This is the Trace Id: af24c05b9b45e66565a38867b3540b42
跳到主要內容 為何選擇使用 Microsoft 安全性 AI 支援的網路安全性 雲端安全性 資料安全性與治理 身分識別和網路存取權 隱私權與風險管理 AI 的安全性 整合安全性作業 零信任 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra 外部 ID Microsoft Entra ID 控管 Microsoft Entra ID Protection Microsoft Entra 網際網路存取 Microsoft Entra 私人存取 Microsoft Entra 權限管理 Microsoft Entra 驗證識別碼 Microsoft Entra 工作負載 ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender 全面偵測回應 適用於端點的 Microsoft Defender 適用於 Office 365 的 Microsoft Defender 適用於身分識別的 Microsoft Defender Microsoft Defender for Cloud Apps Microsoft 安全性風險管理 Microsoft Defender 弱點管理 Microsoft Defender 威脅情報 Microsoft Defender 套件商務進階版 適用於雲端的 Microsoft Defender Microsoft Defender 雲端安全性態勢 Mgmt Microsoft Defender 外部受攻擊面管理 Azure 防火牆 Azure Web 應用程式防火牆 Azure DDoS 保護 GitHub 進階安全性 適用於端點的 Microsoft Defender Microsoft Defender 全面偵測回應 適用於企業的 Microsoft Defender Microsoft Intune 核心功能 適用於 IoT 的 Microsoft Defender Microsoft Defender 弱點管理 Microsoft Intune 進階分析 Microsoft Intune 端點權限管理 Microsoft Intune 企業應用程式管理 Microsoft Intune 遠端說明 Microsoft 雲端 PKI Microsoft Purview 通訊合規性 Microsoft Purview 合規性管理員 Microsoft Purview 資料生命週期管理 Microsoft Purview 電子文件探索 Microsoft Purview 稽核 Microsoft Priva 風險管理 Microsoft Priva 主體權利要求 Microsoft Purview 資料控管 Microsoft Purview 套件商務進階版 Microsoft Purview 資料安全性功能 價格 服務 合作夥伴 網路安全性意識 客戶案例 安全說明資訊 產品試用 受業界認可 Microsoft Security Insider Microsoft 數位防禦報告 安全回應中心 Microsoft 安全性部落格 Microsoft 安全性事件 Microsoft 技術社群 文件 技術內容庫 訓練與認證 Microsoft Cloud 合規性計畫 Microsoft 信任中心 服務信任入口網站 Microsoft 安全未來倡議 商務解決方案中樞 連絡銷售人員 開始免費試用 Microsoft 安全性 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合實境 Microsoft HoloLens Microsoft Viva 量子運算 永續性 教育 汽車 金融服務 政府機構 醫療保健 製造 零售 尋找合作夥伴 成為合作夥伴 合作夥伴網路 Microsoft Marketplace Marketplace Rewards 软件开发公司 部落格 Microsoft Advertising 開發人員中心 文件 活動 授權 Microsoft Learn Microsoft 研究 檢視網站地圖

什麼是網路安全性?

了解網路安全性,以及如何捍衛您的人員、資料和應用程式,以抵禦現今不斷增加的網路安全性威脅。

網路安全性概觀

網路安全性是一組流程、最佳做法和技術解決方案,可協助您保護關鍵系統、資料和網路,防範數位攻擊。

主要重點

  • 網路安全性是保護重要系統、資料和網路免於數位攻擊的做法。
  • 隨著資料增加,以及越來越多人員在任何地方工作和聯繫,惡意行為體已開發複雜方法來取得資源和資料的存取權。
  • 有效的網路安全性計劃會包含人員、程序和技術解決方案,以降低因攻擊而造成的業務中斷、資料竊取、財務損失和信譽受損等風險。
  • 網路安全性對於防範未經授權的存取、資料外洩及其他網路威脅至關重要。

什麼是網路安全性?

