資訊安全長 John Germain 表示:「與眾多客戶建立關係時,安全性扮演著極為重要的角色。我需要確保新的解決方案可提供同級最佳的功能。Microsoft 會持續改善自身產品和服務,提供領先業界的產品項目,因此我們深知與對方合作能取得絕佳的保障。」

Duck Creek 快速且輕鬆移轉至適用於雲端的 Microsoft DefenderMicrosoft Sentinel。另外,該公司也使用 Microsoft 端點管理員來管理其行動裝置安全性原則。Duck Creek 結合此一功能,著手打造出單一平台,以掌握遠端工作人力的能見度。Germain 指出:「現在,我們可集中取得絕佳的能見度,一舉涵蓋整個技術堆疊。」

 

3. 透過整合和 AI 推動零信任安全性

如同 Siemens 一樣,投資平台公司 eToro 也需要重新評估其基礎架構,以便從地端安全性邁向多層級的零信任方法。這個社群投資平台擁有超過 1,700 萬名註冊使用者,版圖涵蓋超過 100 個國家/地區,而此一規模也讓 IT 團隊分身乏術。eToro 企業 IT 主管 Shay Zakai 表示:「使用傳統協力廠商防毒軟體搭配 Microsoft 解決方案時,我們發現適用於端點的 Microsoft Defender 會在第一線抵禦攻擊。而在 99% 的事件中,首先偵測到威脅並採取行動的功臣,皆為適用於端點的 Microsoft Defender。」

此一層級的防護機制,讓 eToro 得以安心移除其協力廠商防毒軟體,並仰賴 Microsoft 層層把關的全方位整合式機制,以著手實現零信任安全性。拜此一原生整合能力之賜,Microsoft 的智慧型工具不僅大幅減少 90% 的警示數量,更一舉修復高達 97% 的端點攻擊。現在,eToro 會大量運用適用於端點的 Microsoft Defender 所提供的眾多元件 (威脅和資訊安全風險管理、縮小攻擊面、端點偵測和回應 (EDR),以及自動調查和修復) 來保護其全球據點。

Zakai 解釋:「Microsoft Cloud App Security [Microsoft Defender for Cloud Apps] 可協助我們分析和分類 Google Workspace 和其他協力廠商應用程式提供的資訊,並與 Microsoft 的法務遵循工具搭配運用。該層級的資訊可協助我們對活動做出限制,並強制執行適當的法規。」

eToro 也整合 Microsoft Intune (Microsoft 端點管理員的其中一個元件),以用於行動裝置和行動應用程式管理。採用 Microsoft 的整合式、AI 導向安全性後,eToro 不僅將威脅偵測和修復作業自動化,也提高員工行動力,並降低作業成本。Zakai 提到:「正因為我們採用了 Intune 和適用於端點的 Microsoft Defender,在 COVID-19 疫情期間,我們幾乎沒有遇到任何安全性問題。我們早已做好 90% 以上的準備,自危機發生的第一天起,就能順利改採在家工作模式。」

 

4. 簡單可發揮更強大的威力

多數安全性專業人員皆同意:各自為政的安全性容易衍生風險3。Microsoft 可協助組織整合多達 50 款個別產品,將這些產品與其他工具相互整合,簡化調查與修復作業,以達到簡化和強化安全性的目的。MVP Healthcare 決定捨棄仰賴以久的龐大安全性授權後,便轉為使用 Microsoft 安全性,期望藉此實現更簡單且更易於管理的安全性態勢。該公司原先採用近 300 款解決方案,不僅來自不同廠商,許多都是專為特定功能所設計,而資訊長 (CIO) Michael Della Villa 有意尋求簡化。

使用 Microsoft Sentinel、適用於雲端的 Microsoft DefenderAzure 防火牆和其他 Microsoft 安全性解決方案取代舊有安全性解決方案後,MVP Healthcare 的 IT 團隊就能專心處理需要人為介入的重要工作。Della Villa 表示:「Microsoft 提供我們所需要的完整解決方案。先前,我們投注大量的時間來維護沒有人真正在使用的舊系統。現在,由於 Microsoft Sentinel 已與我們所有的 Microsoft 解決方案緊密連結,我們可藉此輕鬆取得極為詳盡的資訊。此一聚焦度和明確性為我們提供了一大關鍵優勢。」

