最新消息


  • 中華資安國際發現CVE弱點,國內某教育訓練管理系統具有多項漏洞

    系統具有多項漏洞(CVE-2020-10508、CVE-2020-10509、CVE-2020-10510),指出此系統具有敏感資訊洩漏、跨網站腳本攻擊(Cross-SiteScripting)與權限跨越漏洞,影響範圍包含國內多家企業。【風險等級】高度威脅【影響範圍】教育訓練管理系統8、9版【細節描述】CVE-2020-10508:系統資訊未恰當保護,攻擊者可以輸入指定的URL,取得此系統中的資訊,此漏洞可歸類於OWASPTOP102017之A3-SensitiveDataExposure類型中。CVE-2020-10509:教育訓練管理系統存在跨站腳本攻擊的漏洞,攻擊者可以利用此漏洞執行惡意腳本,此漏洞可歸類於OWASPTOP102017之A7-Cross-SiteScripting(XSS)類型中。CVE-2020-10510:教育訓練管理系統未恰當設定存取控制,攻擊者登入系統後,可透過特定網址執行未經授權的功能,此漏洞可歸類於OWASPTOP102017之A5BrokenAccessControl類型中。開發廠商接獲通報後已配合儘速釋出相關更新,若機關或企業有使用此教育訓練管理系統,建議儘快聯繫廠商進行修補更新。中華資安國際建議採取以下防範措施:使用者:聯繫廠商盡速安裝修補更新檔。系統開發商:在程式開發過程中應針對輸入參數做檢查。系統開發商:建議導入安全程式開發流程(SSDLC)、事前進行安全程式碼開發教育訓練,並定期執行源碼檢測及滲透測試等安全檢測,才能有效地確保產品及用戶安全。【參考資訊】NIST(CVE-2020-10508)(2020/02/17)NIST(CVE-2020-10509)(2020/02/17)NIST(CVE-2020-10510)(2020/02/17)TWCERT/CC(TVN-201910008)(2020/01/31)TWCERT/CC(TVN-201910010)(2020/01/31)TWCERT/CC(TVN-201910011)(2020/01/31)

    更多
  • 中華資安國際數位鑑識暨資安檢測中心發現知名 DVR 設備存在命令注入等弱點

    中華資安國際數位鑑識暨資安檢測中心發現國內、國際知名品牌的DVR影像錄影主機具有任意讀取、寫入的漏洞(CVE-2020-10513)、命令注入漏洞(CVE-2020-10514),影響範圍至少國內數十萬台設備。【風險等級】高風險【影響範圍】2020年2月(含)之前的韌體版本【細節描述】CVE-2020-10513:攻擊者在具有設備管理密碼的情況下(我們發現多數設備可能未更改密碼或是使用了經銷商更改的一組固定密碼),攻擊者可以任意讀取、修改設備上的檔案,輕則造成設備阻斷服務(DoS),嚴重甚至能夠透過系統設定執行惡意命令。CVE-2020-10514:攻擊者可以透過修改設備上服務提供的API參數注入任意的命令,攻擊者能夠在受害設備上執行任意命令、程式。開發廠商接獲通報號已經配合盡速釋出相關更新,若使用者、機關或企業有使用該廠牌的設備,建議盡速更新韌體至最新版本。【建議】中華資安國際建議採取以下防範措施:使用者:聯絡經銷商或是自行更新韌體到最新版本。設備開發商:建議導入安全程式開發流程(SSDLC)、事前進行安全程式碼開發教育訓練,並定期執行源碼檢測及滲透測試等安全檢測,才能有效地確保產品及用戶安全。【參考資料】NIST:https://cve.mitre.org/cgi-bin/cvename.cgi?name=2020-10513NIST:https://cve.mitre.org/cgi-bin/cvename.cgi?name=2020-10514TWCERT:https://www.twcert.org.tw/tw/cp-132-3533-10afe-1.htmlTWCERT:https://www.twcert.org.tw/tw/cp-132-3534-fc7f5-1.html

