Cybersecurity insiders:網路攻擊:IT 和董事會層級對風險的了解的必要性

網路攻擊已成為嚴重的企業威脅。根據IBM的數據,2023年全球資料外洩的平均成本高達445萬美元,較三年前上升15%。微軟指出,2020年美國遭受的網路攻擊佔全球46%,是其他國家的兩倍。網路攻擊為IT部門帶來額外挑戰,他們必須將網路風險轉化為營運和業務風險,使高層管理人員也能了解其嚴重性。精通「1與0」的IT人員需要向熟悉「美元與美分」的高層解釋,網路犯罪世界已發展成為一個與企業結構相媲美的多層級業務結構,其組織架構包括:

1.獲取者(Access Broker):專注於尋找存在漏洞的組織、入侵網路,並探索最簡易的進入方式。一旦發現目標,他們會將這些據點打包銷售給網路犯罪團夥。

2.開發者:開發「勒索軟體即服務」(RaaS)工具,出租給其他不法分子使用。

3.前線人員:購買獲取的訪問信息並獲取RaaS工具,這第三方(前線人員)將進入網路,偷取或加密數據,執行勒索軟體攻擊並索要贖金。

根據CyberEdge Group的最新調查,78%遭受勒索軟體攻擊的受害者報告曾遭受多種勒索手段。這些組織良好的網路犯罪集團通常會經歷四個階段的勒索攻擊:

第一階段:攻擊者通常透過釣魚郵件、軟體漏洞或被盜憑證獲取進入。一旦入侵,他們會開始全面、有序地列出系統中的所有項目。接著進行橫向移動到其他設備,直到感染盡可能多的終端設備。此時,他們會部署惡意軟件,導致數據加密或阻止訪問文件。最後,他們會向受害組織提出贖金要求,以換取解密密鑰。

第二階段:在提出贖金要求之前,攻擊者會先將受害組織的數據複製到自己的伺服器。然後發出威脅,要求支付贖金,否則將把被劫持的數據公開發布。一旦洩露,受害組織可能會遭受監管機構的罰款。

第三和第四階段:攻擊者通常會欺負受害組織,威脅要發布第三方數據或發動分散式拒絕服務(DDoS)攻擊,以disrupting伺服器或其周邊基礎設施。

但現在,攻擊者又添加了第五種勒索手段 - 社交媒體攻擊。

社交媒體攻擊:許多,如不是全部的組織,都有社交媒體業務。攻擊者現在不僅要求支付贖金以避免在社交媒體上發布有害內容,還要求支付贖金以取回對社交媒體賬戶的控制權。通過社交媒體造成的損害可能很大:您的品牌聲譽可能會因發布虛假或冒犯性內容而受損;您可能面臨法律後果,如客戶數據洩露;平台管理員可能會暫停或刪除您的賬戶;社交媒體攻擊還可能引發進一步的惡意軟件或釣魚攻擊,感染您組織的追隨者和客戶。所有這些潛在的損害都需要重建信任和恢復成本。

從勒索軟體攻擊中恢復的實際步驟

隨著國際反勒索軟體行動倡議的宣布,犯罪分子的勒索行為將變得更加猖狂。但並非一片黑暗,仍有實際步驟可以降低風險,加快恢復速度:

1.建立健全的網路安全框架

- 保持所有設備、應用程式、網路設備和操作系統的安全修補程式更新

- 實施網路分段,減少橫向移動的可用路徑

- 實施並維護嚴格的訪問控制,遵循最小權限原則,減少被盜數據

- 部署防火牆和入侵檢測/預防系統(IDS/IPS),監控和控制網路流量,阻止惡意流量

2.備份和災難恢復

- 定期備份

- 定期測試所有備份的有效性

3.威脅檢測

- 部署安全資訊事件管理(SIEM)系統,報告可疑活動

- 使用端點檢測和響應(EDR)系統(如微軟防護)監控端點設備的可疑或惡意行為

4.事故響應計劃

- 制定事故響應計劃和補充手冊,詳細說明組織在網路事故發生時的行動

- 明確定義網路事件響應團隊(CIRT)的角色和責任

- 定期測試事故響應計劃,並實施改進措施

5.安全審核和評估

- 定期進行驗證掃描,確保配置基線和安全修補程式得到適當應用

- 與獨立第三方合作,定期進行漏洞評估和滲透測試,發現安全缺陷

6.用戶意識和培訓

- 教育員工識別釣魚郵件、social engineering和可疑附件或鏈接的風險

- 推廣全組織使用多重身份驗證

與高層有效溝通的方法

最有效的知識轉移方式之一是讓高層管理人員經歷模擬網路事件的體驗,以教育他們在攻擊發生時的企業角色和職責。桌面事故響應演習是徹底測試計劃、手冊和團隊的絕佳方式。IT部門與高層密切合作,幫助C-suite了解每個演習,並更好地為最終的黑客攻擊做好準備。這種IT到C-suite的知識轉移包括法務、財務和其他部門以及外部領域專家的投入,以制定無責備的恢復計劃。這種知識轉移至關重要,因為許多C-suite人員並不瞭解網路攻擊的下游影響,例如:

