微軟發表最新產品及指南 塑造更安全的混合辦公環境

  • 微軟的一項遙測顯示,亞太區遇惡意軟體及勒索軟體攻擊率自疫情前已有上升趨勢
  • 全新產品協助客戶確保遠距辨公環境的網路安全
  • 新發布的指南已成功協助微軟全球 16 萬名員工順利轉為混合辦公模式
  • 多重身份驗證、「零信任」思維、雲端應用及著重員工技能培訓為工作新常態的成功關鍵

微軟宣佈推出全新產品、員工計劃及指南以協助全球用戶應對規模持續上升及愈趨複雜的網路攻擊,當中包括對多重身份驗證(Multi-Factor Authentication,MFA)的額外支援,為客戶提供的網路安全保護,以及從內部推動微軟員工逐步採取「零信任」心態。

網路攻擊近期已轉為較大規模及複雜的模式。駭客平均每天發動多達 5,000 萬次的密碼攻擊,等於每秒 579 次。同時,釣魚攻擊亦不斷增加,而勒索軟體帶來的網路威脅亦已不容忽視。去年微軟攔阻了 300 億個電子郵件威脅,現在正積極追蹤 40 多個活躍的國家級攻擊者及 140 多個駭客組織,遍及 20 國。

根據 Microsoft Defender Antivirus的自動測量記錄,自疫情開始前至過去 18 個月內,亞太地區惡意軟體的出現率有所增加: 澳洲上升 23%、中國上升 80%、印度上升 16%、日本上升 19%、紐西蘭上升 19%、新加坡上升 43%。作為惡意軟體的子集,勒索軟體也在澳洲的出現率也增加了 453%、中國 463%、印度100%、日本 541%、825% 在紐西蘭,新加坡 296%。

微軟的「工作趨勢指數」(Work Trend Index)報告[1]指出,台灣有 66% 員工希望在疫情趨緩後仍能保有遠距工作的選項,53% 因遠距賦予的工作彈性而計劃搬家,52% 企業領導者也預期重新規畫更適合混合工作模式的辦公室空間。這相較全球數字的 46% 為高,也顯示企業需重視工作新常態下的安全問題。

微軟亞洲數碼罪案組助理法務長 Mary Jo Schrade 指出:「全球大部分地區於去年開始已逐漸轉為混合辦公模式。我們需要採用更多工具及建立對網路攻擊的防禦,以協助我們長期或間歇性地在家工作。以亞太區為例,採用多重身份驗證及『零信任』思維是混合辦公模式下,安全在家工作的基礎。」

中小企業尤其容易受到網路攻擊。在亞太區,中小企業佔超過 98% 的企業數目,僱用超過50% 的人力[2],構成亞太區內經濟和社會福利不可或缺的一部分。然而,絕大部分中小企業並不清楚如何保護企業,並缺乏專門的 IT 人員以及電腦和網路安全系統。

Intelligent Business Research Services (IBRS) 顧問 Joe Sweeney 表示:「高度自動化網路釣魚攻擊近日有上升的趨勢,並透過電子郵件、即時通訊、社交網路及簡訊發動攻擊。因此,企業需要採用『零信任』策略,區隔各個用戶終端的環境。這需要有別於傳統『以網路為界限』及『保護裝置』的思維,並須以數據及認證為本的方法執行。儘管企業需注意的安全考量還有很多,但個人身份、認證及資訊的管理變得更為關鍵。」

透過全新產品 令遠距辦公更為安全

微軟推出了全新創新服務,應對個人及企業對遠距工作網路安全的需求。這些全新驗證的功能包括在 Azure AD Conditional Access 為管理員提供更仔細的權限控制,於 Microsoft Endpoint Manager 加入應用程式保護政策 (App Protection Policies),並在 Azure AD 加入多用戶的裝置共享功能。

微軟也於 Microsoft 365 Defender、Azure Sentinel 及 Microsoft Cloud App Security 中增加新功能及更新,有關全球最新推出的產品,歡迎按此了解更多。

微軟為員工定下的科技計劃

微軟及旗下 16 萬名員工於 2020 年內轉為混合辦公模式,並制定了一套新的科技方案,確保並提升工作環境的安全性:

  • 維持裝置健康及良好管理:需要存取公司資源的裝置都應加以管理,以全面確保裝置安全、不受網路釣魚及惡意網站危害。
  • 資安工作人人有責:公司將提供新的訓練課程及建言管道,也將舉辦新的資安虛擬會議,確保員工都有提升資安的能力及工具。
  • 捍衛居家辦公室安全:未來無論員工是部分工時或全時遠距工作,公司都將繼續為其建置並提供資源及指南。
  • 建立「零信任」:公司已請開發人員在佈署時秉持「零信任」(Zero Trust)心態。

順利轉為工作新常態的四大關鍵

隨著網路安全成為企業及用戶的優先考量,微軟提供以下建議,協助用戶避免受到網路攻擊。

(一)善用現有的工具,當中包括多因素驗證(multifactor authentication,MFA)

由最近的網路攻擊可見,竊取用戶身份將來必定成為駭客發動攻擊的主要目標。當企業為應對現今網路威脅建立防禦系統時,首要任務是盤點及檢查現有工具的安全性。

多因素驗證(multifactor authentication,MFA)就是很好的例子,只要是訂閱 Azure 或 Microsoft 365 商用服務的客戶,無需額外費用便能開啟 MFA 功能。然而經檢視客戶資料後發現,僅有 18% 的客戶開啟此功能。微軟現在也積極令 MFA 能更容易及無縫地啟用及部署,致力為終端用戶提供簡易及無阻的使用體驗。

(二)擁抱「零信任」心態

採用零信任策略已不再是一種選擇,而是企業的新要務。當企業假定缺口存在,並僅提供最低的特殊權限存取時,其實賦予了員工所需的彈性和自由。

微軟相信未來將不再需要使用密碼,而將在今年將開始看到這種轉變。微軟推出了一項新的「零信任」評估工具[3],協助客戶了解目前處境及未來方向。

(三)善用雲端的扎實資安防護

隨著企業自 2020 年開始復甦並實施新的基礎設施,未來 6 至 12 個月將可看到企業快速遷移到雲端。微軟智慧資安協會(Microsoft Intelligent Security Association,MISA)近期調查顯示,9 成的合作夥伴表示,疫情已使客戶加速邁向雲端。

雲端布局穩健,也讓大多數公司享有無法獨力達成的資安防禦水準。從 NOBELIUM 事件可見,多數攻擊都源於本地佈署環境,試圖從雲端切入的則多半無功而返。

(四)投資人才、加強技能—注重多樣性

資安團隊專業人才不足、團隊內部缺乏多樣性是當前兩大難題,今年攻擊者將會找出相關破口並加以利用。本年度資安人才缺口預計將達 350 萬人,MISA 的合作夥伴中有91%表示專業資安人才供不應求,不僅意味著職位空缺,也造成現職團隊工作負擔過重。

透過教學、訓練,以及培育未來人才,才可改善現況。企業組成應力求多元,以反映全球各種觀點,其中包含與攻擊者背景相同者,以克服這個時代的安全和隱私挑戰。

[1] https://www.microsoft.com/en-us/worklab/work-trend-index/hybrid-work

[2] https://www.apec.org/Groups/SOM-Steering-Committee-on-Economic-and-Technical-Cooperation/Working-Groups/Small-and-Medium-Enterprises

[3] https://www.microsoft.com/en-ww/security/business/zero-trust/maturity-model-assessment-tool?activetab=solution-wizard%3aprimaryr1

Tags: , , ,

相關文章