隨著資料激增,且有越來越多的人員在任何地方工作和聯繫,不良人士已開發廣泛的專業知識和技能來因應。隨著攻擊者持續發展其策略、技術和程序 (TTP) 並調整其作業規模,網路攻擊的數量每年不斷增加。

這個不斷演變的威脅格局要求組織建立動態且持續的網路安全性計劃,以保持韌性並適應新興風險。有效的網路安全性計劃會包含人員、程序和技術解決方案,以降低因攻擊而造成的業務中斷、資料竊取、財務損失和信譽受損等風險。

網路安全性威脅的類型

不良行為體會持續演變其 TTP,以利用許多攻擊方法來避免偵測和惡意探索弱點,包括:

惡意程式碼,例如病毒、蠕蟲、勒索軟體、間諜軟體

惡意程式碼是任何惡意軟體的統稱,包括蠕蟲、勒索軟體、間諜軟體和病毒。它旨在更改或刪除檔案、擷取密碼或帳號等敏感性資料或傳送惡意電子郵件或流量,藉此對電腦或網路造成傷害。取得網路存取權的攻擊者可能會安裝惡意程式碼,但通常,個人會在點選有害連結或下載受感染的附件後,不知不覺地將惡意程式碼部署在其裝置或公司網路上。

惡意程式碼通常用於在網路中建立一個立足點,建立可讓網路攻擊者在系統內以後門程式橫向移動。此外,其也可以用來竊取資料,或在勒索軟體攻擊中加密檔案。

網路釣魚和社交工程攻擊

在社交工程方面,攻擊者會利用人們的信任,欺騙對方交出帳戶資訊或下載惡意程式碼。在這些攻擊中,惡意執行者會偽裝成已知的品牌、同事或朋友,並運用一些心理學技巧 (例如營造出一種急迫感),讓人們採取他們所希望的行動。

網路釣魚是一種社交工程,使用似乎來自聲譽良好來源的電子郵件、文字訊息或語音信箱,並要求使用者按一下要求登入的連結,讓攻擊者能夠竊取登入資訊。某些網路釣魚活動會傳送給大量使用者,希望有一個人會點選連結。某些活動 (稱為魚叉式網路釣魚) 則比較鎖定特定目標,並將焦點放在單一使用者身上。例如,敵人可能會佯裝成求職者,誘騙招募者下載受感染的履歷表。最近,AI 已遭用於網路釣魚詐騙,讓攻擊變得個人化、有效且高效,使偵測敵人更加困難。

勒索軟體

勒索軟體 (也稱為網路勒索軟體) 是一種惡意程式碼,會加密受害者的資料,並要求付款 (通常是以加密貨幣) 以還原存取權。網路嘞索可能會為企業和個人帶來嚴重的財務和聲譽後果。

勒索軟體攻擊有兩種主要類型:商品型勒索軟體和人為操作勒索軟體。商品型攻擊通常是自動化和沒有特定目標,使用大量分散的惡意程式碼來鎖定廣泛的受害者。相反地,人為操作勒索軟體是更具目標的手段,攻擊者會手動入侵並瀏覽網路,通常會在系統中花費數週時間,以最大化攻擊的影響和可敲詐的金額。"

身分識別威脅

身分識別威脅涉及惡意的竊取或濫用個人或組織身分識別,讓攻擊者能夠存取敏感性資訊,或在網路內以其他方式橫向移動。暴力密碼破解攻擊是試圖嘗試多種組合來猜測密碼。攻擊者竊取登入詳細資料 (通常是透過網路釣魚),並以授權使用者身分登入、存取帳戶和敏感性資訊的過程,就是認證竊取。

商業電子郵件入侵

商業電子郵件入侵是一種網路釣魚攻擊類型,攻擊者會入侵合法企業或受信任合作夥伴的電子郵件,並傳送冒充資深主管的網路釣魚電子郵件,試圖誘騙員工轉移金錢或敏感資料。

阻斷式服務 (DoS) 和分散式阻斷服務 (DDoS) 攻擊

DoS 攻擊會試圖讓系統或網路流量不堪負荷,讓使用者無法使用。DDoS 攻擊使用多個裝置將流量湧入目標,造成服務中斷或完全關機。

進階持續性威脅 (APT)

APT 涉及未經授權存取網路,並長時間未偵測到的攻擊者。ATP 也稱為多階段攻擊,通常是由國家行為體或已建立的威脅行為者群組執行。他們的目標是竊取資料,在在一段時間內破壞系統,通常是以政府或大型企業為目標。ATP 會採用多種其他類型的攻擊以取得存取權,包括網路釣魚、惡意程式碼、身分識別攻擊。人為操作勒索軟體是一種常見的 APT 類型。

內部威脅

內部威脅來自組織中無意或惡意危害安全性的個人。這些威脅可能來自心存不滿或可存取敏感性資訊的員工。這可能包括員工下載資料,並與競爭者共用,或在未加密的情況下意外將機密資料傳送至遭入侵的管道。

我們正在防禦的對象有哪些?