- 由於IT系統癱瘓而造成的業務中斷

- 重新啟動技術系統可能需要數天或數週

- 來自客戶的訴訟抗辯

- 客戶流失

- 行業監管機構的罰款

- 由於上述任何一項或全部原因導致律師或其他員工離職,需要招聘新人員

此外,網路防禦問題不僅僅在於犯罪分子的商業頭腦變得更加老練,還涉及他們不斷改變攻擊策略、技術和程序。平台的發展也助長了網路罪犯,使他們能夠利用其他不法分子的技能和基礎設施來執行受損的操作,這些本來是他們無法單獨完成的。

應對未來勒索軟體的格局

勒索軟體運營商很可能會採取三重和四重勒索策略,以施加更大的壓力迫使受害者付款,從而提高他們的成功率。面對40個國家組成聯盟,簽署不向網路罪犯支付贖金的承諾,以消除他們的財務收入來源,勒索行為將變得更加猖狂。

在2024年,隨著勒索軟體有效負荷的技術能力不斷提升,勒索軟體行動將繼續增加複雜性,允許攻擊者擴大攻擊面,瞄準macOS和Linux等其他操作系統架構。

雖然受害者可能能夠從最初的勒索軟體事件中恢復,但額外的勒索層面旨在施加最大壓力,確保最終支付贖金。為了降低勒索軟體的風險,保持警惕、做好準備和計劃仍是抵禦不法分子的最佳防線。

詳情請看:

Cyber Attacks: The Need For an IT and Board-Level Understanding of the Risks

Posted in  on 3月 17, 2026 by Kevin |  

Fortinet:Fortinet 和 IBM Cloud 合作協助客戶保護其工作負載免受日益增加的網路安全威脅

2023 年資料外洩事件的平均成本已經增加了 15%,達到 4.45 百萬美元。偵測和升級成本更是在同一期間增加了 42%。面對日益複雜的網路安全威脅,企業必須採取一切可能的措施來防範風險。IBM 和 Fortinet 自 2008 年起就一直合作,致力於協助客戶保護雲端網路和工作負載。

我們欣喜地宣布,IBM Cloud 和 Fortinet 現已推出 Fortinet 虛擬 FortiGate 安全設備 (vFSA) 服務。這項新服務整合了 FortiGate 實體防火牆的所有功能,並提供虛擬設備的靈活性和可用性。vFSA 為客戶提供 FortiGate 下一代防火牆 (NGFW) 的安全功能,以保護 IBM Cloud 網路上承載敏感流量和數據的客戶網路,使其保持高度可用性。

vFSA 是一款虛擬安全設備,採用 Fortinet 的 FortiFlex 靈活使用授權方案交付。FortiFlex 能夠幫助組織動態調整服務規模和支出,同時保護雲端和混合環境。IBM Cloud 客戶可以根據需求靈活擴展 vFSA 安全功能。

vFSA 在 IBM Cloud 上提供以下功能特性:

1. 自動部署和簡單遷移,內置於用戶界面的按需和自動升級功能。

2. 部署在 IBM Cloud 專用基礎設施上的虛擬設備,旨在提高客戶設備的可用性,應對安全風險。

3. 客戶管理的安全設備,具有管理員root存取權限,提供即插即用的下一代防火牆功能。

多個行業的客戶都可以從 vFSA on IBM Cloud 中獲益,以支持其安全、性能和韌性需求:

金融服務業:對於部署受監管應用程式工作負載或管理敏感數據的金融機構而言,vFSA 可以監視和過濾網路流量,以達到SOC 2 等合規標準所需的控制水平。

零售業:該 vFSA 產品旨在幫助零售商在混合和多雲環境中保持可見性和安全控制,因為他們繼續將應用程式遷移到雲端,以獲得更大的靈活性、敏捷性和優化的上市時間。

製造業:我們看到製造業客戶將關鍵應用遷移到雲端,這可以支持創新,但也可能帶來新的威脅和挑戰。為了支持客戶的安全目標,Fortinet 虛擬 FortiGate 安全設備旨在監控和過濾遠程訪問和新增設備(如物聯網裝置)的網路流量。

總之,IBM 和 Fortinet 的合作推出了 vFSA on IBM Cloud 服務,為客戶提供了一個強大的安全解決方案,有助於保護他們的雲端工作負載免受日益複雜的網路安全威脅。這項創新產品結合了實體防火牆的功能和虛擬設備的靈活性,幫助客戶維護關鍵應用和數據的可見性、控制和合規性。我們期待看到更多企業受益於這一嶄新的安全部署模式。

詳情請看:

Fortinet and IBM Cloud Collaborate to Help Clients Protect Their Workloads from Increased Cybersecurity Threats

Posted in  on 3月 16, 2026 by Kevin |  

Mcafee:保持網路悟性:智勝網路釣魚詐騙的 5 步驟指南

在如今的數位時代,要分辨出合法的溝通和網路釣魚詐騙,就像是在迷宮裡摸索前進而雙眼被蒙住一樣。網路釣魚是一種欺騙性的伎倆,惡意分子通過虛假的電子郵件、短信或訊息,來騙取個人敏感資訊或誘使受害者點擊惡意連結。更別提它的狡猾兄弟「網路釣魚短信」— — 這種數位戲法的短信版本。

