本章見證研發科技還有資安相關的產業。
這些公司在全球科技創新、平台生態系與資訊基礎建設中處於領先地位:
Microsoft
Google (Alphabet Inc.)
Apple
這些公司與產品提供資安領域的技術和服務。
Palo Alto Networks
CrowdStrike
Fortinet
Cisco
IBM Security
Check Point Software
Ivanti
RSA Security
Wazuh
Trend Micro(趨勢科技)
SentinelOne
如 HackerOne、Bugcrowd 等平台,或由公司自行舉辦的計畫(如 Google、Apple),
會付費給資安研究人員,以負責任地回報安全漏洞,協助建立更安全的網路環境並減少零時差攻擊(Zero-Day)風險。
HackerOne
Bugcrowd
Google 漏洞獎勵計畫(VRP)
Apple 安全獎勵計畫
組織可依據自身需求,參考這些框架來制定人才策略與培訓計劃。
由歐盟資安機構 ENISA 推出的 ECSF,旨在統一歐洲境內資安專業人員的職能標準。
它定義了 12 種資安專業角色,每個角色包含:
此框架有助於協調歐洲各國資安教育、培訓和人力資源規劃。
美國國家標準技術研究院(NIST)制定的 NICE 框架,是一套全國性資安人才發展標準。
NICE 詳細劃分:
NICE 框架協助政府、企業及教育機構建立標準化語言,設計培訓課程並規劃職涯發展。
與駭客行為相比,從事資安合法工作幾乎沒有經濟誘因。無論是正職工作、研究還是非營利組織,資源普遍匱乏。就算發現同樣的漏洞,回報給官方的漏洞懸賞,獎金往往遠低於黑市交易價格。更諷刺的是,「找出弱點」有錢可拿,而「修補弱點、研究解法」卻沒有獎金。
資安投資非常昂貴。像是僅為了過濾垃圾郵件,全球每年就花上超過 200 億美元^10。但如此龐大的花費,卻很難衡量其成效,即使表面成功攔阻大量攻擊,也無法代表抵禦了真正有重大威脅的攻擊。難以量化績效的資安永遠面臨「沒出事代表沒被攻擊,出事代表防禦無效」不管怎樣都是浪費錢的質疑。
許多產品出廠時能正常運作就已經是高標準了,何況是安全考量。實際上,就連專為防護而設計的資安工具本身,也常出現嚴重漏洞,成為攻擊破口。^3 ^4 ^5 ^6 ^7 ^8 ^2 照顧不了自己和客戶的資安業者充分顯示要做到安全有多困難。^1 ^11 ^12 ^13 ^14
目前法規對廠商幾乎沒有責任要求,使用者在安裝軟體前必須同意的最終使用者授權協議(EULA),往往包含放棄起訴與追責的條款。既然出事不需承擔法律責任、顧客也不會流失,廠商放棄安全考量是理性的商業選擇。