資安服務加值 Case Study

CC(Command & Control)攻擊

案例16.伺服器遭受CC(Command & Control)攻擊,外部使用者反應無法正常連線.


回答:公司伺服器(網頁/遊戲/DB)遭受CC攻擊可洽統威Network Box業務.我們目前已成功和多家台灣IDC(二類電信)業者合作,並協助客所架設的伺服器能正常運作.

解決方式
統威Network Box針對客戶所架設的不同服務有許多功能選項,避免後惡意連線攻擊.詳細內容請立即來電(04-2339-0085)詢問防CC攻擊專案.

SQL Injection

案例17. 網頁伺服器遭受SQL Injection(隱碼攻擊).


回答:隱碼攻擊,是發生於應用程式之資料庫層的安全漏洞。簡而言之,是在輸入的字串之中夾帶SQL指令,在設計不良的程式當中忽略了檢查,那麼這些夾帶進去的指令就會被資料庫伺服器誤認為是正常的SQL指令而執行,因此遭到破壞.

解決方式
統威Network Box針對客戶所架設的網頁伺服器有防SQL助入模組以達封包過濾之功效,避免使用者嘗試在輸入的字串之中夾帶SQL指令.詳細內容請立即來電(04-2339-0085)詢問防SQL Injection專案.

案例18.臨時新增防火牆規則,已讓外部廠商連入維護.


回答:許多時候企業客戶需臨時新增防火牆規則,已讓外部廠商連入維護,在後續相關維護結束後,企業客戶需自我維護來關閉一些臨時性的規則.

解決方式
企業客戶透過統威Network Box Ticket(派工單系統),只需告知臨時開放的規則,後續完成臨時規則的設定,我們將該Ticket狀態移到HOLD,暫待和客戶所預訂的時間後,統威NOC將自動幫您將臨時規則做取消在該Ticket做結案通知,並且即時符合ISO 27001之資訊安全規範,避免任何不當的非法相關作業.

案例19.可以針對迅雷, Skype, PPS 等軟體做封鎖嗎?


回答:許多軟體目前的應用與發展都開始透過 HTTPS加密方式來進行封包的傳送,市面上的網路設備是無法破解這些加密的封包.如果這類的分享軟體所使用的通訊協議是非加密(non HTTPS), 則透過第七層的過慮方可有效阻擋.

解決方式
若企業真要徹底阻檔這類的分享軟體,建議在防火牆規則封鎖所有對外的加密通道,這樣方可杜絕公司網路頻寬資源遭受濫用.但部分使用者則會反應此方式所衍生出來的問題將是在公司內無法瀏覽網路銀行網頁或任何其他HTTPS的網頁,在此統威會事前建議客戶在所有電腦中的瀏覽器設定上網透過Proxy Server,Proxy設成 Network Box IP即可允許企業制定白名單的HTTPS網頁,方便員工正常上允許的HTTPS網頁.

透過 Network Box 來防護企業網路/伺服器有哪些好處

案例20.透過Network Box來防護企業網路/伺服器有哪些好處?


回答:Network Box PUSH更新技術為全球率先推出,並即時提供任何威脅特徵碼,此外在Network Box的防禦之下,統威SOC監控中心將持續偵測企業客戶網路狀態,攻擊狀況,內網伺服器狀態.一發生任何異常,我們將第一時間建立Ticket紀錄並向客戶做立即通報.當下也會協助客戶提供諮詢服務與防禦規則上的微調,協助企業避免在遭受攻擊後所造成的營運問題.