網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution ·...

31
網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution 李逸元 博士 Ike Yi-Yuan Lee, PhD

Transcript of 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution ·...

Page 1: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution

李逸元 博士 Ike Yi-Yuan Lee, PhD

Page 2: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

大綱

2014資訊安全趨勢與事件彙編

Stealth Solution – 徹底解決資安疑慮

Stealth應用場景

Stealth案例分享

Q & A

Page 3: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

全球化的安全議題與趨勢

From the bi-annual Unisys Security Index

大眾對於金融與財務投資安全的疑慮,並期望投資風險的有效降低,提高投資報酬率

• 信用卡與現金卡的詐騙是全世界金融業者最擔憂的全議題,超過54%的金融企業認為這個安全隱憂是非常嚴重的

• 只有19%的企業認為沒有問題

金融與財務風險

社交平台與訊息發佈、交換平台的快速發展,讓個人隱私的議題持續被關注

• 51%的人很嚴肅的看待個人資料洩漏的問題,對於非授權的資料存取與個資的合法使用非常擔憂,個資議題已經是除了駭客攻擊之外最被討論的安全議題

• 只有30%左右的人對於銀行與政府體系對於保護個人隱私與資料的安全性抱持相信的態度

個人訊息與社交訊息

多渠道的接入終端,智慧型終端與數位化資訊的交互發展,讓新世代的活動平台有顛覆性的變革,也產生了新的公眾安全議題

• 65%的企業擔憂越來越氾濫的網路攻擊、惡意郵件、病毒傳染等安全問題

• 61%的企業主擔心線上購物與網路銀行相關商業行為的安全隱憂

數位與電子化的顛覆性創新活動

全球化與反全球化運動的衝突、政治與經濟的隱形戰爭、恐怖主義的興起等都影響所有人的民生活動

• 全世界有37%的人對於國家與國土安全議題感到擔憂或極端的擔憂

• 全世界有36%的人對於公正民生安全議題感到擔憂或極端的擔憂

國家等級與公眾安全

消費者與公眾議題 企業與商業議題

Page 4: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

2014資訊安全事件分析

機關DNS遭利用進行攻擊 多個偽造IP向機關DNS進行查詢網域,內容多為無異議之網域名稱,每秒近50筆查詢紀錄,機關DNS回應大量"查無網域名稱",遭利用發動DNS反射式癱瘓攻擊。

Apache Struts 2漏洞攻擊 機關對外服務網站伺服器存在Apache Struts 2漏洞,駭客上傳網頁木馬。網站伺服器上存在具備管理者權限通用備份帳號與密碼,防火牆規則未嚴緊設限,主機或區域間可互相存取,駭客利用駭客工具進行內網滲透,持續增加內部據點。

派送主機遭利用散播惡意程式 機關伺服器連線外部中繼站,分析後發現該單位使用共用電腦,且建立多組管理者帳密,該帳密遭駭客利用於內網滲透。且資產管理軟體雖已汰換,但未移除下線,遭駭客利用派送惡意程式至受害伺服器。

Mail Server被操控轉寄信件 機關郵件伺服器半夜被SSH異常登入成功,經進一步分析後發現郵件伺服器未管制SSH服務與郵件伺服器網頁管理介面連線來源IP,駭客取得控制權後,針對特定帳號啟用郵件轉寄功能至一個Gmail帳號。

Web封包加密傳輸 駭客於中繼站啟用HTTP Tunnel功能,將惡意程式與中繼站傳輸內容進行加密,躲避偵測。

Page 5: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

2014資訊安全事件分析(續)

Local File Inclusion弱點 攻擊者藉此一弱點取得系統上任意資料,例如unix-like的密碼表檔(/etc/passwd、/etc/shadow或/etc/httpd/conf/httpd.conf),或是藉由相關資訊得知網頁程式原始碼之路徑並下載之,並以source code review的方式找出網頁程式弱點並利用之,同時也能取得資料庫連線方式和使用者之帳號密碼等重要資訊。

Port Forwarding攻擊 駭客設定通訊埠轉向工具,將機關內部受害使用者主機與中繼站連線的80 port封包轉送至本機遠端桌面通訊埠,導致駭客可以直接透過中繼站連線內部主機遠端桌面功能。

