2019-1-31
WannaCry惡潮過後,網路安全策略豈能一成不變? 網路可視性再進化
議程時間:2019-3-20 16:10-16:40
議程地點:2019台灣資安大會 台北國際會議中心 二樓講廳-201 BC
許多已佈署完整網路安全機制的企業仍遭WannaCry重創,究其原因如下:
- 未能發現第一例:藉加密通訊躲過IPS/NGFW的特徵碼辨識機制到達終端(PC或Server);又或是已感染的裝置加入了內部網路
- 無法察覺擴散:終端之間的橫向通訊未受檢視,已感染的裝置可輕易地把惡意軟體傳染給其它終端
無疑地,企業未來應調整網路安全方針,這至少涵括:
- 加強內網監控,確保橫向通訊被網路安全設備「看見」
- 以惡意IP/Domain清單(商業情資或ISAC)作為阻斷依據,此法不受加密傳輸影響
針對上述兩點,辰亞科技結合PacketX與Silicom,獨家打造的整體解決方案已經備妥。
“新一代GRISM具備阻斷百萬筆惡意IP/Domain的能力”,PacketX技術長王騰嶽表示”,並讓使用者可以與國內外黑名單情資提供者合作,自行匯入黑名單,提升對外防禦能量。且可同時收納企業內網深層的access switch流量,經聚合、過濾與去重複後可萃取出1:1 Netflow甚或集中導入位於不同機房的安全設備如IDS/DLP/APT等,如此方能真正監控內網的橫向通訊”
此外,”惡意IP/Domain阻斷與防火牆或IDS/IPS設備相同,能以旁路或是inline架構佈署於網路進出口端”,辰亞科技創辦人黃麒峰繼續說明”,而inline資安設備軟體故障或當機所造成的斷線問題,是經常被輕視的隱憂,新一代Silicom除了沿襲過去對自身與inline設備軟體當機問題的斷線防禦力之外,新增佈署在port channel環境架構下的特殊Heartbeat支援,以及對特定IP/TCP的黑白名單inline或bypass功能,與PacketX搭配起來相輔相成,讓外部入侵或內部擴散等威脅再也無所遁形。”
講師簡介:

曾任百通科技系統工程師、實密科技業務主任、翔宇科技資深產品暨業務經理,現任辰亞科技產品總監與創辦人之一,具備 IBM 大型主機MVS印表系統、網路佈線認證、VoIP 語音閘道器佈建、電信網路協定模擬與測試、電腦匯流排IC協定與訊號品質測試、WiFi測試、網路應用效能分析、旁路交換器 (Bypass Switch) 與網路可視化 (Network Visibility) 等20年以上銷售與技術支援經驗,曾經或目前代理包括 NetScout(former Fluke Networks)、Quintum(VoIP gateway)、Tektronix、Viavi(former Finisar)、Keysight (former Quantum Parametrics), DapTechnology, Apcon, Datacom, Niagara Networks (former Interface Masters), Network Critical, PacketX, ProfiTAP, Psiber, Silicom and Softing等,擅長網路架構分析、產品應用與網路故障診斷等。

早年專注於電信服務之 Lawful Interception and monitoring 系統,對如何從高速網路流量萃取資訊一事充滿興趣。2014 年創立瑞擎數位,以 DPI 為核心發展網路流量可視化技術以支援多種網路分析任務如資訊安全等…最新的計畫是將可視化技術用於電信行動網路邊緣,打造內建 security 機制與 IoT 大數據擷取之邊緣運算平台。