    更多
  • 中華資安國際發現CVE弱點,知名電子郵件系統具有SQL注入漏洞

    中華資安國際RedTeam團隊發現,國內市占率相當高的知名電子郵件系統具有SQL注入漏洞(CVE-2020-3922),影響範圍包含政府、金融與科技公司等至少約20個機構。【風險等級】重大威脅【影響範圍】2017前版本【細節描述】CVE-2020-3922:攻擊者可在不經過任何身分認證情況下,可讀出完整資料庫表單,取得user帳密進行登入,影響系統機密性,登入後可修改user密碼,影響系統完整性。此漏洞可歸類於OWASPTOP102017之A1-Injection類型中。開發廠商接獲通報後已配合儘速釋出相關更新,若機關或企業有使用電子郵件系統者,建議儘快聯繫廠商進行修補更新。中華資安國際建議採取以下防範措施:1.使用者:聯繫廠商盡速安裝修補更新檔。2.郵件系統開發商:密碼保存應使用加鹽雜湊(Salt),避免明文儲存。3.郵件系統開發商:在程式開發過程中應針對輸入參數做檢查。4.郵件系統開發商:建議導入安全程式開發流程(SSDLC)、事前進行安全程式碼開發教育訓練,並定期執行源碼檢測及滲透測試等安全檢測,才能有效地確保產品及用戶安全。【參考資訊】NIST(CVE-2020-3922)(2020/03/18)TWCERT/CC(TVN-202012001)(2020/03/18)

    更多
  • 中華資安國際金融安全評估團隊發現國內知名跨平台數位簽章軟體具有不安全的API

    中華資安國際金融安全評估團隊發現國內知名跨平台數位簽章軟體之弱點(CVE-2020-3925、CVE-2020-3936、CVE-2020-3927),指出國內知名跨平台數位簽章軟體具有不安全的API,可被攻擊者利用導致任意函式庫執行、任意讀取檔案、與刪除檔案。【風險等級】高度威脅【影響範圍】ServiSignWindows版本,版本號1.0.19.0617【細節描述】1.CVE-2020-3925:攻擊者可以在任意網站頁面部屬惡意JS代碼執行ServiSign提供之API的功能,其中ServiSign具有不安全的API,使得攻擊者可以任意執行使用者端指定路徑的動態連結函數庫(DLL)。2.CVE-2020-3926:攻擊者可以在任意網站頁面部屬惡意JS代碼執行ServiSign提供之API的功能,其中ServiSign具有不安全的API,使得攻擊者可以讀取使用者系統上任意的檔案的內容。3.CVE-2020-3927:攻擊者可以在任意網站頁面部屬惡意JS代碼執行ServiSign提供之API的功能,其中ServiSign具有不安全的API,使得攻擊者可以刪除指定路徑的檔案。開發廠商接獲通報後已配合儘速釋出相關更新,若機關或企業有使用此數位簽章系統,建議儘快聯繫廠商進行修補更新。中華資安國際建議採取以下防範措施:1.使用者:確認ServiSign版本是否是最新版本,且不在影響範圍之內。2.政府機關、企業:盡速聯絡軟體開發商修補,並通知使用者更新軟體。3.軟體開發商:建議導入安全程式開發流程(SSDLC)、事前進行安全程式碼開發教育訓練,並定期執行源碼檢測及滲透測試等安全檢測,才能有效地確保產品及用戶安全。【參考資訊】NIST(CVE-2020-3925)NIST(CVE-2020-3926)NIST(CVE-2020-3927)TWCERT(TVN-201910005)TWCERT(TVN-201910006)TWCERT(TVN-201910007)

