free website design templates

分區隔離網路/雲端分析防偽裝者入侵

洪羿漣

傳統的IT主要仰賴防火牆單點防禦,儘管已經進展到新世代的統一威脅控管(UTM),增添防毒、防垃圾郵件、入侵威脅檢測,以及內容感知與過濾等機制,仍舊無法遏制,尤其是現代攻擊手法大多「合法掩護非法」。

因此,必須增加防禦的寬度,在辦公室內部或物聯網場域中,依照不同應用性質建立防火牆隔離區,同時整合IT基礎架構中的各個節點,例如交換器須增設網管功能,以提供更多即時資訊。並須搭配無線網路的防禦能力,以防範多人接取的連線服務環境中,發生橫向感染的狀況。

Mobirise

合勤科技(Zyxel)資深經理薄榮鋼說明,區域聯防策略可增加防禦的寬度,依照應用環境建立隔離區後,當業務人員的電腦遭受蠕蟲感染時,不致蔓延到其他部門。實作方式可採用統一威脅控管加上進階威脅防護(ATP),以防範已知與變種後的未知型惡意程式襲擊;交換器基本須具備802.1X標準身份驗證,甚至嚴格綁定IP-MAC-Port以防範偽裝,一旦發現未經允許的身份,則觸發入侵鎖定;至於無線網路環境則可透過Layer 2隔離、BSS內阻斷(Intra-BSS Blocking)機制,讓連線藉此獨立傳輸,來降低內部感染風險。