|
.TreeMenu_0 { text-align:left; line-height:135%; }
.TreeMenu_0 a { color:#444444; display:block; }
.TreeMenu_0 a:hover { color:#000000; }
.TreeNode_1 { }
.TreeNode_2 { }
.TreeNode_3 { }
.TreeNode_4 { }
.TreeNode_5 { }
.TreeNode_6 { }
.TreeNode_7 { }
.TreeNode_8 { }
.TreeNode_9 { }
.TreeNode_1 a { }
.TreeNode_2 a { }
.TreeNode_3 a { }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { padding-top:2px; padding-bottom:2px; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { background:#dddddd; }
.TreeMenu_0 .ClassNum { color:#666666; }
.TreeMenu_0 .TreeNode_t { background:#aaaaaa; }
.TreeMenu_0 a.TreeItem_t { color:#ffffff; }
.TreeMenu_0 .ClassDesc { display:block; }
.dataBlogTree.Hori .TreeMenu_2 { text-align:center; }
.dataBlogTree.Hori .TreeGroup_3 { display:inline-block; }
.TreeMenu_0 a { font-family:$BlogTreeItemFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 a:hover { color:$BlogTreeNodeHOverC$; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { background:$BlogTreeNodeHOverB$; }
.TreeMenu_0 a.TreeItem_t { color:$BlogTreeNodeTC$; }
.TreeMenu_0 .TreeNode_t { background:$BlogTreeNodeTB$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { padding-top:$BlogTreeNodePadding$; padding-bottom:$BlogTreeNodePadding$; }
.TreeMenu_0 { border-bottom:$BlogTreeNodeBorderT$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { border-top:$BlogTreeNodeBorderT$; }
.TreeMenu_0 { border-top:$BlogTreeNodeBorderB$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { border-bottom:$BlogTreeNodeBorderB$; }
.TreeNode_1 a { background:$BlogTreeNodeImg1$ no-repeat; }
.TreeNode_2 a { background:$BlogTreeNodeImg2$ no-repeat; }
.TreeNode_3 a { background:$BlogTreeNodeImg3$ no-repeat; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { background:$BlogTreeNodeImg4$ no-repeat; }
.TreeNode_1 a { padding-left:$BlogTreeItem1Margin$; }
.TreeNode_2 a { padding-left:$BlogTreeItem2Margin$; }
.TreeNode_3 a { padding-left:$BlogTreeItem3Margin$; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { padding-left:$BlogTreeItemXMargin$; }
.TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { float:$BlogTreeNode4Float$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3 { clear:both; }
.TreeMenu_0 .ClassName { display:$BlogTreeNodeDispName$; }
.TreeMenu_0 { line-height:$BlogTreeNodeLineHeight$; }
.TreeMenu_0 .ClassNum { display:$BlogTreeNodeDispNum$; }
.TreeMenu_0 .ClassNum { font-family:$BlogTreeNodeFontNum$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 .ClassDesc { display:$BlogTreeNodeDispDesc$; }
.TreeMenu_0 .ClassDesc { font-family:$BlogTreeNodeFontDesc$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 .ClassImg { display:$BlogTreeNodeDispImg$; }
.TreeMenu_0 .ClassImg img { height:$BlogTreeNodeSizeImg$; }
.TreeMenu_0 .ClassImg img { margin-right:$BlogTreeNodeRightImg$; }
.TreeMenu_0 .ClassImg img { margin-bottom:$BlogTreeNodeBottomImg$; }
• $XmlID$ • $GroupName$ $CtrlBtn$ $Img$ $Title$ $SubTitle$ $Content$ |
.TreeMenu_0 { margin-left:0px; text-align:left; line-height:135%; }
.TreeMenu_0 a { padding-left:4px; color:#444444; }
.TreeMenu_0 a:hover { color:#000000; }
.TreeNode_1 { padding-left:0px; }
.TreeNode_2 { padding-left:0px; }
.TreeNode_3 { padding-left:0px; }
.TreeNode_4 { padding-left:30px; }
.TreeNode_5 { padding-left:45px; }
.TreeNode_6 { padding-left:60px; }
.TreeNode_7 { padding-left:75px; }
.TreeNode_8 { padding-left:90px; }
.TreeNode_9 { padding-left:105px; }
.TreeNode_1 a { padding-left:0px; }
.TreeNode_2 a { padding-left:0px; }
.TreeNode_3 a { padding-left:0px; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { padding-left:12px; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { padding-top:2px; padding-bottom:2px; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { font-weight: bold; }
.TreeMenu_0 .ClassNum { color:#666666; }
.TreeMenu_0 .TreeNode_t { background:#aaaaaa; }
.TreeMenu_0 a.TreeItem_t { font-size: 1rem; font-weight: bold; }
.TreeMenu_0 .ClassDesc { display:block; }
class=solutionAndProductBlogTree
|
| | |
|
政府資安;零信任設備鑑別與信任推斷該如何針對 IT、IoT 設備、軟體或系統進行全方位的資安守護? 宏碁資訊協助您輕鬆達成資通安全政策「設備鑑別」與「信任推斷」的目標! 無法準確掌握設備資訊,如何發現風險?瞭解設備是最基本的要求 .這是什麼設備? .你是誰? .該設備是誰擁有的? .設備在何處? 從何處連網? .這台設備乾淨嗎? (是否有潛在威脅?) .設備的類型為何? (是實體還是虛擬機?)