    更多
  • 中華資安國際鑑識實驗室發現知名數位監控設備弱點

    中華資安國際鑑識實驗室發現知名數位監控設備(DVR)之弱點(CVE-2020-3923、CVE-2020-3924),指出知名DVR設備弱點可被攻擊者利用取得控制權限。【風險等級】重大威脅【影響範圍】1.通航TAT-76系列DVR20191216前版本2.通航TAT-77系列DVR20200213前版本【細節描述】1.CVE-2020-3923:TAT-76和TAT-77系列DVR設備韌體未妥適處理密碼資訊,攻擊者可解析程式內的預設金鑰資訊,破解該設備的密碼取得權限。2.CVE-2020-3924:TAT-76和TAT-77系列DVR設備韌體的更新功能,未檢查韌體更新檔之合法性,攻擊者可注入指令來取得設備權限。開發廠商接獲通報後已配合儘速釋出相關更新,若機關或企業有使用此DVR設備,TAT-76系列DVR更新版本至20191216;TAT-77系列DVR更新版本至20200213。中華資安國際建議採取以下防範措施:1.使用者:確認DVR韌體版本是否已經更新至修補後的版本。2.硬體開發商:建議導入安全程式開發流程(SSDLC)、事前進行安全程式碼開發教育訓練,並定期執行源碼檢測及滲透測試等安全檢測,才能有效地確保產品及用戶安全。【參考資訊】NIST(CVE-2020-3923)NIST(CVE-2020-3924)TWCERT(TVN-201910003)TWCERT(TVN-201910004)

    更多
  • 中華資安國際Red Team團隊發現國內知名保全門禁與差勤系統具有多項弱點

    中華資安國際RedTeam團隊發現國內知名保全門禁與差勤系統具有多項弱點(CVE-2020-3933、CVE-2020-3934、CVE-2020-3935),指出國內知名保全門禁與差勤系統具有帳號列舉弱點與Pre-authSQLInjection及明文儲存密碼。【風險等級】高度威脅【影響範圍】Dr.ID門禁考勤系統門禁Ver3.3.2考勤Ver3.3.0.3_20160517【細節描述】1.CVE-2020-3933:攻擊者可在不經過任何身分認證情況下,攻擊者可透過此弱點列舉帳號資訊。此弱點可歸類OWASPTOP102017之A3-SensitiveDataExposure類型中。2.CVE--2020-3934:攻擊者可在不經過任何身分認證情況下,系統存在Pre-authSQLInjection弱點,可透過特定SQL語法,取得相關權限。此弱點可歸類於OWASPTOP102017之A1-Injection類型中。3.CVE-2020-3935:系統以明文儲存密碼,攻擊者可以輕易取得密碼資訊,此弱點可歸類OWASPTOP102017之A3-SensitiveDataExposure類型中。開發廠商接獲通報後已配合儘速釋出相關更新,若機關或企業有使用門禁與差勤系統者,建議儘快聯繫廠商進行修補更新。中華資安國際建議採取以下防範措施:1.使用者:聯繫廠商盡速安裝修補更新檔。2.保全門禁與差勤系統:在程式開發過程中應針對輸入參數做檢查。3.保全門禁與差勤系統:建議導入安全程式開發流程(SSDLC)、事前進行安全程式碼開發教育訓練,並定期執行源碼檢測及滲透測試等安全檢測,才能有效地確保產品及用戶安全。【參考資訊】NIST(CVE-2020-3933)(2020/02/12)NIST(CVE-2020-3934)(2020/02/12)NIST(CVE-2020-3935)(2020/02/12)TWCERT/CC(TVN-201910016)(2020/01/31)TWCERT/CC(TVN-201910017)(2020/01/31)TWCERT/CC(TVN-201910018)(2020/01/31)