了解攻擊者的動機和設定檔,對於開發有效的網路安全性防禦至關重要。現今威脅格局中的一些關鍵敵人包括:

國家贊助的行為體
國家贊助行為體是政府支援對其他國家、組織或個人進行網路攻擊的群組或個人。國家贊助的網路攻擊者通常擁有大量資源和複雜工具。他們的威脅範圍從間諜活動擴及破壞基礎結構,攻擊通常以政府、關鍵基礎建設和公司為目標。國家贊助的行為體通常是資源最豐富且有效的攻擊者類型。他們有時會將工具販售給較小的群組。

勒索軟體群組
這些組織犯罪群組會部署勒索軟體,向企業進行勒索以獲得財務收益。這些攻擊通常領先複雜的多階段手動登入攻擊,竊取資料並中斷商務營運,要求 支付鉅額以交換解密金鑰。

網路犯罪/私營部門的攻勢行為體
網路傭兵是受雇的駭客,向政府、公司或犯罪組織提供服務。他們代表其客戶進行間諜活動、破壞或其他惡意活動。

網路安全性架構和標準

組織仰賴完善的架構和標準來引導其網路安全性工作。一些最廣泛採用的架構包括:
 
  • NIST 網路安全性架構:此架構由國家標準暨技術研究院 (NIST) 開發,提供管理和降低網路安全風險的指導方針。
  • ISO/IEC 27001:管理資訊安全性的全球標準,概述保護敏感性資料的系統化方法。
  • CIS 控制:Center for Internet Security 的重要安全性控制提供一系列防範網路威脅的最佳做法。
合規性和法規需求的重要性:
監管機構會針對處理敏感性資料的組織強制執行特定的安全性措施。不合規可能會導致法律後果和罰款。遵守完善的架構有助於確保組織保護客戶資料,並避免法規裁罰。

為您的組織選擇正確架構:
選取正確網路安全性架構取決於組織的規模、產業和法規環境。組織應考慮其風險忍受度、合規性和安全性需求,並選擇符合其目標的架構。

網路安全性工具和技術

若要防禦現代網路威脅,組織需要採用各種工具和技術的階層式防禦策略,包括:

Endpoint Protection 和反惡意程式碼軟體
端點保護軟體可保護個別裝置 (膝上型電腦、智慧型手機等) 免於惡意程式碼、勒索軟體和其他威脅。反惡意程式碼軟體會掃描並移除裝置中的惡意程式碼。

身分識別和存取權管理 (IAM) 解決方案
IAM 解決方案可協助組織控制可存取重要資訊和系統的人員,確保只有獲得授權的個人可以存取敏感性資源。

防火牆和入侵偵測防禦系統 (IDPS)
防火牆會作為第一防線,監控和控制傳入和傳出的網路流量。IDPS 系統透過分析網路流量來偵測並防止入侵,並且尋找惡意活動的跡象。

雲端安全性
雲端安全性包含協助保護雲端式系統和資料的技術、程序、原則和控制措施。

共同作業安全性
共同作業安全性是一種工具和做法架構,旨在保護數位工作區 (例如訊息應用程式、共用文件和視訊會議平台) 內的資訊和工作流程交換。其目標在於防範未經授權的存取、資料外洩和網路威脅,同時讓小組成員順暢地共同作業。有效的共同作業安全性可確保員工隨時隨地安全地共同作業,維持合規性並保護敏感性資訊。

加密和資料保護工具
加密是編碼資料的流程,以避免未經授權的存取。增強式加密對於保護傳輸中和待用敏感性資料至關重要。

安全性資訊與事件管理 (SIEM) 系統
SIEM 系統收集和分析來自整個組織 IT 基礎結構的安全性資料,提供潛在威脅即時見解,並協助處理事件回應

延伸偵測及回應 (XDR)
延伸偵測及回應 (通常縮寫為 XDR) 是使用 AI 和自動化的整合式安全性事件平台。它可為組織提供全面、有效率的方式來防範及回應進階網路攻擊。