宏碁資訊 「零信任設備鑑別與信任推斷」四大價值自動偵測及分類 IT/IoT 設備,簡化管理 正確辨識設備並自動分類,避免人工盤點誤差或駭客偽冒合法身分等情形,有效提高盤查正確性及效率,並進行設備健康管理,進而降低風險。 免 Agent 即可進行合規檢測,掌握風險 採用 Agentless 實現合規性檢測及異常流量監控,徹底改善 IoT 設備難以進行資安風險管理的問題。 單一管理平台,視覺化檢視端點及網路 透過 Dashboard 快速掌握所有端點設備的合規狀態,搭配網路流量分析矩陣,輕鬆掌握網路政策的落實成效。 內建政策引擎,輕鬆完成信任推斷決策 內建政策引擎及聯合防禦模組,可與零信任架構中各資安元件整合,隨時掌握各元件資訊,進行動態信任推斷,即時存取決策及控制目標。
宏碁資訊 x Forescout 政策引擎,達成信任推斷的目標宏碁資訊攜手 Forescout 協助政府機關制定信任推斷目標及政策管理; 是政府機關資安部門的延伸團隊,更是最值得信賴的資安合作夥伴。
|
11940政府資安;零信任設備鑑別與信任推斷2023-09-1417:12:258937Julie WangMsgArticle---
ZC34098
ZC34074,ZC34098,ZC34074,ZC34098
1
1
總覽
0
374
Julie Wang
0
0
/main/wdb2/images/1x1.gif
|
政府資安;零信任設備鑑別與信任推斷該如何針對 IT、IoT 設備、軟體或系統進行全方位的資安守護? 宏碁資訊協助您輕鬆達成資通安全政策「設備鑑別」與「信任推斷」的目標! 無法準確掌握設備資訊,如何發現風險?瞭解設備是最基本的要求 .這是什麼設備? .你是誰? .該設備是誰擁有的? .設備在何處? 從何處連網? .這台設備乾淨嗎? (是否有潛在威脅?) .設備的類型為何? (是實體還是虛擬機?)