如今大多數品牌甚至政府機構都會透過短信或電子郵件與消費者溝通,要判別一則訊息是否真實,真的很難分辨。比如美國郵政服務,本應該專注於依賴性的包裹投遞,但現在卻經常需要警告民眾不要點擊冒充郵政服務的未經授權訊息中的連結。

許多人擔心他們會不經意地打開一封看似官方的電子郵件或短信,從而成為詐騙的受害者。幸運的是,有一些步驟可以幫助你教育自己,並建立防範網路釣魚和網路釣魚短信的保障措施。

以下是保持網路警覺和防範網路釣魚詐騙的五個步驟:

1.自我教育和教育您的親朋好友: 據Verizon的數據洩露調查報告發現,網路釣魚攻擊呈上升趨勢,現在已佔到總攻擊的36%。然而,許多美國人仍然不知道什麼是網路釣魚,也不知道自己可能會成為目標。請問問您的家人和朋友,他們是否知道什麼是網路釣魚和網路釣魚短信。如果不知道,請跟他們分享您所學到的知識,讓他們也能意識到相關風險。

2.破譯詐騙套路: 避免上當受騙需要認識詐騙的特徵,並將之與合法通信區分開來。對於詐騙分子而言,這些攻擊通常是一場數字遊戲,向盡可能多的人發送大量訊息。許多網路釣魚短信會有語法或拼寫錯誤,甚至可能連您的名字都不會提到。合法的電子郵件通常會以您的名字開頭,並且語法和拼寫都很正確。

3.小心被迫促銷: 由於詐騙分子急於發送盡可能多的訊息並獲得盡可能多的點擊,這些通信通常會聽起來很緊急 - "現在就行動,否則我們將禁用您的帳戶"。請您花時間慢下來,考慮該訊息的緊迫性是否與您通常與該組織或服務提供商的互動相符,再採取任何行動。

4.留意可疑的發件人: 詐騙的另一個跡象通常可以在發件人的電子郵件或電話號碼的不規律中找到。合法的銀行通常會使用一致的5位數號碼發送訊息,而詐騙分子可能會使用完整的10位數電話號碼或在不同號碼之間切換。在電子郵件中,發件人的電子郵件地址可能看起來毫無意義或與聲稱的發件人無關,這可能是潛在詐騙的信號。

5.啟用多重身份驗證: 多重身份驗證(MFA)使用戶能夠"輕鬆地對網絡服務進行身份驗證",通過替代密碼登錄的更安全方式。啟用多重身份驗證意味著,即使詐騙分子盜取了您的密碼,他們也無法登入您的帳戶,因為還需要您的驗證器應用程式或指紋等獨有的第二層驗證。

在一個即使簡單的電子郵件和短信訊息也可能隱藏惡意企圖的世界裡,用知識和警惕來武裝自己是至關重要的。使用多重身份驗證,並學會如何識別詐騙訊息,將有助於您避免上當受騙。如果您需要額外的保護,我們的AI驅動「詐騙防護」可掃描短信並在檢測到詐騙連結時發出警報或過濾掉該短信。該軟體還可以在您不小心點擊電子郵件、短信和社交媒體訊息中的詐騙連結時阻止該連結。識破網路釣魚詐騙並不總是容易的,但我們可以提供一道 – 甚至是第二道 – 保護屏障來提供幫助。

詳情請看:

Stay Cyber Savvy: Your 5-Step Guide to Outsmarting Phishing Scams

Posted in  on 3月 15, 2026 by Kevin |  

Help net security:Graylog:開源日誌管理

Graylog作為一個開源日誌管理解決方案,為團隊提供了集中式的日誌管理功能,使他們能夠收集、存儲和分析數據,從而獲得有關安全性、應用程序和IT基礎設施的答案。這個系統擁有許多強大的功能,值得我們深入探討。

首先,Graylog非常易於安裝,只需標準的技術堆棧即可。它支持各種不同類型的數據輸入,並能夠立即對收集的數據進行搜索。這對於需要快速查找和分析大量日誌數據的用戶來說,無疑是一大優勢。此外,Graylog還支持複雜的查詢功能,並提供自動完成的建議,大大提高了用戶的搜索效率。

另一個值得稱道的功能是Graylog的過濾器設置。用戶可以設置單個或多個輸入參數,快速地對儀表板上的所有內容進行過濾,例如過濾出某個特定用戶或系統的所有活動。這種靈活性讓用戶能夠更好地聚焦和分析感興趣的數據。

Graylog的另一大亮點是它提供了強大的儀表板和數據可視化功能。用戶可以使用各種小部件來創建自定義的儀表板,呈現出不同的外觀。更重要的是,Graylog支持高級的數據聚合功能,允許用戶將不同的數據整合到單個圖表中,實現類似於透視表的體驗。這對於需要深入分析和比較多個數據源的用戶來說,無疑是一大福音。

從技術角度來看,Graylog的服務器應用程序可以兼容多種主流Linux發行版,包括Debian、Ubuntu、Red Hat Enterprise Linux和SUSE Linux Enterprise Server等。對於使用Docker的用戶,也需要使用最新版本的Docker(至少20.10.10)。這些廣泛的系統兼容性,大大擴展了Graylog的適用範圍,使其能夠適應不同的IT環境。

