大會現場:InfoSec Taiwan 2019 鼓吹實現從 IoT 到混合網路環境的可視化安全控管
由台灣數位安全聯盟主辦的 InfoSec Taiwan 2019 資安盛會,集結來自全台各地產官學研的專家學者,除了精采的主題演講外,更有各式各樣安全議題的實戰課程。面對琳琅滿目的各種主題,在此特別聚焦在安全/效能可視化與 IoT 安全管理兩大議題上以饗讀者。
本次高峰會主席、台灣數位安全聯盟理事長蔡一郎在開幕致詞中表示,本次活動特別感謝 Check、Fortinet 及 NetScout 等廠商的贊助,讓本次資安高峰會能成為一個將不同安全專業領域的重要組織、單位與公協會集結在一起的安全合作夥伴平台。除此之外,今年大會特別祭出全新的 Red Alert 72 攻防競賽,這場重頭戲從 7 月 7 日正式開打,一邊是在網路上發起攻擊的紅隊,另一邊則是想方設法盡力讓主機免於被攻陷的藍隊,大會會將最終比賽結果進行直播並公布在官方 Line@上。

無邊界的可視化 無安全顧慮地邁向數位轉型之路
NetScout System 台灣總經理金大剛指出,當前數位轉型的需求大致可分成為五大塊:負擔得起又符合品質要求的基礎設施;兼顧品質、效能與安全要求的顧客體驗;結合網路營運 (NetOps)、雲端營運 (CloudOps) 及安全營運 (SecOps) 的 IT 協同;端到端的單一管理平台 ;降低資本支出 (CAPEX) 與營運支出 (OPEX)。

而數位轉型的一大挑戰莫過於,要在數位轉型過程中保持相關性,就像是一邊開車一邊換輪胎一樣極具挑戰性,而企業在實體與虛擬的混合網路環境中要如何實現商業服務保證?對此,金大剛表示,不僅要關注網路安全問題,同時也要做好與服務效能相關問題的監控。透過 NetScout 解決方案便能兼顧從應用程式、資料、作業系統、虛擬化、伺服器、儲存到網路的安全性與效能。
當前 IT 人員的挑戰還包括,太多的人使用太多的工具,但自動化程度卻很低。同時,資料需求的重疊導致了缺乏共享視角與觀點的問題。金大剛並提出了開發週期裡採用儘早測試 (Shift Left) 概念的重要性,因為其可發揮降低複雜度以修補瑕疵、降低開發成本,以及提高產品即時上市速度等優點與效益。
當前 CIO 最常問的問題就是,要如何將資料中心無縫擴展至雲端,並提供整個混合環境應用與安全效能的一致可視化?金大剛表示,答案就是無邊界的可視化。對此,NetScout 提供可支援可視化的智慧資料核心架構。
在此架構下,ISNG 平台會蒐集各種應用服務與安全機制內嵌探針上的資料,以及封包流交換器提供的資料來進行智慧資料分析,然後分別將分析資訊交由 NetScout 進階威脅分析 (ATA) 與 Arbor 邊緣防禦進行威脅偵測與攻擊阻斷,並交由 nGeniusONE 提供集中式的可視化服務保證,由此將服務保證延伸至網路威脅防禦上。
其中,Arbor 威脅分析即採用基於專利智慧資料科技與機器學習技術的新方法。而 NetScout 智慧資料平台包含兩大核心智慧資料技術:自適性服務智慧 (ASI) 及主動威脅等級分析系統 (ATLAS),前者會觀察各網路元件之間的行為與通訊,並透過 ATLAS 擷取出的精確的安全威脅指標。
降低攻擊面 打造自動化 IoT 安全管理
根據 Gartner 預測指出,商用 IoT 市場會從 2016 年的 23 億台裝置安裝量成長到 2021 年的 91 億台裝置。到了 2020 年,有超過 25% 的企業內部已確定攻擊是與 IoT 有關,儘管 IoT 只佔整體 IT 安全預算的不到 10%。
Fortinet 技術顧問陳弘治表示,整個 IoT 生態系統的關鍵基礎就是信任,亦即由使用者、合作夥伴與供應商所共同組成的信任生態系統。但是人們對網路風險的疑慮已經成為企業數位轉型的最大阻力。針對 IoT 安全,Fortinet 安全結構 (Security Fabric) 成為能實現不妥協之安全承諾(廣泛、強大與自動化)的願景。

陳弘治表示,IoT 分散式生態系統大致可劃分成裝置領域、網路領域、服務領域及應用程式領域。其中裝置領域成為安全漏洞被啟動的地方,所有安全必須從網路領域開始,並在服務與應用程式領域中持續保護。
IoT 問題癥結在於它會使企業的攻擊面每次都不同,因為會有新的應用程式被安裝、新的裝置進入企業網路中,新的 VM 服務連線,以及使用者又註冊了新的社群帳號。對此 Fortinet Security Fabric 會學習整個網路的所有變動,並稽核最佳實踐與異常的變動,並分析所有會對組態、即時資料及商業規則造成破壞的攻擊面。
Fortinet Security Fabric 透過 IoT 管理三步驟來實現自動化安全防護機制:學習、細分與保護。首先在學習方面,系統會學習可信任與不可信任裝置以降低攻擊面。其可對無顯示器的無頭裝置 (Headless Device) 進行自動偵測。該系統提供了 20 種以上會被持續新增與分類的新類別及新裝置,並且能動態控制每個使用者與裝置層級的存取。透過最佳裝置可視化,能經由防火牆套用設定檔政策。此外,系統支援無代理程式的資料蒐集,可從多種來源蒐集資訊,讓管理者了解並掌握網路上的一切。
在細分方面則分成內部細分與意圖式細分,並定義安全政策。根據 Fortinet 的調查指出,扁平式網路建立在完全信任的基礎上,因此無法防止攻擊的橫向擴散與傳播。正因為扁平式網路沒有能力防止這類攻擊,因此該網路只會使問題進一步複雜化。所以 Fortinet 主張必須要有內部細分防火牆,因為內部網路需要藉此來防範進階威脅。至於意圖式細分則為一個建立在 Security Fabric 元件上的架構,其可管理風險並保護關鍵應用,同時符合商業目的來細分資產,同時透過自適性信任來建立存取控制。
至於保護方面,會透過預先定義的安全樣式來確保所有裝置安全,在保護步驟下又分成執行、定義與發現。透過 Fabric 內的 Wi-Fi AP 及乙太交換器來執行像是封鎖惡意裝置、封鎖流量(未符合交換器或 AP 上的安全樣式要求)等防護措施,一旦發現新的惡意裝置就會在 Fabric 內會發出警示。系統會提供針對各種 IoT 裝置或較流行的端點提供預定義樣式。在保護上也會展開弱點及端點掃描,並提供完整的補救報告。