宏碁資訊 「零信任設備鑑別與信任推斷」四大價值自動偵測及分類 IT/IoT 設備,簡化管理 正確辨識設備並自動分類,避免人工盤點誤差或駭客偽冒合法身分等情形,有效提高盤查正確性及效率,並進行設備健康管理,進而降低風險。 免 Agent 即可進行合規檢測,掌握風險 採用 Agentless 實現合規性檢測及異常流量監控,徹底改善 IoT 設備難以進行資安風險管理的問題。 單一管理平台,視覺化檢視端點及網路 透過 Dashboard 快速掌握所有端點設備的合規狀態,搭配網路流量分析矩陣,輕鬆掌握網路政策的落實成效。 內建政策引擎,輕鬆完成信任推斷決策 內建政策引擎及聯合防禦模組,可與零信任架構中各資安元件整合,隨時掌握各元件資訊,進行動態信任推斷,即時存取決策及控制目標。
宏碁資訊 x Forescout 政策引擎,達成信任推斷的目標宏碁資訊攜手 Forescout 協助政府機關制定信任推斷目標及政策管理; 是政府機關資安部門的延伸團隊,更是最值得信賴的資安合作夥伴。
|
11940政府資安;零信任設備鑑別與信任推斷2023-09-1417:12:258937Julie WangMsgArticle---
ZC34098
ZC34074,ZC34098,ZC34074,ZC34098
2
0
總覽
0
374
Julie Wang
0
0
/main/wdb2/images/1x1.gif
|
全方位 SIEM & AD資安事件管理系統 Manage Engine Log 360 全方位 SIEM & AD資安事件管理系統 Manage Engine Log 360一場疫情改變全世界,也改變大家熟知的工作模式:遠端作業機率大增,居家辦公、遠端會議、遠端管與與小組協同合作變成工作日常,也因此資安威脅與風險大增 後疫情時代的資訊安全一場疫情改變全世界,也改變大家熟知的工作模式:遠端作業機率大增,居家辦公、遠端會議、遠端管與與小組協同合作變成工作日常,也因此資安威脅與風險大增,不論是VPN攻擊、內部威脅、阻斷攻擊、資料外洩….等等攻勢不斷,挾持資訊並勒索企業,已成為駭客最快速有效的圖利方式,類似攻擊自然有增無減、蔚為趨勢。在這樣的氛圍之下,保護個資成至關重要的議題,任何人任何地方任何系統都有可能遭受攻擊,企業更需要內外兼具的整合式方案來強化資訊安全防護。 Log 360 四大優勢全方位 SIEM & AD資安事件管理系統 Manage Engine Log 360是一站式解決方案,透過蒐集各系統之日誌紀錄提供詳細且即時的報表,並可做進階威脅分析及使用者和設備行為模式分析(UEBA),當網路中遇到異常時,將會產生即時警示,是企業在資訊安全防護中不可或缺的一環。 支援超過750種日誌來源,包括有Agentless / Agent-based / API 3種模式;提供上千種易讀的視覺化報告與告警範本,亦可自訂格式;強大搜索引擎可深入執行日誌解析,並透過30多種預設關聯性規則,提供關聯性分析。 資安事故是指對組織造成威脅的事件,有⼀定程度的嚴重性和潛在風險,可能從網路外部(由駭客發起,例如DDoS、網路釣⿂、惡意郵件)或是組織內部(如濫⽤特權或⾝份盜⽤)成為破口。Log 360可設定不同行為自動觸發因應措施,真正做客製化工作流程。 透過ML學習大量異常模式,並透過AI分析正常/異常行為,運算風險指數。 Log360內建整合多個 Open Source (例如AlienVault) STIX / TAXII的威脅情資來源,當偵測到來自情資IP的流量或存取時便即時告警,不但如此,還會自行判斷威脅程度紀錄相關資訊、進而提供最佳建議,達到料敵機先。
關鍵字
後疫情時代的資訊安全,資安事件管理系統,SIEM,AD,日誌管理,使用者和實體行為分析,威脅情資整合
|
7253全方位 SIEM & AD資安事件管理系統 Manage Engine Log 3602022-03-0914:02:422087MsgArticle---
ZC34098
ZC34098,ZC34074,ZC32633,ZC31502
3
1
總覽
1
1315
|
安全連線解決方案-電腦連線管控、側錄、異常行為阻斷Ekran System 提供有效的監控,允許您記錄使用者操作,檢測可疑行為和內部威脅,並為安全人員提供響應事件所需的所有信息。 安全連線解決方案-電腦連線管控、側錄、異常行為阻斷安全連線解決方案-電腦連線管控、側錄、異常行為阻斷 | 產品特色- Windows、macOS、Linux、X Window、Windows Virtual Desktops(WVD)、VMware、Citrix 電腦連線管控、身分確認、側錄、行為分析與異常行為阻斷。
- 可記錄搜尋 X-Windows 終端機模式下操作指令,監控重要人員(如研發工程師執行 EDA 軟體)行為。
- 內建 人工智慧的 UEBA使用者及實體設備行為分析功能 ,可提前偵測異常與威脅並自動反應。
- 支援 Multi-Tenant Mode,不同單位 (例如財務、業務、研發部等) 不可以調閱其他單位的監控資料。
- 提供 非上班時間報表 ,讓主管能了解那些員工在下班時間的連線操作行為?