互動式APT郵件 機關收到Advanced Persistent Threat 社交工程電子郵件,駭客偽裝為熱心的用戶告知機關客服說明機關網站有漏洞,誘使客服與程式設計人員開啟惡意附件。APT社交工程電子郵件攻擊也有互動的情境,不只是直接偽冒正式的開會通知、記錄寄惡意文件等。

處理入侵案例發現 AD被新增不明帳號

使用者電腦大量寄信

機敏信件被轉寄

主管電腦發現遭新增不明之排程

大量不名惡意郵件攻擊

Page 6: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

103年資通安全管理稽核 共同發現與建議(技術面)

Page 7: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

國際銀行大失竊 駭客盜走近百億

2015年2月15日

美國《紐約時報》引述一間資安公司卡巴斯基報告,指一批俄羅斯、中國和歐洲的駭客,利用先進的軟體,攻擊全球30個國家超過100間銀行,偷取約3億美元(約94億元台幣)財產。報告指,駭客花了非常長的時間掌握銀行獨有的系統。

與不少網路入侵類似,駭客首先向受害人傳送帶有病毒的電郵,之後在電腦中植入惡意程式,令駭客可以入侵整個銀行網絡,找出負責轉賬以及可遙控自動提款機的工作人員,之後紀錄員工使用電腦進行轉賬的流程,再將資料傳回俄、中、歐多國不法分子手中,他們可模擬員工,將大額金錢從俄、日、美等銀行轉至他國戶口,同時讓一切看似正常,令人難以察覺。報導說,軟體讓駭客可長時間進入銀行系統,甚至可以令自動提款機在指定時間和指定地點吐出現鈔,駭客只需等待時間到,便可把鈔票取走。報導又說,駭客主要攻擊俄羅斯的銀行,但日本、荷蘭、瑞士和美國的銀行,亦被盜取數以百萬計美元的資產。

駭客取款後會化整為零,將拆細的款項存入全球各地的銀行賬戶,避免追查。專家相信,被入侵銀行已知損失至少3億美元,但估計實際損失金額可能是這個數目的三倍甚至更多,可惜無法查核。

FBI and USSS (United States Secret Service) claiming they have not received any

reports that Carbanak has affected the financial sector. Two representative groups of

the US banking industry FS-ISAC and ABA (American Bankers Association) in an

interview with Bank Technology News say no US banks have been affected.

Page 8: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

GAO表示美國存在許多安全缺失

2015年3月2日 專門監督美國國會並負責調查美國各式服務的美國政府審計辦公室(Government Accountability Office, GAO)於3/2公布一份調查報告,指稱美國聯邦航空總署(Federal Aviation Administration, FAA)的美國領空系統(National Airspace System, NAS)含有許多漏洞,必須採取行動以避免來自網路或其他管道的安全威脅。 GAO指出,FAA應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,及認證使用者,授權使用者存取系統,將機密資料予以加密,以及偵測FAA系統上的各種活動。此外,在較不安全的系統與NAS系統之間界線保護控制的缺乏更加劇了上述漏洞的安全風險。 該報告列舉了FAA安全上的各種缺失,表示NAS系統仍存在許多的安全控制漏洞,特別是其中用來保護系統機密、完整,及可用性的技術控制,包含存取控制、變更控制,及修補管理等。另一方面,GAO亦指責FAA並未完全遵循美國的聯邦資訊安全管理法案(Federal Information Security Management Act of 2002),未能確實全面導入資訊安全專案,包括沒能充份測試安全控制,也沒能適時確認安全問題,亦未有系統毀損後回復系統運作的妥善測試計畫。而且負責NAS系統安全的團隊無法完全存取所有系統安全相關紀錄,也限制了FAA偵測與回應安全意外的能力。 GAO表示,FAA的安全控制與安全專案含有漏洞的其中一個原因為FAA並未依據該組織的任務來建立一個完整且全面的機制來管理其資訊安全風險,並建議FAA應全面實施其資訊安全專案,否則這些漏洞將會繼續存在,置美國的空中交通管制系統於不必要的風險之中。此份報告公開後,美國國會已立即要求FAA針對GAO報告內所指出的缺失進行說明及提出補救措施。