MVP Healthcare 也使用適用於雲端的 Microsoft Defender 保護混合式工作負載。MVP Healthcare 網路安全顧問 James Greene 表示:「適用於雲端的 Microsoft Defender、Microsoft Defender for Cloud Apps 和其他解決方案提供的警示,會透過可行的方式加以串聯。整個安全性套件會完美連結。我們肯定此一成果,因為它能協助我們打造全方位的原則,藉此集中處理安全性問題。」

Advantech 為 IoT 系統、機器自動化和嵌入式運算領域的全球技術製造商,在 2020 年 11 月,該公司發現自身已淪為知名勒索軟體的攻擊目標。攻擊範圍僅涵蓋企業網路伺服器,且迅速獲得解決,然而,該事件依舊敲響一記警鐘。畢竟,日後的威脅可能會對工廠量產造成影響、延誤交貨給客戶的時程、導致敏感的智慧財產遭竊,甚或造成安全性風險。

Advantech IT 經理 Kevin Lin 提到:「我們邀請多家廠商進行多次概念證明 (POC),但沒有任何一間廠商可滿足我們的需求。我們期望尋求全方位的解決方案,並藉此提高效率和能見度。我們需要顧及安全性,而且不能影響客戶端的效率,也無需由管理員進行特殊的安裝和設定作業。正因如此,我們決定向 Microsoft 尋求協助。」

Kevin 提到,Microsoft 安全性可運用完善的服務和安全性方法提供顯著的優勢。他表示:「其他解決方案有點各自為政、功能太過特定,且需要針對產品和支援進行個別測試。許多解決方案都無法妥善解決製造工廠的營運技術 (OT) 需求,而我們也體認到,Advantech 的環境需仰賴像 Microsoft 安全性這樣的全方位解決方案,而非使用一系列的解決方案。」

現在,Advantech 的安全性團隊希望透過適用於 IoT 的 Microsoft Defender 所提供的無代理程式、網路層級安全性 (包括資產探索、資訊安全風險管理,以及隨附異常偵測的持續威脅監控),進一步提高 IoT 和 OT 風險的能見度。Kevin 表示:「製造工廠並未安插負責掌握安全性情況的專屬員工 (現場員工的專業技能並未涵蓋 IT 安全性)。在本次攻擊後,資深管理階層才發現工廠內也需部署 OT 安全性監控機制。」

讓您高枕無憂

綜觀世界各地的各規模組織,從新創公司至多國企業,其安全性團隊都在幕後默默付出心力,勇於實現自身的目標。雖然每天都面臨著各種威脅,這些無名英雄依舊一路披荊斬棘,以協助組織完成數位轉型歷程。為協助他們和各位,我們承擔下此項重責大任。Microsoft 安全性不僅提供全方位安全性,更具備同級最佳的防護機制、深入的智慧及簡化的體驗,可化身您的強力後盾。我們期望協助您守護一切並高枕無憂,進而全力以赴實現願景。如果想聽聽客戶現身說法,歡迎前往客戶案例以深入了解。期待能與您攜手踏上旅程、勇往直前,並協助彼此成長茁壯!

如需深入了解 Microsoft 安全性解決方案,請前往我們的網站。歡迎將安全性部落格加入書籤中,一手掌握 Microsoft 專家所提供的安全性建議。此外,也請透過 @MSFTSecurity 關注我們,以獲得網路安全的最新消息和更新資訊。

1零信任採用報告》(Zero Trust Adoption Report),Microsoft 安全性,Hypothesis Group 2021。2021 年 7 月。

2NOBELIUM 搜索行動:史上最縝密的國家層級攻擊行為》(The hunt for NOBELIUM, the most sophisticated nation-state attack in history),John Lambert,Microsoft 安全性。2021 年 11 月 10 日。

3為何安全性無法各自為政》(Why Security Can΄t Live In A Silo),Douglas Albert,Forbes Technology Council,Forbes。2020 年 10 月 5 日。

歸檔:網路安全零信任

如欲了解詳情,請至微軟官方部落格