    更多
  • 中華資安國際 續奪五個A最高評鑑

    中華電信子公司中華資安國際在最新公告的108年行政院資安服務廠商評鑑中,一舉拿下「SOC監控」、「資安健診」、「滲透測試」、「弱點掃描」及「社交工程郵件測試」五項資安服務全數「A級」之最高評價,也是國內唯一連續兩年獲得這項殊榮的資安服務廠商。專業技術與服務熱忱俱優本次評鑑團對中華資安國際的資安專業能力、技術優勢、服務滿意度皆給予最高評價;肯定中華資安依客戶之資產及網段的重要性進行風險盤點,提供資安儀表板、燈號指標,讓業主即時掌握整體資安風險;並針對重要資產的資安防護、監控、應變、修復,提出多種創新方案,有效提升資安威脅的偵測率及防護能力。贏在前瞻資安技術領先行政院資安服務廠商評鑑方法結合用戶滿意度評分以及專家學者組成評鑑委員進行實地評鑑,從資安國際認證、專業證照、服務流程、專業技術能力、支援人力、交付品質、創新服務價值等面向進行綜合評比,並針對各資安服務項目給予A到E級的評價。本次評鑑備受肯定的主因是前瞻的資安技術自主研發能力,中華資安國際提高資安檢測能力,將從滲透測試提升至紅隊攻防演練(RedTeam)與紫隊監控服務(PurpleTeam);為提高SOC資安監控的可視性,擴增了納管雲端、網路、端點的託管偵測應變服務(MDR,ManagedDetectionandResponse);為了驗證資安防禦、應變的有效性,提供了藍隊驗證服務(BAS,BreachandAttackSimulation),不但幫客戶防護資安,也幫客戶驗證防護的有效性,這是帶領國內資安防護概念的一大躍進。中華資安國際為中華電信子公司,自107年起開始營運,目前已是國內最大的專業資安服務公司,團隊服務通過ISO27001與ISO20000雙驗證,並獲得BSI資安服務管理啟航奬、「2018資安滲透測試攻防國際邀請賽」冠軍、「2018HITCONDefense企業資安攻防大賽」冠軍及情資分享特別獎、「2019資安漏洞挖掘邀請賽」季軍、「2019RedAlert72資安攻防競賽」亞軍等獎項,近半年更挖掘超過10個以上的重大CVE弱點,更將營業領域從傳統的IT網路資安擴展至OT、物聯網與智慧製造等新興資安領域。中華電信資安團隊中華資安國際股份有限公司為中華電信資安業務團隊成員新創成立之子公司,該團隊自2003年起開始提供企業資安服務,曾獲得BSI資安服務管理啟航奬、連續四年(ISC)2ISLA國際「資深資訊安全專家」獎、以及ISACA高階資訊安全專家等國際大獎,並榮獲行政院資安服務廠商服務項目評鑑「特優」之廠商,專業實力深獲肯定。擁有多年的資訊安全攻防實戰經驗,統合研發、實務、技術能力,提供事前檢測、事中監控應變、事後鑑識回復的資安服務,一站式滿足政府及企業的資安需求,並已具備對上百家政府機關及企業規劃提供最佳的資安防護系統及整體解決方案的實務經驗。如需更多資訊,請至中華資安國際官方網站:www.chtsecurity.com;中華電信企業資安官方網站:secure365.hinet.net