Page 9: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

大陸提出「互聯網+」國家政策

2015年3月5日

中國國務院總理李克強在3月初舉行的中國人大會議上揭露了2015年中國政府工作報告,建議要大力調整產業結構,支持行動互聯網、電子商務,及網路金融的發展,並提出「互聯網+」行動計畫,顯示中國政府日益重視網路與行動網路在當地的發展及所扮演的角色。

2015年中國政府工作報告「協調推動經濟穩定增長和結構優化」中,李克強提出了「互聯網+」行動計畫,以推動行動互聯網、雲計算、大數據、物聯網與現代製造業的結合,同時促進電子商務、工業互聯網,及互聯網金融的健康發展,以及引導互聯網企業拓展國際市場。

中國政府工作報告代表的即是中國的國家發展策略,根據中國媒體的報導,相關報告之前即曾多次提及科技辭彙,包括行動通訊、電子商務、物聯網、信息消費、大數據或互聯網金融等,但這是第一次提出「互聯網+」,要利用行動互聯網、雲計算、大數據及物聯網等新興技術來改造及升級傳統產業。此外,該報告也描述了三網融合,指的是加快光纖網路的建設、提升寬頻網路速度,與發展物流快遞,讓互聯網成為新興消費的載體。

對於今年中國政府報告中的互聯網內容,中國媒體聚焦在互聯網與當地傳統產業的深度結合,而國外媒體注意的則是中國打算將境內互聯網擴展至國際市場的策略。目前已有不少中國網路服務業者跨出中國市場,像是阿里巴巴的電子商務服務、百度的搜尋引擎,或是騰訊的WeChat即時通訊等。

Page 10: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

大綱

2014資訊安全趨勢與事件彙編

Stealth Solution – 徹底解決資安疑慮

Stealth應用場景

Stealth案例分享

Q & A

Page 11: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

網路隱身術 – STEALTH SOLUTION

徹底解決資安疑慮

Page 12: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

Unisys Stealth Solution Suite

You can’t hack what you can’t see…

一個通過最嚴格的安全認證與滲透攻擊的安全防護解決方案,提供關鍵業務與資料傳輸的安全通道、網路隱藏、資料加密、以角色為核心的存取控管等最高端的防護機制,同時兼顧企業不中斷的服務要求,提供外部攻擊與內部滲透的雙重防護,徹底解決資安管理的各項困擾。

• 國家等級的企業網路資料安全方案

• Unisys為美國國防部開發設計,並取得認證的安全防護網,已取得商業許可進行企業安全防護解決方案

• 多達數十個最尖端的密碼與架密技術

• 軟體定義的安全政策

• 無需更新網路、伺服器與應用架構,最小化導入影響

• 透過群組化的整合與虛擬化的邏輯網路、存儲、端末與多用戶的雲端環境,降低整體導入成本

• 管理私有與公眾網路資料傳輸的安全等級

• 以角色、終端或個人為基礎的管理邏輯(而非實體網路拓扑)

Page 13: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

Stealth的發展歷史

Crypto-Module

JFCOM JIL Testbed IO Range

DIACAP – DoD Information Assurance Certification and Accreditation Process MAC – Mission Assurance Category (Level 1 is Highest) DISA – Defense Systems Information Agency EUCOM – European Command SOCOM – Special Operations Command JFCOM – JOINT Forces Command JIL – Joint Intelligence Laboratory

CWID – Coalition Warrior Interoperability Demonstration JUICE – Joint User Interoperability Communications Exercise CECOM – Communications Electronics Command (US Army) GTRI – Georgia Tech Research Institute DJC2 – Deployable Joint Command and Control NIST – National Institute of Standards and Technology NIAP – National Information Assurance Partnership

2005 2006 2007 2008 2009 2010 2011

CWID 08 DISA

CWID 09

DISA

JUICE 09 CECOM

Combined

Endeavour EUCOM

CWID 05 USAF

CWID 10

SOCOM

GTRI DJC2 PMO

SPAWAR

Private Lab SSVT Validation:

Failed to compromise

“Large

Integrator” Tests and fails

to break Stealth

IV&V National Center for

Counter-terrorism and

Cybercrime SOCOM

Export License Dept of Commerce

FIPS 140-2

Certification

NIST

EAL4+

Certification

NIAP

Unisys Stealth

DIACAP MAC-1

Certification CWID 10

Network Risk Assessment

CWID 05 AF Comm Agency

DIACAP MAC-1

Certification JFCOM

SOCOM R&D Prototype

2012

Emerald

Warrior ‘12

SIPRNet

IATT

2013

Independent

Test Client-hired

3rd party: Failed to

compromise

And again… Different client,

different tester:

Failed to

compromise

And again…

Commercial

& Pub Sector

Page 14: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

Application and Presentation

Stealth使用了OSI第二層的技術

Unisys Stealth Endpoint Driver

TCP UDP

DHCP ARP IP

Stealth Driver credentials authorized into COI

MAC

Layer 2

Layer 3

Layer 4

Message from COI member processed

Message from COI member discarded

Message from non-Stealth endpoint discarded

Page 15: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

Info Dispersal Algorithm

and Data Reconstitution

Virtual Communities

of Interest (COI)

Cryptographic

Service Module

AES 256 Encryption

Data in Motion “Dark” Endpoints

Executes Low in the

Protocol Stack

Stealth Shim

7. Application

6. Presentation

5. Session

4. Transport

3. Network

1. Physical

2. Link

NIC

Stealth的關鍵特性是採用安全群組化的管理(community of interest),只有在同一個群組內的成員可以看到對方,並透過特殊金鑰收送彼此資料

透過與企業內部的用戶認證平台,使用者被到指定一個或多個群組中運作

在個人工作站(或PC)的用戶會在登入系統後自動取得被指定的群組金鑰

在主機與伺服器的服務(或應用)會在系統開機的過程中自動取得被指定的群組金鑰(服務或應用的使用者ID是系統管理員事先佈署的)

透過COI適當地加密與管理所有流量

Page 16: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

優利Stealth網路安全方案的價值

Stealth網路安全解決方案降低了安全、合規管理與作業的成本

Stealth經由整合簡化了網路的總體架構,同時增加安全性以滿足監管要求

Stealth經由把安全規則修改的時間從天減少到分鐘來增加業務彈性

Stealth可以很容易以遞增的方式整合到 現有網路而不影響現有的運作

Stealth安全資料傳輸方案保護了傳輸中的資料(data-in-motion) 並且控制在網路上或通過網路的資訊安全與共享

相關群組(Communities of Interest (COI) ) 讓我們可以很安全、有邏輯的把網路用戶與資料做區份而不需要去改變複雜的實體網路設定

COI是基於用戶身份, 而不是工作地點, 同時很容易使用 Microsoft Active Directory來管理

當用戶的角色改變,只有認證系統會同步變更,網路的設定不會

COI提供了簡化網路的機會

為什麼使用相關群組的設計概念?

Page 17: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

大綱

2014資訊安全趨勢與事件彙編

Stealth Solution – 徹底解決資安疑慮

Stealth應用場景

Stealth案例分享

Q & A

Page 18: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

Stealth可以幫忙解決什麼資安問題?

• 缺乏偵測『合法卻可疑』使用者行為的能力: – 有一個員工即將離職(或惡意跳槽),離職前利用職權登入敏感系統查看機密資料(例如半導體製程參

數),根據他過去登入的歷史數據,大約每天1~3次的登入動作,但某一天卻在半天內多達10次…

– 有個資料管理元平常都是白天登入客戶資料庫,但有一天卻在半夜時間連上來

– 有一個測試工程師為了測試資料庫應用,進入機房內,直接把筆記型電腦連上內部網段,連上相關主機之後,發現他可以看到很多不該看到的機密資料

• 缺乏分層群組化(Community of Interest)的管理概念,限制使用者的存取政策能力,資料中心內部(防火牆內)的敏感系統與資料曝露在所有的內部環境中,存在非法存取、傳輸、竊取等內部風險