整合式 SecOps 平台
統一 SecOps 平台提供安全作業中心保護其組織所需的所有工具。安全性作業平台至少應包含延伸偵測及回應 (XDR)、安全性資訊和事件管理 (SIEM)、安全性協調流程自動回應 (SOAR),以及一些狀態解決方案類型。儘管是新興技術,但 GenAI 正逐漸成為平台中越來越重要的元件。

網路安全性的策略和原則

有效的網路安全性不只是關於技術,同時也需要包含下列最佳做法的全方位方法:

實作零信任原則
根據預設,零信任方法假設網路內部或外部的任何人都不應受到信任。這表示在授予敏感性資料存取權之前,會持續驗證使用者和裝置的身分識別。

確保整個組織符合零信任原則
從領導階層到入門級階層的所有員工,了解並遵循組織的零信任原則非常重要。此合作可降低意外入侵或惡意內部活動的風險。

實作健全的安全性原則
定義明確的安全性原則提供如何保護資訊資產明確的指導方針。這包括可接受的使用原則、事件回應計劃,以及用於管理敏感性資料的通訊協定。

安全性健康、修補程式管理和軟體更新
定期更新軟體和系統對於修補攻擊者可能利用的弱點至關重要。安全性消毒 (例如強密碼做法和定期備份資料) 可進一步強化防禦。

一般安全性訓練和網路安全性認知計劃
員工通常是抵禦網路攻擊的第一防線。定期訓練可協助員工識別網路釣魚嘗試、社交工程策略和其他潛在威脅。

定期進行安全性稽核與評量
定期安全性稽核可協助找出組織防禦中的弱點。進行定期評估可確保安全性基礎結構維持在最新狀態,並有效防範不斷演變的威脅。

事件回應規劃和管理
事件回應計劃會準備快速且有效回應網路攻擊的組織。這樣可將損害降至最低、確保作業的持續性,並有助於儘快恢復正常運作。

案例研究和實際範例

網路犯罪正在不斷攀升,這點無庸置疑。最近的 Microsoft Entra 資料顯示,嘗試的密碼攻擊平均增加到每秒 4,000 次。在 2023 年,人為操作勒索軟體攻擊增加了 195%。

防止這些攻擊和其他安全性攻擊通常要論及有效的安全性健康。定期軟體更新、修補和密碼管理對於減少弱點非常重要。確保安全設定和使用最新防病毒軟體等基本做法,可大幅降低成功攻擊的風險。

實作延伸偵測和回應 (XDR) 可大幅降低風險。最低權限存取和多重要素驗證等安全性策略可以抵禦許多攻擊媒介。

網路安全性的解決方案

隨著威脅格局持續演進,網路安全性解決方案不斷演變,可協助組織持續受到保護。使用最新的適用於網路安全性的 AI,Microsoft 的 AI 支援整合式 SecOps 平台提供威脅防護、偵測和回應的整合方法。這個方法讓企業能夠主動保護數位環境、維持營運持續性,並持續抵禦複雜的網路威脅。

常見問題集

  • 網路安全性是一組流程、最佳做法和技術解決方案,可協助保護關鍵系統、資料和網路,防範威脅。
  • 網路安全性可協助保護重要系統、資料和網路免於數位攻擊。其涉及流程、最佳做法和技術解決方案,以防範未經授權的存取、資料外洩和其他網路威脅。
  • 在建置您自己的計劃時,請從國際標準組織 (SOC) 2700 或國家標準暨技術研究院 (NIST) 等網路安全性架構取得指導方針。許多組織 (包括 Microsoft 在內) 正在制定零信任安全性策略,以協助保護需要隨時隨地安全地存取公司資源的遠端和混合式員工。
  • 網路安全性管理結合了工具、程序和人員。首先需要識別您的資產和風險,然後建立程序,以消除或緩解網路安全性威脅。建立可引導小組在您遭到入侵時如何回應的計劃。使用 Microsoft 安全分數等解決方案,監控您的目標並評定安全性態勢。
  • 網路安全性為生產力和創新奠定了基礎。適當的解決方案可支援人員現今的工作方式,讓人員能夠隨時隨地輕鬆存取資源並彼此保持聯繫,而不會增加攻擊風險。
  • 網路安全性是一組流程、最佳做法和技術解決方案,可協助保護關鍵系統和資料,防範未經授權的存取。有效的計劃可降低因遭到攻擊而導致業務中斷的風險。

關注 Microsoft 安全性