- 可自動即時事件警報(自定義與內建,透過電子郵件傳送)並阻斷惡意行為。
- 提供完整的 連線與操作(人、事、時、地、物)報告以因應主管單位稽核要求
|
|
5331安全連線解決方案-電腦連線管控、側錄、異常行為阻斷2021-06-1814:28:382087MsgArticle---
ZC34098
ZC34098,ZC34074,ZC34762,ZC34271,ZC32633,ZC31502
4
0
總覽
0
2732
|
應用程式安全管理應用程式安全管理 / 駭客防護 / 黑箱掃描 / 源碼檢測 架構說明 特色效益- 漏洞掃描:程式人員往往不瞭解/忽視安全問題,而系統人員往往只關注系統/網路的問題,透過黑白箱掃描工具,可高效的找出網站的漏洞,諸如:SQL Injection、Cross-Site Scripting…。
- 提昇開發人員資安技術能力:黑白箱掃描工具不但協助掃描網站漏洞,工具所提供的資安技術說明資料,也是提昇開發人員資安技術能力的好教材。
- 合規免責:掃描工具會針對掃描出的漏洞分類,分類依據可視所套用的規範而自動分類,包含:OWASP TOP 10, ISO 27001..等數十種法規遵循報表(多國語言)。
- 企業案例(教育、SI廠商、電子商務):
- 教育: 除了協助學校導入掃描工具外,更在學校建置一套攻防演練的環境,提供一套有各種漏洞的受測系統,在透過工具的掃描後,可找出各種弱點,並對各個弱點的成因,及修補方式進行深入的研究。
- SI廠商:對SI廠商所開發的系統,提供pilot專案進行掃描,客戶評估發現:相較於系統每季委外掃描,若一年有3個受測系統要掃,採購AppScan的成本不到一年即可回收,是投資報酬率高的產品。
- 電子商務:對於電商動輒數十萬筆商品的資訊,網頁掃描曾是客戶難解的議題,在經過掃描的最佳化之後,讓掃描的效率提昇,且協助克服特殊網頁的探索問題,以提昇掃描的涵蓋率。
|
3538應用程式安全管理2020-12-0814:36:562295MsgArticle---
ZC34098
ZC34098,ZC34074,ZC32633,ZC31502
5
1
總覽
2
1335
|
特色效益- 提供簡單又強大的解決方案,能持續監測高機密性資料庫、資料倉儲、共用檔案及巨量資料環境的資料存取狀況。
- Guardium Data Activity Monitor能防止特許內部人士與潛在駭客進行未經授權或可疑的活動,將異質性企業中的資料治理控管自動化。
- 減少遵循法規所需的人力和時間(各項法規如 SOX、PCI、ISO27001資訊安全規範、資料隱私Data Privacy政策)。
- 可擴充的多層架構,支援大型和小型環境;可集中彙整及標準化稽核資料,集中管理全企業層面的安全原則,降低大型企業級部署的整體擁有成本。
- 企業案例(電信業、金融業、政府機關、學術研究單位):
- 電信業:透過Guardium取代以往撰寫程式從資料庫日誌篩選出所需要的紀錄並轉化成稽核報表的人工負擔。
- 金融業:透過Guardium保存完整稽核軌跡,證明日常作業合乎稽核規範。
- 政府機關:數十座資料庫主機、業務範圍遍及全國各縣市,透過Guardium取前端應用程式使用者資訊,並與SIEM介接打造SOC資安事故管理中心。
- 學術研究單位:環境中充斥各品牌異質性資料庫,透過Guardium完善的平台支援和廣泛的功能,輕鬆達到統一監控的目的。
|
3537資料庫安全稽核DAM2020-12-0814:32:482295MsgArticle---
ZC34098
ZC34098,ZC34074,ZC32633,ZC31502
6
0
總覽
1
1567
|
特色效益- 合規免責:提供多樣的符規報表,可滿足主管機關的稽核要求。
- 洞察機先:將網路設備、主機、AP的log匯整,分析並還原出人的行為,找出惡意行為的軌跡。
- 開箱即用:設備接上網路後,能自動識別網路上的封包,可辨識出所接設備的protocol,有別於它廠還需針對所介接設備逐一設定的麻煩。
- 資安的戰情中心:提供攻擊前的預測、攻擊進行中的告警,以及事後的稽核調查與舉證
| |
- 企業案例(金融): 產品開箱即用的特性,可自動識別網路封包內的protocol,省去為各個設備逐一進行設定的麻煩,對於需介接動輒上百台設備的環境而言,實在是一大福音,只要接上網路,即可快速完成部署。另外,最令人安心的是,後端整合IBM X-Force的資安威脅情資,讓QRadar具備最新的資安監控分析情報,整個資安的部署,就如同在最先進戰情中心一樣。有了最強的戰情中心,在巨量且持續成長的log與event中,迅速找出惡意行為的發生徵兆,提前告警,甚至結合前端設備,進行聯防及阻斷,讓企業在面臨資安的威脅下,能提供最快速的反應。
- 工業設計:國際知名汽車大廠將細部設計委給國內廠商,指名採用IBM 需求/設計工具,並要求符合ISO 26262相關規範,在Acer的成功導入之下,成功銜接上下游的需求/設計,讓客戶順利接獲大單。
|
3536資安事件管理 SIEM2020-12-0814:10:452295MsgArticle---
ZC34098
ZC34098,ZC34074,ZC32633,ZC31502
7
1
總覽
0
1674
|
| 當面對資安防護所面臨的各種問題時, 你知道如何處理嗎?