– 只阻隔外部存取,卻無法隱藏『隱性卻易被攻擊』的內部目標

– 沒有加密的內部網路資料傳輸

– 沒有群組化的管理內部合法使用者

• 缺乏有效的用戶端安全防護與連線安全 – 行動工作者(mobile worker)常常需要透過VPN服務連線到企

業內部工作,但需要在用戶端安裝與維護VPN軟體

– 透過Internet連接企業內部資源的用戶容易被當做非法入侵的跳 板,或成為惡意軟體散佈的溫床

– 網路服務與安全控管往往在便利性與可管理性上面是需要平衡的 ,如何兼具滿足用戶便利的網路服務又可以減少網路架構與設定 的複雜度、增強整體基礎環境的可管理性,一向是困難的課題

以下幾個場景是企業潛在的危險:

Page 19: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

Stealth for Data Center Segmentation 隱藏高度機密的主機系統

強化內部安全管理

深度內部防護機制

限制授權的個體(用戶)能看見特定資源

強化『最低授權』(Least

Privilege)政策

滿足安全規範合規性管理要求

COI隔離惡意軟體/行為散佈

管理成本的優勢

減少資訊中心的複雜度,強化基礎架構管理的一致性

簡化網路與資訊安全管理

增加存取政策變更的便利性

減少資產/費用的支出

Enterprise Network – Before Stealth With Stealth

Email Server

Protected Database Server

Protected App Server

Protected App Server

Phys or VM)

Page 20: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

“Hostile”

Site Regional Site

Corporate

Data Site

Regional Site DR

Internet

Stealth for Regional Isolation 保護透過公眾網路傳輸的資料安全

全球化/區域的安全保護

機密資料的安全傳輸

透過公眾或私有網路的資料傳輸加解密

隱藏受保護的終端用戶,阻隔外部網路用戶與駭客

ATM/KIOSK/外部分行Internet傳輸保護與資料安全加密

管理成本的優勢

公眾網路的安全保護,節省專線費用

避免高成本的破壞性防護與為害性的資料竊聽行為

支援不中斷的網路運作環境

Page 21: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

Stealth for Secure Remote Access 遠程接入的資料安全

端到端的遠端存取安全保護

保護端到端的遠程終端設備,隔絕資料竊取與破壞

公眾網路傳輸的資料加解密

隱藏受保護的終端用戶,阻隔外部網路用戶與駭客

管理成本的優勢

佈署於所有的用戶,但只須以同時線上用戶數量計價

佈署低成本的虛擬終端解決一般桌上/筆記型電腦終端的安全存取疑慮與維護成本

簡化終端管理

Corporate Data Center

External Network

Windows Client SSVT

Page 22: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

Stealth for Mobile 確保移動與智慧終端的資料安全

移動設備在內部使用的安全管制

移動設備上的使用者群組化管理,從移動設備應用的存取管控與內部資訊中心的存取管控

受保護的應用隱藏與內部網路中

支援多因素認證(Multi-factor

authentication and authorization)

支援同時存在的多個線上應用與企業級認證方式

支援彈性的用戶認證方式

管理成本的優勢

利用既有的連線軟體,無須新軟體安裝或客製化

快速導入使用

Protected App Server

Enterprise

Stealth Mobile Gateway

DMZ

Internet

Protected App Server

Smart Bank

Stealth Mobile Gateway

DMZ

Internet

Page 23: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

Stealth for Cloud 在多用戶的雲端環境上建立資料傳輸屏蔽

雲端環境的安全防護

基於運算資源的佈署進行相對應的保護

其他的雲端租戶(tenants)無法察

透過COI安全分享資源

在不同的COI/Tenants中阻隔佈署資源

管理成本的優勢

擴大運用低成本的雲端資源

安全與快速地佈署雲端資源

資源運用最佳化

Virtual Web Server

Virtual Web Server

Virtual App Server

Virtual App Server

Virtual DB Server

Virtual DB Server

Cloud Data Center

External Network

Page 24: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

大綱

2014資訊安全趨勢與事件彙編

Stealth Solution – 徹底解決資安疑慮

Stealth應用場景

Stealth案例分享

Q & A

Page 25: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

Stealth業務案例 - 安全網路的整合與虛擬化

案例: 某個美國機構的歐洲分部

重新搬遷到新的地點 - 大約1,000-1500個員工

• 原來使用3個獨立的網路 (包含了子網路)