展望未來,Graylog的開源版本的路線圖主要集中在進一步拓展數據收集輸入源,以及提供更多的儀表板和報告選項。這表明Graylog的開發團隊正在不斷努力,提升系統的功能和靈活性,以滿足用戶日益增長的需求。

總的來說,Graylog作為一個開源的日誌管理解決方案,擁有諸多優秀的特性,包括易安裝、支持多種數據輸入、提供強大的搜索和過濾功能,以及出色的數據可視化能力。這些特點都使Graylog成為一個非常有潛力的日誌管理工具。未來隨著開發團隊的持續優化,相信Graylog將會更加完善,為用戶提供更加出色的日誌管理體驗。

詳情請看:

Graylog: Open-source log management

Posted in  on 3月 14, 2026 by Kevin |  

Help net security:利用人工智慧增強合規性和治理

近期 IBRS 顧問 Joseph Sweeney 博士於 Help Net Security 接受採訪,探討將 AI 融入資訊管理系統的潛在風險。他預測未來 AI 驅動的資訊管理工具會有長足進步,其中包括知識圖譜的整合,為分析提供更細緻的洞見。

AI 在資訊管理的運用

組織在將 AI 整合至資訊管理系統時,應採取哪些措施確保資料隱私與安全?

AI 於資訊管理領域有多種應用,每種都有其風險考量。

最大風險在於將 AI 用作搜索和生成工具,讓 AI 去分析整個組織的資訊,讓員工可以向 AI 提問,就像使用 ChatGPT 一樣。看似很棒,但若未能仔細規劃誰可以存取什麼資訊,這類生成式 AI 服務勢必會洩露內部和外部的敏感隱私資訊。換言之,在現有企業內容之上使用生成式 AI,務必嚴格注意資訊敏感性標籤、資訊分類和管治。

第二類 AI 用於了解潛在風險所在。隨著協作的普及,許多組織的資訊散布在不同位置。一次性整合到中央管理的電子文件和記錄管理解決方案已不再可行。新興的較佳做法是使用 AI 掃描多個儲存庫,確定每個位置存有多少敏感或私密資訊,繪製出最緊迫的風險所在。有了這些資訊,資訊管理團隊就可以優先處理最嚴重的資訊洩露風險。

最後,AI 可用於大規模審查和自動分類資訊。但必須考慮這些 AI 服務是如何完成此項任務的:資訊是否送往第三方 AI 服務進行分析?資訊是否被儲存或快取,如果是,則如何和在何處儲存?分析的品質如何?

總之,在讓搜索和生成式 AI 服務接觸您的資訊之前,必須嚴格控制好資訊管治。要為此類 AI 做好大量資訊的準備,您將需要 AI 服務的協助!

企業在管理資訊激增方面面臨的最大挑戰是什麼?AI 如何減緩這些挑戰?

組織已無法單靠人工管理資訊。即使擁有龐大的資訊管理團隊,也難以應對來源太多、格式太雜的海量資訊。

根據 IBRS/EncompaaS 最新研究,唯一的解決之道是借助 AI 閱讀資訊、處理敏感內容、分類並套用治理和訪問規則。AI 可以為資訊管理團隊完成這些基本且關鍵的任務。

此外,AI 還可以發現資訊管治何時需要改進:建議新的分類方式,並向資訊管理專業人員提出問題。

AI 如何為合規性和管治作出貢獻,尤其是在監管壓力不斷加大的情況下?

AI 服務提供了偵測、分類和(在某些專門情況下)遮蔽敏感資訊的可擴展性。這些服務早已達到超越人工手動分類文件的水平。分類觸發自動化流程,確保合規性。

當 AI 被用來評估和在文件生命週期中應用分類,最大的資訊不合規原因就消除了。這是自動化帶來的高合規性和低風險的案例。

請解釋"內容認知"的概念,並探討其對未來資訊管理策略的潛在影響。

自動分類已存在近十年。內容認知在此基礎上進一步發展,利用更強大的 AI 算法提供更準確、更細緻的文件自動分類。但內容認知還能夠進一步提取結構化數據from非結構化文件。

這些應用前景令人振奮。例如,服務公司可以運行一份報告,找出特定地理位置客戶價值超過某個金額的所有合約,並進行合約條款變更的情境分析。將非結構化數據視為結構化數據,將創造全新的商業機會。

內容認知也是組織的數據資產梳理風險的關鍵,使資訊管理者能夠優先處理關鍵問題。同樣地,它還可以確定哪些文件根本無需管理。知道不需要管理的內容,可節省大量成本和時間。

最後,內容認知可以判斷分類方案是否恰當,並向資訊管理部門提供改進建議。

隨著 AI 驅動的資訊管理工具的發展,企業在選擇合適工具時應考慮哪些標準?

有些組織只想要一個 AI 工具,幫助他們從舊有的電子文件和記錄管理系統,以及傳統共享文件夾的混亂中轉移到新的協作平台。在大多數情況下,這是由於 Microsoft 365 平台的使用日益普及而產生的需求。

在這些情況下,內容認知工具可以首先繪製出風險所在(最不合規的文件位於何處)。然後,該工具可以針對特定的資訊來源進行分類,並根據政策將文件移動到新平台的正確位置、存檔或銷毀。AI 可用於遷移到新平台時的資訊整理和合規性。

其他組織則採取更長遠的視野,使用內容認知工具在多個平台上提供"原位管理"體驗。這對於有高合規需求的組織尤其重要。

您預計未來幾年智慧型資訊管理的主要趨勢是什麼,尤其是隨著 AI 技術的持續進步?