1.事件不斷,要如何因應? 2.資安防護要怎麼做最有效? 3.資安設備一直投資,何時有停損點? 4.資安設備那麼多,要如何有效挑選? 5.預算不足,怎麼做好資安防護? |
觀念對了,資安防禦就會對! 做好資安要有管理的流程及技術流程去著手,框架及風險是我們首要的目標!
1.利用框架及風險,有效的投資做好資安防禦。 2.評估無形的風險,貼近貴公司最佳資安防禦。 3.規劃短、中、長期如何投資做好資安防禦。 4.檢視資安防禦設備架構及風險量測。
方案說明: 1. 本服務不包含任何軟體授權及硬體設備 2. 歡迎來電(02-2696-0186 ) 或 來函洽詢 3. 或是請到關於我們留下您的訊息或需求 | |
|
1095宏碁資訊 Blue Team Service2020-02-1110:30:181032supervisorMsgArticle---
ZC34098
ZC34098,ZC34074,ZC34787,ZC34284,ZC32633,ZC31502
8
0
總覽
1
2719
0
0
/main/wdb2/images/1x1.gif
|
| 內部網路存在的風險你知道嗎?以下內容你瞭解哪一個?1. 隱藏未知的駭客工具? 2. 有未知的病毒蔓延? 3. 電腦與惡意中繼站有連線行為? 4. 傳送有惡意的檔案行為? 5. 重要主機有駭客工具開始內部橫向移動行為? |
最重要的是預防重於治療!!事前風險分析重於事後問題處理, 讓宏碁資訊資安團隊協助您~ 1. 有效預防APT惡意程式 2. 有效監控C&C連線行為 3. 檢測攻擊活動與特性判斷 4. 傳輸檔案分析 5. 惡意網路行為及異常網路連線 6. 完整呈現攻擊流程及受影響程度 | |
|
1085內網風險分析稽核服務基礎包2020-02-1110:00:161032supervisorMsgArticle---
ZC34098
ZC34098,ZC34074
9
1
總覽
0
1877
0
0
/main/wdb2/images/1x1.gif
|
弱點掃描暨主機強化服務包最新一代弱點管理方式: IN 傳統弱點掃描 : OUT 當< 防禦攻擊> 已經轉化成為IT <管理攻擊> , IT所面臨的危機如下: 1. 組織內部IT資產混亂不明確? 2. 組織內部帳密命名原則不嚴謹? 3. 組織內部主機防禦管理的落差? 4. 組織內部主機未能做合規檢查? 宏碁資訊資安團隊幫您找出資安死角Top ! 提供最新一代弱點管理方式: 1. 授權掃描弱點評估 - 應用程式檢視 2. 合規性檢測 - 設定檔稽核 3. GPO合格式檢測 ( TW ) 4. 系統強化檢查
提供容易解讀的漏洞情報資訊 及 彈性漏洞檢視方式!
| |
|
1084弱點掃描暨主機強化服務包2020-02-1109:27:071032supervisorMsgArticle---
ZC34098
ZC34098,ZC34074
10
0
總覽
2
1852
0
0
/main/wdb2/images/1x1.gif
|
| |
| | |
#PageCtrl { font-family:sө; text-align:center; }
#PageCtrl a { color:#666666; }
#PageCtrl a:hover { color:#ff6622; }
#PageCtrl .PageBtn { margin-left:3px; margin-right:3px; }
#PageCtrl .OtherPage {}
#PageCtrl .ThisPage { color:#000000; font-weight:bold; }
#PageCtrl .RecCount { font-weight:bold; }
|
|
| |