• 重新建構成一個總體網路而不是原先的三個

• 使用Stealth與安全整合的終端解決方案

• 購買 ~1,000部PC而不是原來的 ~4,500工作站

沒有使用Stealth 使用Stealth 使用Stealth與安全終端解決方案

初始 五年 初始 五年 初始 五年

$31,512,300.00 $ 35,966,300.00 $ 28,504,450.00 $29,097,370.00 $24,257,850.00 $ 21,657,570.00

$ (3,007,850.00) $ (6,868,930.00) $ (7,254,450.00) $(14,308,730.00)

整合多個實體的網路 • 增加資料安全並保護運作環境的隱密性

• 領先超越監管對安全與隱密性的要求

• 最低成本的通訊

• 降低總體架構的複雜度與相關成本

• 降低能源耗損

• 增加快速重新結構用戶群組的彈性

Page 26: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

Stealth協助滿足HIPAA醫療資訊合規要求

業務需求

• HIPAA需要保障資料的存取、稽核、一致性控制與傳輸的安全性

• 通過限制對網路上傳輸與存放在資料庫的資料進行存取控制來保護敏感資料,同時也要能夠維持低成本

傳統的作法與困難

• 通過獨立網路、伺服器與存儲來達成資訊隔離

• 在增加用戶、變更或管理多個部門的獨立網路成本都很高:同時也不容易把用戶權限與網路架構對應

• 管理成本高、變更彈性低、資產環境成本高,難以稽核合規狀況

HIPPA: Health Insurance Portability and Accountability Act

醫療

病例

設備

掛號

財務

醫療照護

病歷 內部管理

掛號財務

Stealth解決方案與好處

• Stealth的相關群組(Communities of Interest (COI))提供將現有的多個實體網路整合成為單一高度安全、具備可稽核性並且合乎HIPAA規範的共享網路

• 醫院的資料可以被良好保護同時只有 ‘必須知道’ 的人可以存取

• 醫院的員工可以更機動更有效率

• 簡化基礎架構、管理與維護;降低資本與營運成本

• 提供點到點對於網路與存儲的資料保護

• 採用逐步增加的方式提供具有彈性與可擴充性的網路/存儲的保護

企業案例

• Enterprise Medical Community

Page 27: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

全球領先的科技研發企業導入Stealth來保護內部的資訊流程、控制與管控敏感的專利資產

某國家的醫療單位使用Stealth來進行跨多個醫院的資料傳輸保護與安全驗證

繪圖晶片龍頭企業採用Stealth來保護從遠程接入內部虛擬桌面的存取,並透過COI的區隔來隱藏高度敏感性的關鍵資料

某國家國防情報單位採用Stealth進行虛擬桌面基礎IT環境的安全保護

Unisys Stealth Solution

巴西一家提供公眾產業社群服務的業者,需要將磁碟鏡像資料在多個資料中心間傳輸,因此利用Stealth確保資料傳輸的完整性與安全性

針對PCI DSS合規性要求POS相關環境,傳統的方式是採購更多更強大的交換器與防火牆,成本非常高昂

Unisys公司本身也利用Stealth來保護高價值的應用伺服器與資料庫伺服器、保護遠程辦公接入與區域性的資料傳輸安全

美國國家政府單位使用Stealth來保護 遠程辦公與資料傳輸安全性

Page 28: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

優利的安全技術經驗與全球支持

具有廣度與深度的經驗

優利在全球有超過4,200名員工具備了很充分的能力來支援各種安全需求,其中超過300人有高級的安全認證(包含了CISSP與CISM)

我們從全球16個服務中心提供安全服務;我們的全球覆蓋度讓我們可以提供 “永不日落”的服務,確保不論任何地點、時間都能即時滿足客戶的需求。

行業領袖

作為業界公認在企業安全與網路服務的專家,優利公司可以協助企業評估、設計、開發與管理關鍵任務解決方案,協助企業與政府機構保護資源與基礎設施的安全

我們的安全解決方案可以在全球超過600

個機場, 超過1500個政府部門, 超過100銀行與其它商業客戶

優利的Stealth網路安全解決方案充分而完整,提供最高等級的數據移動安全保護並且簡化了用戶管理與網路結構安全。

We have a 6,000-person strong global field force (> 1,700 cleared)