    更多
  • 物聯網資安聯合檢測中心成立 引領台灣物聯網裝置接軌國際標準

    財團法人電信技術中心(TTC)與桃園市政府合作、偕同國內外合作夥伴,於虎頭山創新園區成立「物聯網資安聯合檢測中心」,提供一站式資安檢測服務,引領台灣物聯網軟實力接軌國際資安標準,交通大學研發團隊也在揭牌現場展示智慧農業系統,參與技術交流活動。此外,TTC繼去年四月推出的物聯網資訊分享及分析中心(IoT-ISAC)平台後,今(2/17)日也宣布對一般民眾免費開放,冀望透過國內首座物聯網資安情資資料庫,提供多元內容,提升全民資安防護意識與警覺性;並提供企業線上資安檢測服務,全方位為台灣物聯網資安把關。隨著物聯網的蓬勃發展,也將帶來「萬物皆可駭」的資安隱憂,一般民眾及中小企業所使用的物聯網設備,如Wi-Fi、網路攝影機、印表機、投影機、醫療設備、農業器具等,皆可能遭受駭客攻擊。相關攻擊除影響設備正常操作、財物損失及個人隱私外洩外,也可能淪為駭客工具導致更嚴重攻擊事件;此外,物聯網垂直應用也造成各領域也面臨資安威脅。TTC自107年起執行國家發展委員會『亞洲.矽谷-強化物聯網資安防護裝備』計畫,第一期完成物聯網系統層級資安防護評估機制的建立,包含智慧家庭及智慧交通領域,也成立物聯網資訊分享及分析中心(IoT-ISAC);第二期延續並擴增第一期成果,與桃園市政府經發局合作,偕同國際認證機構UL、中華資安國際股份有限公司及虎頭山創新園區-資安物聯網中心營運團隊(大同世界科技股份有限公司及互聯安睿資通股份有限公司),聯合於虎頭山創新園區成立「物聯網資安聯合檢測中心」,冀望整合多方能量,共同強化智慧產業資安防護能力,提升台灣物聯網產業的國際競爭力。看好台灣企業發展IoT潛力,國際安全科學領導機構UL本次也參與第二期計畫,在「物聯網資安聯合檢測中心」導入ULIoT安全評等(IoTSecurityRating),以國際上的IoT資安設計準則為基,融合產業標準共識,提供連網產品的資訊安全評估,並透由安全評等,在產品上標示所獲得的分級標誌,協助廠商展示產品的資安能力,亦幫助消費者在選購時能有所依據;更冀望國內物聯網廠商能經由公正第三方的國際驗證,取得國際市場的信賴。「物聯網資安聯合檢測中心」提供一站式檢測服務(One-StopService),以物聯網系統端、網、雲等全面性的物聯網資安防護評估流程,提供消費者安全基準(SecurityBaseline)參考,有助廠商生產符合國際資安要求的產品,搶攻國際市場。目前已完成五本物聯網系統層級資安評估指引,應用範圍包含智慧家庭、智慧交通、智慧醫療及智慧農業等領域,導入實際場域進行測試後,發現多項物聯網裝置存在資安漏洞,並揭露於CVE(CommonVulnerabilitiesandExposures)平台且取得編號,有效提出預警,及早發現潛在威脅。為提升人民資安防護意識,物聯網資訊分享及分析中心(IoT-ISAC)自今日起,設置學習專區,免費開放給一般民眾使用,讓全民能夠即時獲得國內外最新物聯網相關資安情資。IoT-ISAC平臺首創物聯網資安情資資料庫,將所蒐集到的IoT設備之IP位置,藉由地理位置資料庫進行交叉比對與分析,透過視覺化的呈現,使民眾對台灣聯網設備的數量及類型等分布狀況有全面性的概觀,進而提升民眾資安防護警覺性,逐步實踐『資安即國安』目標。未來企業會員也可透過IoT-ISAC平臺,主動上傳物聯網裝置清單,檢測是否有存在既有資安弱點情資,達到早期預警目的,降低物聯網設備受駭客攻擊風險機率。IoT-ISAC平臺目前有30餘家企業會員,歡迎更多的企業及政府組織加入,共同維護台灣物聯網資訊安全。

