iT邦幫忙

0

Day 1 — 資產識別(Asset Inventory)Day 2 —資產分類與優先級Day 3 —威脅盤點Day 4 —脆弱性來源與 CVE 基礎Day 5 —DDoS 與放大攻擊概觀

  • 分享至 

  • xImage
  •  

Day 1 — 資產識別(Asset Inventory)
資產識別是指識別出組織擁有的所有具備價值或帶來收益的資源,涵蓋從硬體設備、軟體、資訊數據到人員、文件、甚至環境設施等所有有形和無形項目。 其目的是為了了解組織的財產狀況,並作為後續資產管理、風險評估和保護的基礎。

資產識別的範疇
硬體(Hardware/HW): 例如伺服器、電腦、網路設備等。
軟體(Software): 作業系統、應用程式等。
資料(Data/DA): 儲存在不同媒介(如硬碟、雲端)的數位資訊,包括個資。
文件(Documents): 紙本或電子格式的文件資料。
人員(People/PE): 員工及委外人員。
通訊(Communication/CM): 網路線路、服務以及網路安全設備。
環境(Environment/EV): 實體辦公室、機房、電力、消防等基礎設施。

資產識別的流程
界定範圍: 確定資產識別的範圍,通常會以組織的業務流程作為出發點,盤點與業務相關的所有資產。
盤點資產: 針對組織內所有部門進行全面性盤點,將所有資產納入清單。資訊資產清單應包含資產的擁有者、位置、功能及特性等詳細資訊。
編碼與標記: 為每項資產賦予獨特的識別碼(ID),例如採用編碼規則來標示單位、資產類別及流水號等資訊。實體資產會加上標籤,而數位資產則透過系統追蹤。
資產分級與分類: 根據資產的機密性、完整性和可用性(CIA三要素),評估其對組織的價值,並進行分級。這有助於後續的風險評估與控管,將資源優先分配給關鍵資產。
建立資產清冊: 建立一份完整的資產清冊,記錄每項資產的詳細資訊,並定期更新,確保其準確性與即時性。
整合資安資訊: 將資產清冊與弱點資訊庫(如NVD)連結,可快速對應資產、威脅與弱點,有效管理資安風險。

Day 2 —資產分類與優先級
資產分類是把已識別的資產依「業務重要性/機密性/可用性需求」等標準分等級(High / Medium / Low),讓組織知道該先保護哪一部分,並以此決定掃描頻率、備援、權限與修補優先順序。

透過資產分類可將優先資產分配在最優先的保護需求上
先用 資產識別清單(assets.csv) 做基礎資料來源。
對每個資產打 CIA(機密 C / 完整 I / 可用 A)分數(1–5,各項):
機密性(Confidentiality):資料洩漏造成的影響
完整性(Integrity):資料被竄改的風險
可用性(Availability):服務中斷的影響
https://ithelp.ithome.com.tw/upload/images/20251019/20179394CN4r1XnnIa.png!
這是CVE掃描出來的漏洞風險

Day 3 —威脅盤點
資安威脅盤點包含識別所有資產(如電腦、伺服器、軟體、雲端資源),盤點可能利用的弱點(如軟體漏洞、系統配置錯誤、帳號憑證管理不當),以及評估可能遭受的威脅(如勒索病毒、網路釣魚、惡意軟體、內部人員威脅、APT攻擊)。 接著,應根據風險高低進行排序,並採取對應的防護措施,如定期更新、加強帳號權限管理、實施多因子認證、進行滲透測試和員工資安訓練等。
弱點
記錄重要資產:: 記錄資產的種類、位置及用途,以便後續的風險評估。
作業系統與軟體漏洞:: 檢查作業系統和應用程式是否存在已知的安全缺陷。
安全補丁狀態:: 確認是否已定期更新修補程式。
權限管理不當:: 檢查高權限帳號的管理與使用情況,是否有過度或異常授權。
配置錯誤:: 確認系統、網路設備和雲端服務的設定是否符合安全標準。
威脅
惡意攻擊:: 網路釣魚、勒索病毒、惡意軟體、進階持續性威脅(APT)攻擊等。
人為因素:: 內部人員的疏失、惡意行為或帳號憑證遭竊。
外部環境:: 使用不安全的公共Wi-Fi,或遭受來自外部網站的惡意程式。
雲端服務安全:: 雲端服務的設定不當或存在安全風險。
個資外洩:: 機敏資料因人為或技術問題導致外洩。

Day 4 —脆弱性來源與 CVE 基礎
資安脆弱性是指電腦系統、軟體或網路中的弱點,可能被攻擊者利用,導致資料外洩、系統損毀或無法正常運作等風險。 常見的脆弱性包括軟體漏洞、安全設定錯誤、未修補的系統、弱密碼或未授權的存取等。 為應對脆弱性,需進行定期掃描、修補程式管理和強化安全設定等措施。
脆弱性的定義與影響
定義:
指資產(如系統、應用程式、網路)中可被威脅利用的弱點。
影響:
資料外洩:敏感資料可能被竊取。
系統損毀:攻擊者可能植入惡意軟體或破壞系統功能。
業務中斷:可能導致服務停止和營運損失。
財務損失:直接或間接的財務損失,包括修復成本、賠償金等。

CVE介紹:
定義:CVE 是一個全球通用的「漏洞身分編號系統」,用來統一命名已公開的資訊安全漏洞,方便廠商、資安研究者與企業追蹤與溝通。
CVE的技術系統:
統一識別:同一漏洞不同公告可用相同 CVE ID 對應,避免名稱混亂。
追蹤與修補:企業可依 CVE 查詢嚴重性、PoC、修補程式與緩解方式。
整合資訊:安全工具、NVD、SIEM、漏洞管理平台都以 CVE 作索引。
風險評估:通常會搭配 CVSS 分數(漏洞嚴重度)來決定優先修補順序
這是這是CVE漏洞資料庫的網站
https://www.cve.org/

Day 5 —DDoS 與放大攻擊概觀

DDos又名阻斷服務攻擊,其目的在使目標的網路或系統資源耗盡,讓服務暫時中斷或停止,而DDoS又可分為三種型式分別為頻寬消耗型、資源消耗型、漏洞觸發,前兩者都是透過大量合法或偽造的請求去占用大量網路或設備資源,來達到癱瘓網路與系統的目的。


圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言