/

    在資安法規愈趨嚴格、資安人才缺乏之環境下,零信任資安架構可以幫助企業落實精準的存取控管,最大程度提升企業資安韌性。

    零信任資安防禦加速器有別於以往於系統邊界設立護城河的方式,以無邊界概念不預設任何信任裝置,透過「一律驗證」、「持續監控」最大程度保護企業之資料和應用存取安全。


     

現今企業面臨的資安挑戰


金融資安行動方案 2.0 新增 12 項資安措施(註2),擴大導入國際資安管理標準及建制資安監控機制。


台灣資安人才吃緊,根據 iThome 2023 資安大調查結果,以大企業而言,2023 年整體平均需要再多招募 7 成 9 的資安人員才夠用(註1)。

零信任資安防禦加速器
 

目標:
1. 針對缺乏資安人才與需要符合資安行動方案 2.0 要求的各類企業。

2. 以零信任資安框架評估企業資安成熟度以及利用 AI 提升企業防禦力。


 

服務內容:
1. 在合約期間以特別優惠價格訂購雲端服務。

2. 資安評估與快速技術導入服務。

左右滑動看表格
階段 評估
ACCESS
防禦
PROTECT
應變
RESPONSE
重點 了解企業資安成熟度 主動偵測及調查進階威脅 自動化資安事件應變
價值
  • 以微軟或國際標準零信任資安框架評估企業資安環境
  • 找出資安弱點並提供改善建議
  • 提供企業針對資安防禦策略的執行藍圖
  • 透過學習型分析觀察使用者行為及活動
  • 保護 Active Directory 中的使用者身分和認證
  • 識別及調查可疑的使用者活動及進階攻擊
  • 利用時間軸提供清晰的事件資訊,以進行快速分級
  • 自動配對 MITRE Att&ck 內的攻擊方式與技巧
  • 提供事件調查與補救方案
  • 利用人工智慧與自動化解決資安人才短缺問題
技術  
  • Defender for Identity
  • Microsoft Sentinel
  • Azure OpenAI
範圍
/功能
  • 微軟零信任資安框架 (身分、端點、網路、應用程式、數據、基礎建設、政策優化、政策執行、威脅防禦)
  • 國際標準零信任資安框架 (身分、裝置、網路、應用程式與工作負載、數據、可視性與分析、自動化與協調、治理)
  • 識別、偵測及調查內部 Active Directory 的進階威脅,以及遭入侵的身分識別帳號
  • 識別整個網路攻擊鏈的可疑活動與進階攻擊
  • 調查警示及使用者活動
  • 安全信息與事件管理平台 (SIEM)
  • 資安數據收集器 (Connectors)
  • 資安數據分析 (Analytics)
  • 資安事件確認邏輯 (Incidents)
  • 自動化資安事件分析 (A.I.)
  • 資安事件調查與補救建議 (A.I.)
服務
  • 準備顧問服務時程和動員
  • 利用訪談、工具及/或資料蒐集,整理企業的數位資產
  • 分析目前已部署的資安環境
  • 以零信任資安架構進行成熟度評估
  • 確認潛在的資安風險
  • 提供後續的改善建議
  • 制定執行藍圖
  • 確認系統需求與設計架構
  • 部署 Defender for Identity 及感應器
  • 設定網路及授權
  • 準備 Microsoft Azure 環境與 Azure OpenAI 使用權
  • 以自動化方式建置安全信息與事件管理平台
  • 以自動化方式建置機器學習模型
  • 串接及安裝數據收集器
  • 設定數據分析
  • 設定與 MITRE Att&ck 的關聯性
  • 撰寫 KQL 及資安事件觸發條件等
透過 AI 提升資安防禦韌性
  • 發現潛在資安威脅或攻擊
  • 自動以 MITRE ATT&CK 配對攻擊術與技巧者所使用的戰術與技巧
  • 自動提供調查方向建議、執行自動調查、提供處理方式等
  • 提供關聯事件調查功能

更多蔚藍雲資安技術洞察報告

資安長新思維:治理、投資到執行,資安防禦藍圖大解析

資安長的首要目標,是提升企業的資安防禦與資安韌性,但大多時候新上任的資安長是較難分辨什麼是資安防禦和什麼是資安韌性,因此會造成「憑感覺」所制定的資安策略或項目偏向了資安防禦而忽略了資安韌性。 

 

資安長 ( CISO ) 的六大新視野

「資安」對一些廠商來說,可能是產品,可能是方案,也可能是功能。但站在CISO 的角度,「資安」除了是「技術」或「科技」外,更需要考慮的是企業內部的文化、能力、流程與資源。