儘管機器學習和生成式 AI 為 AI 驅動的資訊管理帶來了顯著的性能和質量提升,催生了內容認知,但另一種 AI 技術 - 知識圖譜 - 將進一步提升性能和質量。

將知識圖譜與其他兩大類 AI 相結合,可以提供更加細緻的分析,不局限於文件本身,還可以考慮文件涉及的人員角色、文件中提及的人員、相關項目或活動等。

這目前還停留在科幻小說的範疇,但鑑於圖譜研究的現狀,我預計未來3-5年內,高度自動化的 AI 驅動資訊管理將會出現重大突破。目前正努力推動內容認知前沿的供應商,很可能會率先採用下一波 AI 技術。

詳情請看:

Leveraging AI for enhanced compliance and governance

Posted in  on 3月 13, 2026 by Kevin |  

Help net security:Google 的 90 天 TLS 憑證有效期限提案將如何影響企業

去年宣布的 Google 提議將 TLS (傳輸層安全性)憑證的有效期從 13 個月縮短到 90 天,這一提案可能會在不久的將來被實施。這無疑將提升安全性並縮小壞意分子利用被冒用或被盜的憑證和私鑰的機會窗口。但遺憾的是,這也將大幅增加管理 TLS 憑證所需的時間和精力。

TLS 憑證更新

對於僅有少量憑證的組織而言,這可能並非大問題。但大多數大型企業組織必須處理成千上萬的 TLS 憑證,用於關鍵的面向互聯網的應用程式和網站。對於這些組織而言,正確管理這些憑證的過程至關重要,否則他們將不可避免地面臨客戶看到網址不安全的警告,以及因憑證過期而導致的昂貴中斷。

因此,Google 提出的新 90 天 TLS 憑證有效期將對企業 IT 的三個領域產生深遠的影響:DevOps、安全和運營。

DevOps:向左轉移的另一個原因

容器化的 Kubernetes 環境正在迅速成為 DevOps 的標準,TLS 憑證在這些環境的安全中扮演著重要角色。它們提供信任和加密交易,使應用程式能夠安全地傳遞並始終可用。如果 TLS 憑證過期,關鍵的面向互聯網的應用程式可能會變得不可用和不受信任。

在管理這些憑證方面,向左轉移的方法是有意義的。開發人員應該在他們的開發工作流程中納入憑證更新提醒。他們還應該擁有符合 PKI 政策的自助服務憑證管理功能,以自動化憑證的發佈和更新。

對於 90 天的有效期,使用手動流程來更新和部署大規模憑證是不可能的。需要自動化來支持 DevOps 團隊在不斷交付新的應用程式和功能時所需的速度和敏捷性。

安全團隊:工作量增加四倍

確保用於公共面向應用程式和網路交易的私有數據的加密和安全性是安全團隊的責任。這將需要制定新的政策,以遵守 TLS 憑證的 90 天有效期,這些憑證是認證過程的核心。安全團隊還必須將執行這些政策的責任分派到開發和運營活動中,並通過定期審計來確保合規性。

為了做好過渡準備,安全團隊必須確保 IT 組織知道需要發生什麼、何時發生,以及存在什麼潛在的漏洞。這將需要培訓和持續的風險評估,涉及到憑證管理。

許多安全團隊在有限的資源下已經面臨著在舊的 13 個月有效期內更新 TLS 憑證的挑戰,尤其是在缺乏提供可見性和自動化工具的情況下。新的 90 天 TLS 憑證有效期將實際上使他們的工作量增加四倍,因為憑證需要每年更新和部署四次,而不是僅一次。

運營:可用性至關重要

運營團隊現在將面臨巨大的壓力,確保 TLS 憑證不會過期。如果發生過期,由此造成的中斷將影響生產力、收入和公司聲譽。

為了避免這些後果,現有的基礎設施必須能夠持續且無錯誤地處理加速的更新週期。這意味著最小化人工干預的需求,並盡可能接近零接觸 TLS 憑證更新和部署流程。

自動化的核心作用

這三個團隊共同的主題是對自動化的需求,自動化可以帶來幾個重要的好處。首先是效率。Google 提出縮短 TLS 有效期將產生大量重複工作,而寶貴的 IT 資源應該用於其他地方。

第二是可擴展性,隨著證書數量的增加,這一點至關重要。

第三是準確性,消除錯配和人為錯誤。與準確性一起來的是組織範圍內僅有政策驅動自動化才能確保的一致性。

最後,提供憑證可見性和跟蹤的自動化解決方案通過消除盲點和漏洞來提高安全性和減少風險。

最佳做法

為了為新的加速 TLS 憑證更新生命週期做準備,可以考慮以下最佳做法:

1. 採用集中的憑證生命週期管理基礎設施,以簡化更新並最小化停機時間。

2. 組建跨職能團隊,包括 DevOps、安全和運營的代表,確保對 Google 90 天 TLS 憑證有效期提案及其影響有共同的理解。

3. 明確各小組如何為共享洞察力做出貢獻並從中獲益,以增強整體安全態勢。

4. 組織聯合戰略會議,並建立定期審查會議,以監控進展、分享見解和調整策略。

5. 輪流負責領導這些會議,以確保各方的參與和問責制。

6. 建立反饋機制,以實現憑證生命週期管理過程的持續學習和改進。

通過強制更頻繁地更新 TLS 憑證,Google 90 天提案將有助於組織降低其遭受攻擊的風險,提高整體安全態勢。代價是增加管理工作量,這是值得付出的,但需要在 DevOps、安全和運營團隊之間制定新的流程和程序,促進自動化策略。

比其他人更早為過渡做好準備可能是實施的最重要最佳做法。

詳情請看:

How Google’s 90-day TLS certificate validity proposal will affect enterprises

Posted in  on 3月 12, 2026 by Kevin |  

Trendmicro:網路間諜組織地球魂盾不斷完善水熊和杜特熊

Earth Hundun是一個以網絡間諜活動為目標的威脅組織,多年來一直活躍於亞太地區,瞄準科技和政府領域。該組織使用了多種工具和技術,包括自2009年起就有10多個版本的Waterbear惡意軟體。

Waterbear以其複雜性著稱,採用了多種規避機制以降低被檢測和分析的可能性。隨著版本的更新,其增強了許多逃逸手段,使得應對更加棘手。

2022年,Earth Hundun開始使用Waterbear的最新版本,也稱為Deuterbear,其中包含了許多改變,如反記憶掃描和解密例程,因此我們將其視為與原版Waterbear不同的惡意軟體實體。

本報告將深入分析Earth Hundun武器庫中這兩種惡意軟體類型。

Waterbear的詳細信息

Waterbear自2009年以來有超過10個版本,版本號直接顯示在配置中。儘管有可用的舊版本解決方案,但其操作者通常會堅持增強感染流程,直到成功入侵。因此,在同一時間框架內,甚至在同一受害者的環境中,通常會發現多個版本共存。

有趣的是,一些Waterbear下載器被發現使用內部IP地址的命令和控制(C&C)伺服器(例如,帶有哈希值6b9a14d4d9230e038ffd9e1f5fd0d3065ff0a78b52ab338644462864740c2241的下載器使用內部IP 192.168.11.2作為其C&C伺服器)。

這表明攻擊者可能對受害者的網絡有深入了解,使用多層跳躍伺服器來規避檢測。這種策略突出了這些攻擊的複雜性,它們旨在偷偷潛入受感染的環境並保持控制。

Waterbear的攻擊鏈和TTPs

對於啟動程序,Waterbear使用合法的可執行文件來加載其自定義的DLL文件。在某些情況下,其操作者會修改合法的可執行文件來修改導入表。這包括在序數0處添加同名的DLL,實現通過DLL旁加載無縫啟動加載器。這種策略使Earth Hundun能夠運行其自定義的DLL加載器,並避免被檢測。

我們觀察到,最近的Waterbear加載器例程通常使用相同的自定義鹽化RC4解密,配合類似的混淆模式來解密下載器。這種方法在0.13、0.16和0.24版本的下載器中保持一致。相比之下,早期版本的Waterbear加載器幾乎沒有混淆,或者根本沒有混淆。

解密例程2

在某些情況下,Waterbear加載器會事先將加密的下載器放在註冊表中,並使用CryptUnprotectData API,使下載器只能在受感染的機器上解密。這種方法受到限制,必須在受感染的機器上操作。但是,它可以防止受害者意識到自己正被攻擊,同時也阻礙事件響應人員在調查期間。

下載器

Earth Hundun一直在逐步改進繞過防病毒軟件的技術,在下載器的開頭和結尾添加大量填充0x00,以避免被檢測。解密後,加載器直接執行shellcode,並檢查調試器模式,啟動Waterbear下載器。

Deuterbear的詳細信息

自2022年以來,基於我們的遙測數據,Deuterbear下載器,即Waterbear下載器的最新版本,一直處於活躍狀態。由於在解密流程和配置結構方面進行了重大更新,我們將此變體分類為與原始Waterbear下載器類別不同的獨立惡意軟體實體。

Deuterbear的攻擊鏈和TTPs

Deuterbear下載器采用HTTPS隧道來保護網路流量,並實現了以下反分析混淆方法:

- 使用jmp打斷函數

- 通過進程時間檢查調試器模式

- 通過API、睡眠等正常操作檢查沙箱環境

- 實現在特定時間(如上午9-11點、下午3-5點)執行

- 實現反內存掃描

反內存掃描

Deuterbear下載器對除解密例程之外的所有函數塊進行加密,並在新的虛擬內存中執行所需的功能,而不是在存儲所有加密函數塊的本地地址中執行。

配置

Deuterbear下載器的配置結構包括了簽名、密鑰、C&C伺服器地址、加密的API調用、函數地址等信息。其中值得注意的是,加密的下載器路徑存儲在註冊表中,解密需要依賴CryptoAPI。