    更多
  • 中華資安國際發現CVE弱點,國內某證券選股系統具有多項漏洞

    中華資安國際RedTeam團隊發現,國內某證券選股系統具有多項漏洞(CVE-2020-3937、CVE-2020-3938、CVE-2020-3939),指出此系統具有SQLinjection、跨網站腳本攻擊(Cross-SiteScripting)與伺服器端請求偽造(SSRF)漏洞,影響範圍包含證券與金融等多個機構。【風險等級】高度威脅【影響範圍】選股大師20191223之前版本【細節描述】1.CVE-2020-3937:攻擊者可在不經過任何身分認證情況下,進行SQLinjection攻擊,攻擊成功後可對資料下達任何資料庫查詢語法,此漏洞可歸類於OWASPTOP102017之A1-Injection類型中。2.CVE-2020-3938:攻擊者可在不經過任何身分認證情況下,進行伺服器端請求偽造(SSRF)攻擊,攻擊成功後可對內網伺服器進行服務請求以及探測實體檔案路徑等敏感資訊,此漏洞可歸類於OWASPTOP102017之A1-Injection類型中。3.CVE-2020-3939:攻擊者可在不經過任何身分認證情況下,進行Cross-SiteScripting(XSS)攻擊,攻擊成功後可竊取使用者Cookie等資訊,此漏洞可歸類於OWASPTOP102017之A7-Cross-SiteScripting(XSS)類型中。開發廠商接獲通報後已配合儘速釋出相關更新,若機關或企業有使用此證券選股系統者,建議儘快聯繫廠商進行修補更新。中華資安國際建議採取以下防範措施:1.使用者:聯繫廠商盡速安裝修補更新檔。2.系統開發商:在程式開發過程中應針對輸入參數做檢查。3.系統開發商:建議導入安全程式開發流程(SSDLC)、事前進行安全程式碼開發教育訓練,並定期執行源碼檢測及滲透測試等安全檢測,才能有效地確保產品及用戶安全。【參考資訊】NIST(CVE-2020-3937)(2020/02/17)NIST(CVE-2020-3938)(2020/02/17)NIST(CVE-2020-3939)(2020/02/17)TWCERT/CC(TVN-201910013)(2020/01/31)TWCERT/CC(TVN-201910014)(2020/01/31)TWCERT/CC(TVN-201910015)(2020/01/31)

