國際有大事新聞

新世代關鍵角色 5G 成敗,就看網路安全

文/編輯部

你期待 5G 時代的到來嗎?相信整個業界都很期待,這也將是下一個世代的新標誌。但 5G 的虛擬化意味著連結基於軟體,也因為具有明顯的網路端點,你的設備可能暴露在網路威脅中,最糟的是,該軟體本身就是可入侵的。

資誠智能風險管理諮詢公司執行董事張晉瑞表示,5G 網路免受網路威脅的第一步是,了解漏洞發生位置。

而此也意味著,在允許每個元件連接到網路之前,必須評估每個元件的運行狀況是否安全?在適當的情況下,據此評估實施對 5G 服務的存取控制。

建立 5G 時代的安全防禦策略

  1. 建立資安防禦意識 (Awareness)

・設備描述檔分析 (Profile):發現並描述網路的每個端點設備和應用程式資訊。

・・・・・・

檢核安全運行狀況 (Assess):確定設備的安全運行狀態。

設備身份識別 (Identify):有哪些使用者和設備已連接以及用何種方式連接。

學習 (Learn):透過監控和日誌記錄持續評估設備和使用者的日常行為。

2. 針對敏感數據分類 (Classification)

新竹・共享空間|走遍全球 3 千個據點

權重評估 (Weigh):評估要保護的資產、數據、應用程式的價值和重要性。

風險評分 (Risk score):根據資安曝險的衝擊分析分配風險評分。

群組分配 (Assign to groups):將數據、使用者、端點設備對應到數據存取分類群組。

應用的優先順序 (Prioritise applications):針對業務特性、數據分類存取分類群組、對應的風險評分來訂出與優先處理順序一致的資訊安全策略。

3. 確保安控措施執行 (Enforcement)

限制 (Restrict):根據資訊安全策略確定存取權限和安控執行邊界。

隔離 (Isolate):確定如何偵測、遏制、和隔離相關的威脅入侵和違規事件。

通報 (Notify):提供資料外洩和違規事件的通報機制。

分隔 (Segment):定義出對應用程式、端點設備、和使用者進行基於身份識別為基礎的存取控制框架。

執行 (Enforce):根據已定義的資訊安全策略在信任邊界實施身份識別的安控措施。

・・・・・・・・

制定網路安全韌性的三大策略

根據資誠《2019數位信任調查報告》(PwC 2019 Digital Trust Insights) ,企業針對 5G 網路攻擊和其他破壞性衝擊的抵禦能力,正建立並導入網路安全韌性設計 (Resilience by design) 。

此調查發現,具有網路安全韌性高水平的排名前 25% 的企業,對「網路安全韌性設計」的重視,使得這些企業的 5G 網路防禦強度,遠遠領先於其他75%企業。

這些企業也在 5G 架構下所制定的三個網路安全韌性策略領域中領先。

1. 提高數據資產的可視性

具有網路安全韌性的企業,會追踪數據資產和作業流程如何影響業務發展。

91 %的高網路安全韌性企業保持準確的資產清單,並定期更新,而其他受訪者只有47%會定期更新。

重要的是,此資產清單必須包括與第三方或供應鏈的合作,尤其是在與多家供應商合作的情況下,這在 5G 世界中幾乎不可避免。

2. 攻擊容忍度測試

高網路安全韌性的企業會綜觀全局,在面臨特殊資安風險情境時,充分掌握遭受攻擊時的承受能力多寡。

本調查發現,在網路攻擊期間,面臨關鍵業務中斷的情況下,只有不到 1/3 的企業能夠使用攻擊容忍度測試、營運中斷衝擊分析,來確保自身能夠掌握其攻擊容忍度,並進行自我防禦與系統修復。

參與本調查的企業(特別是大型企業)表示,他們的關鍵核心業務服務常處於危險與外部網路威脅中。

3. 調適和完善

高網路安全韌性的企業會不斷發展其安全防禦策略,提高數據資產的可視性,並執行攻擊容忍度測試,持續保持高度的網路安全韌性。

然而,當面對技術的快速發展時,我們發現只有 34 %的高網路安全韌性企業能夠適應正在發生的變化。

為了確保全面的網路安全保護, 1/3 的高網路安全韌性企業在採用新技術時,會評估其韌性,這些企業通常依賴專業的團隊來完善核心資產和 IT 營運流程的安全性。

張晉瑞建議,在未來,企業應採用零信任的風險評估方法(zero trust  approach),這個方法結合三個主要優點:安全信任、韌性設計、全面啟動網路防禦,以建構出合理的 5G 安全防禦策略基礎,確保企業可以快速、安全推出 5G 相關的產業創新,使社會放心享受 5G 強大的新技術。

以上內容為資誠聯合會計師事務所於 2020 年 6 月 3 日發布了《2020 5G網路安全白皮書》(Securing 5G’s future whitepaper)。

↙ Share ↙
・・

相關文章

Back to top button