網絡行為

Deuterbear使用RSA公鑰加密和RC4密鑰交換來保護與C&C伺服器的通信,在下載器與C&C伺服器之間建立了HTTPS隧道。

Waterbear和Deuterbear的比較

報告最後對Waterbear和Deuterbear下載器在可執行時間、反內存掃描、下載器解密、C&C通信、流量格式等方面進行了詳細比較。可以看出,Deuterbear在多方面都進行了更新和強化,成為了更加強大的惡意軟體。

結論

自2009年以來,Earth Hundun一直在不斷改進和完善Waterbear後門及其眾多變種和分支。儘管有可用的解決方案,但在感染方法和反分析機制方面的改進,導致了目前最先進的變體 - Deuterbear。Deuterbear下載器採用HTTPS加密保護網絡流量,並在惡意軟體執行、調試器或沙箱檢查、流量協議等方面進行了多方面的更新。

根據我們的遙測數據,Earth Hundun持續滲透亞太地區,Waterbear和Deuterbear的不斷演化給組織防禦帶來了巨大挑戰。因此,Trend Micro將繼續加強監控和檢測方法,以應對這些威脅。

詳情請看:

Cyberespionage Group Earth Hundun's Continuous Refinement of Waterbear and Deuterbear

Posted in  on 3月 11, 2026 by Kevin |  

Cybersecurity insiders:避免雲端漏洞:需要注意的 5 個主要錯誤配置

雲端環境的安全與隱私是每個企業都必須要面對的重要議題。隨著企業越來越多採用雲端運算服務,適當的雲端環境設定與管理變得尤為關鍵。本文作者提出了五大常見的雲端環境設定誤差,值得企業高度重視。

首先是不完善的存取控制。企業若未能建立健全的身份驗證機制,或未能依據最小權限原則嚴格管理使用者權限,將導致未經授權的使用者取得敏感資料。這不僅可能造成資料外洩,也可能被惡意使用者進行未經許可的系統修改。

第二個問題是雲端儲存空間設定不當。例如將儲存桶設定為公開存取,就成了駭客常利用的目標。駭客可以自動化掃描網路上開放的儲存桶,尋找機會竊取資料。一旦發生這種安全漏洞,不僅會導致重大資料外洩,也可能面臨法規罰款的風險。

第三個重點是安全群組與防火牆規則設定錯誤。雲端供應商提供安全群組和防火牆規則,讓企業可以管控進出雲端資源的流量。但若設定過於寬鬆,或是網路政策設定不當,都可能成為駭客滲透的切入點,讓他們得以入侵系統、盜取資料,甚至發動阻斷服務攻擊。

第四項問題則是加密實踐不足。加密是資料安全的基石,但若管理加密金鑰或SSL/TLS憑證有問題,加密效果也會大打折扣。未能對靜態資料及傳輸中資料進行妥善加密,都可能導致資料外洩的風險。

最後一個重點是缺乏持續監控與稽核。隨著雲端環境的不斷變化,持續監控與定期稽核至關重要,才能及時發現並修補安全漏洞。若企業未能建置有效的監控解決方案,或忽略了安全評估,惡意活動便很可能在未經發現的情況下持續進行,最終釀成嚴重的安全事故。

綜上所述,雲端運算無疑為企業帶來了諸多好處,但安全隱患也不容忽視。企業必須正視這五大常見的雲端設定問題,採取全面的雲端安全管理措施,包括完善的存取控制、安全儲存設定、合理的防火牆規則、強大的加密實踐,以及持續的監控稽核。只有這樣,企業才能在享受雲端便利的同時,確保資料安全與隱私不受威脅。畢竟在雲端環境中,安全責任是供應商和客戶共同分擔的,企業必須時刻保持警惕,才能維護雲端資產的完整性。

詳情請看:

Avoiding Cloud Breaches: Top 5 Misconfigurations to Watch For

Posted in  on 3月 10, 2026 by Kevin |  

The hacker news:Google Chrome 新增了 V8 沙箱 - 針對瀏覽器攻擊的新防禦

網路安全是目前電腦科技領域中一個高度重要且持續關注的議題。隨著網路應用不斷發展,瀏覽器也成為網路攻擊的主要目標之一。為了應對這一挑戰,Google 最近宣布在 Chrome 瀏覽器中加入一項名為 V8 沙箱的新功能,旨在解決瀏覽器中的記憶體錯誤問題。

V8 沙箱是一種輕量級的、在程序內部運行的沙箱,專門用於隔離 JavaScript 和 WebAssembly 引擎 V8 的運行環境。它的設計目標是降低 V8 漏洞對整個瀏覽器進程的影響。具體來說,V8 沙箱將 V8 的堆內存限制在一個虛擬地址空間的子集中,並將其與進程的其他部分隔離。這意味著即使 V8 中發生了內存損壞,也無法擴散到進程的其他區域。

這種方法之所以提出,是因為目前應對 V8 漏洞的常規技術,如使用記憶體安全語言 Rust 或硬體記憶體保護方案,在處理 V8 中的微妙邏輯問題時往往效果不佳。相反,V8 沙箱通過限制 V8 的活動範圍,從而在根本上降低了內存損壞造成危害的可能性。

具體來說,V8 沙箱通過用「沙箱兼容」的數據類型取代所有可以訪問沙箱外部內存的數據類型,來實現對 V8 堆內存的隔離。這樣一來,即使攻擊者能夠在 V8 中造成內存損壞,也無法越過沙箱的邊界,訪問進程中的其他內存區域。