    更多
  • 嘉義市政府推動資安防護有成 奠定發展數位政策穩健基石

    資料來源:iThome2020/01/10嘉義市政府智慧科技處資安聯合防護團隊嘉義市政府智慧科技處資安聯合防護團隊在嘉義市長黃敏惠堅持下,市府各局處都非常重視資訊安全,嘉義市議會亦在預算上全力支援。在引進中華資安國際的資安服務後,嘉義市政府亦共構資安聯合防護機制,與加入雲嘉嘉南資安區域聯防平台,除可支撐各種數位政策的發展外,亦能全方位保護市政府各機關與市民的資料安全。因應資安威脅升級為國安事件,近來行政院積極推動中央與地方政府合作方式,打造多重資安聯防體系,提升政府對資安情資掌握能力,以及落實各項資安防護作為。以嘉義市政府為例,即引進中華資安國際(CHTSecurity)的資安服務,順利完成將市府暨所屬機關進行橫向結合,共構資安聯合防護機制外,亦與雲林縣、嘉義縣、台南市跨域合作,共同建置雲嘉嘉南資安區域聯防平台。此一連串資安措施,不僅可掌握網路駭客攻擊資訊、即時情資分享與共同防護外,還能確保市民的資料安全及提升資安意識。嘉義市智慧科技處處長郭軒志指出,嘉義市政府積極推動智慧整合服務與科技應用等專案,在健全基礎網路架構之外,也從來沒有忘記資安防護的重要性。在嘉義市長黃敏惠堅持下,市府各局處都非常重視資訊安全外,嘉義市議會亦在預算上全力支援,並加入本市資安聯合防護團隊。而引進中華資安國際的資安服務後,讓市府整體資安防護能力獲得大幅提升,更有信心持續推動各種資安專案。串連市府所屬機關打造聯合防禦機制為落實智慧樂活城之施政理念,近幾年嘉義市積極推動各項智慧治理政策,運用資通訊創新科技之應用,強化公共市政服務與政府效能,滿足民眾需求、提升民眾幸福感。另外,嘉義市亦積極推動「經濟5+1」政策,期盼成為台灣西部走廊的消費新都心,讓雲林、嘉義、北台南等近200萬人的生活消費,都能在嘉義市取得相關服務。在推動數位經濟產業時,嘉義市政府也深知有優質安全的網路環境,才有智慧科技的創新應用,讓市民感受數位智能所帶來的便利,因此也積極強化各種資安防護工作。郭軒志說,在駭客攻擊手法持續進化下,現今資安防護工作已非單一機關可完成,在配合行政院前瞻基礎建設強化資安防護、區域聯防計畫下,期盼將市府所屬機關橫向結合成資安聯合防護機制。然在市府人力有限的狀況下,唯有引進民間資安防護能量,才能有效抵禦惡意程式入侵,所以在107、108年透過公開評選作業,評估市面上合適的資安服務廠商,最後由技術、經驗兼具的中華資安國際勝出,成為市府推動資安防護政策的夥伴。嘉義市政府智慧科技處處長郭軒志嘉義市政府智慧科技處處長郭軒志結合中華電信資安團隊資安資源發展多元防護機制台灣有不少相當優異的資安服務業者,更有12家廠商名列在嘉義市府的評選名單中。中華資安國際能連續2年勝出的關鍵,首先是中華電信資安團隊獲行政院資安服務廠商服務項目評鑑皆為「特優」之廠商,其次,則是在行政院推動的資安前瞻案中,已取得15縣市的資安聯防案,無論技術與服務能量均備受肯定。最重要的是該公司具備研發、實務、技術能力,可提供一站式事前檢測、事中監控應變、事後鑑識回復的資安產品及服務,完全滿足嘉義市政府的資安需求。在嘉義市政府全體同仁努力,以及中華電信的資安團隊的協助下,目前嘉義市已發展出SOC、ISAC、教育訓練、雲嘉嘉南區域聯防,以及端點緊急資安回應(EDR)、資安健診、網路流量檢測設備(SecuTex)、企業資安等防護機制。無論資安防護廣度與深度,均比過去有大幅進步,堪為其他縣市建置資安防護機制的參考。「在資安防護機制之外,府內許多同仁也在中華資安團隊協助下,陸續取得資安專業國際證照,包含ECSA、CEH、ISO27001LA、BS10012LA等等。」郭軒志解釋:「另外,我們也為同仁提供資安教育訓練、ISO27001:2013資訊安全管理系統內部稽核員訓練課程等等,有效提升嘉義市政府暨所屬機關的整體資安防護意識。」揪出公文系統漏洞展現聯合防護成效嘉義市政府向來非常注重資安工作,多年來亦已添購各種資安設備,但傳統資安設備只能提供功能防護,無法針對多元蒐集資訊進行分析與識別。當發生資安事件時,無法正確採證或即時通報告警,只能被動處理資安威脅。然隨著前述資安防護機制上線之後,現今嘉義市各單位資安防護已從內部延伸到外部,部分機構除了搭配電信業者採用網路端資安防護服務,更強化資安監控機制的建置,以期能深入進行資安情資分析與數位鑑識。郭軒志表示,當嘉義市與所屬機關的區域聯防建立之後,已展現出相當不錯的效益,如曾發現某公文系統存在資安漏洞。市府在第一時間通知各機關注意之外,也進一步提供自我檢查方式與進行阻擋,亦和多機關進行資安鑑識及後續追蹤處理。此種加強資安防護縱深的區域聯防機制,確實達到行政院資安處期望的資通安全管理效能外,亦實踐市政府打造健全資安防護網的目標。一套完善的資安防護機制,需要仰賴各部門配合與多設備配合,才能發揮預期成效。在嘉義市智慧科技處規畫中,未來將建置核心網路流量管理安全平台(SDN),針對資安設備與應用主機之間的網路流量進行分析,在有效地提升資安設備的效能之餘,也可強化整體安全防護工作,還可即時阻絕各種惡意攻擊,全方位保護市政府各機關與市民的安全。

    更多

金融機構資安強化

金融機構安全評估辦法、ATM攻防、DDoS演練、因應GDPR法規的資安強化建議。

企業資安強化

大型企業:閘道端防護、端點防護、資料安全、定期資安檢測、導入ISMS資安管理制度、與ISP合作形成縱深防禦網。
中小型企業及工作室:防毒防駭軟體、企業上網資安防護。

政府機關資安強化

資安管理法規範、前瞻計畫資安強化措施(區域聯防、SOC、ISAC、基層機關資安強化),資安服務供應契約下單。