100 million people use Unisys secure ID’s

More than 8.1 million service events managed per year

World’s largest

RFID network

(U.S. Army)

Our security solutions can be found worldwide in 600+ airports, 1,500 government agencies, and in use by 200+ airlines

Page 29: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

再次強調Stealth的獨特點

導入與應用場景的彈性 Flexible and adaptability

系統的隱匿性 Invisible with Layer 2 scheme

自我保護能力 Self-protect from FOB enabler

簡易的金鑰管理 Painless Key Management taken over by Stealth

最高端的加密技術 Whole packet encryption

Random split packets

可靠性與穩定性 Packet info-sharing

Unisys Stealth Wins TechAmerica

2014 American Technology Award for

Cybersecurity

Page 30: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

李逸元博士目前在動力安全資訊股份有限公司(Dynasafe)擔任資安顧問總監,負責資訊安全與風險管理顧問服務。他曾服務於資策會,Andersen與Deloitte,在海峽兩岸具有20年以上研發與諮詢服務經驗,工作內容涵蓋資訊技術風險管理、資訊安全管理諮詢、 IT服務管理諮詢、業務連續性管理諮詢和資訊系統審計/電腦稽核等工作。李博士目前是國際電機電子工程師學會(IEEE)會員,及國際電腦稽核學會(ISACA)會員,曾發表資訊安全與風險管理方面學術論文十多篇,曾帶領資策會團隊從RFC起研發並實作防火牆與VPN協定。李博士擁有中華民國專利5

件,大陸專利4件,及美國專利一件。

李博士曾提供服務的國內客戶有:總統府,台北市政府,智慧財產局,入出境管理局,勞工保險局,台北美國學校,財金資訊公司,中國國際商業銀行,兆豐國際商業銀行,上海商業儲蓄銀行,遠東國際商業銀行,玉山金控,中國信託商業銀行,,台灣鐵路管理局,台灣電力公司,中華郵政, 票券集中保管結算公司, 國泰人壽,南山人壽,宏泰人壽,ING安泰人壽, 群益證券,數位聯合,台積電,聯發科,欣興電子,裕隆汽車,遠東紡織集團,遠傳電信,遠通電收,新世紀資通,土地銀行上海分行,國泰世華銀行上海分行,彰化銀行昆山分行,合作金庫蘇州分行,玉山銀行中國子行/東莞分行/長安支行,兆豐銀行蘇州分行,台北富邦銀行蘇州代表處等

服務專長

• 資訊技術風險管理

• 資訊安全管理體系(ISMS)規劃建置(ISO27001/BS7799認證諮詢)

• IT服務管理體系(ITSM/ITIL)規劃建置(ISO20000/BS15000認證諮詢)

• 業務連續性管理體系(BCP)規劃建置(ISO22301/BS25999認證諮詢)

• 密碼學/資訊系統強化/Internet安全/大型機房與網路系統規劃管理/滲透測試/入侵預防及偵測/資訊安全事件響應諮詢

• 國家資通安全會報技服中心、資通安全區域聯防總中心、人事行政局、國家安全局、台北市政府、國營會、台電、中油、入出境管理局、資策會、金融研訓院、工研院、電腦稽核協會、資訊安全學會、TANET學術網路管理中心講席

• 曾擔任總統府網站防禦小組成員、標準檢驗局國家資訊安全標準委員、銀行公會金融最高憑證管理機構(FPKI-PMA)工作小組成員

李逸元 博士

Ike Yi-Yuan Lee, PhD

資歷:20年

國立台灣大學電機博士 (1995)

國立台灣大學數學學士 (1991)

專業資格

• 註冊資訊安全經理(CISM)

• 註冊資訊系統審計師(CISA)

• BS7799 ISMS主任審核員

• ISO9000 QMS主任審核員

• ITIL® Foundation

講師簡介—李逸元博士

Page 31: 網路與虛擬世界的資訊安全隱形術 Unisys Stealth Solution · gao指出,faa應該避免或偵測未經授權的電腦資源存取,包括保護系統邊界、辨識,

Q & A