Google 的測試結果顯示,在典型工作負載下,V8 沙箱的性能開銷約為1%,因此從 Chrome 123 版本開始,這一安全功能將默認啟用,適用於 Android、ChromeOS、Linux、macOS 和 Windows 等主流平台。不過,V8 沙箱需要 64 位系統支持,因為它需要預留大量的虛擬地址空間(目前為 1 TB)。

需要指出的是,V8 沙箱並非解決 V8 漏洞的銀彈。它只是一種必要的補救措施,因為現有的記憶體安全技術在面對 V8 這類優化過的 JavaScript 引擎時效果並不理想。相比之下,V8 沙箱可以有效阻隔 V8 內部的內存損壞,保護進程的其他部分。因此,它被視為實現 V8 記憶體安全的一個重要步驟。

除了 V8 沙箱,Google 還在 Android 固件安全性方面做出了一些努力。他們利用基於編譯器的內存錯誤檢測工具 Kernel Address Sanitizer (KASan),在測試和模糊測試過程中發現並修復了 40 多個內存錯誤漏洞。Android 團隊表示,使用 KASan 構建的版本有助於在將漏洞引入用戶設備之前,及時發現記憶體損壞漏洞和穩定性問題。

總的來說,Google 在 Chrome 瀏覽器和 Android 系統安全性方面的最新舉措,反映了業界對網路安全的高度重視。V8 沙箱為解決瀏覽器内部的複雜內存問題提供了一個創新的思路,即通過隔離關鍵組件的運行環境來降低攻擊面。而 KASan 的應用則展現了利用編譯器技術增強固件安全性的有效性。這些舉措無疑將為提升整個網路生態系統的安全性作出重要貢獻。

詳情請看:

Google Chrome Adds V8 Sandbox - A New Defense Against Browser Attacks

Posted in  on 3月 09, 2026 by Kevin |  

Mcafee:如何避免報稅季詐騙

在繁忙的報稅季節,防範各種網路詐騙行為非常重要。文章詳細介紹了三種常見的報稅季詐騙手法:語音網路詐騙、電子郵件網路詐騙,以及冒充知名報稅軟體的詐騙。

在語音網路詐騙中,罪犯會假冒國稅局,打電話給受害者並要求立即匯款繳納虛假的稅款。有些罪犯甚至會發送聲稱包含國稅局留言的電子郵件,要求受害者點擊可疑的連結。

在電子郵件詐騙中,罪犯會偽造國稅局的電子郵件,試圖竊取個人和財務資訊,例如使用者名稱和密碼。這些電子郵件通常含有可疑的超連結或附件,可能會下載惡意軟體或病毒。

此外,罪犯也會假冒知名報稅軟體,在 Google 上投放廣告,引導受害者下載被植入惡意軟體的盜版報稅軟體。

為了避免上當受騙,文章提供了以下建議:

1. 盡早申報報稅,以免被罪犯先行申報。

2. 密切關注個人信用報告和身份狀況,以及時發現和防範身份盜竊。

3. 謹慎對待任何要求提供個人或財務資訊的可疑電子郵件、簡訊或社交媒體訊息。

4. 直接在瀏覽器輸入報稅軟體的官方網址,避免依賴搜索引擎的結果。

5. 使用網路安全和身份盜竊保護服務,及時發現和應對潛在威脅。

總的來說,報稅季節是網路犯罪分子瞄準目標的黃金時期。只有提高警惕,採取有效的預防措施,我們才能安全地完成報稅任務,保護個人和財務資訊不被盜用。

詳情請看:

How to Steer Clear of Tax Season Scams

Posted in  on 3月 07, 2026 by Kevin |  

Help net security:曝露管理如何提高網路彈性

網路攻擊者善於找出最具成本效益的攻擊方式,這突顯了組織必須實施資產識別並了解其資產的安全狀況,以應對整體網路環境的重要性。

資安風險管理(exposure management)

組織不應該問「我們是否有曝露的風險?」,而是應該問「我們有多大的曝露風險?」。為了了解這個問題,企業必須實施有計劃且可重複的方法,設身處地思考自己是攻擊者,從敵對的角度看待自己的網路。

網路安全現狀

網路攻擊可能會侵入網路的任何部分。因此,公司實施了多重安全控制措施、工具和流程來保護網路。安全工作通常被劃分為滲透測試、威脅情報管理和漏洞掃描等獨立活動。然而,這種分割方式對於了解組織面臨的全面風險提供有限的見解。

這種情況,加上缺乏全面的風險優先排序,使得組織不知所措,無法確定應該先處理哪些問題。組織需要系統性和一致的策略來衡量自身的曝露程度。這意味著將重點轉移到考慮攻擊者角度和質疑防禦措施以及應對攻擊計劃的關鍵問題上。

了解攻擊者的觀點對於找出漏洞、告知安全團隊首先應該採取何種安全措施以及需要何種額外的安全控制措施至關重要。從攻擊者的角度認識漏洞,可以使組織主動提高自身的安全水平。這是一個基本原則 - 可見性是保護的前提。如果看不到攻擊者如何侵入組織,保護組織就變成一項假設性的任務。

全面的安全方法

現代組織的IT生態系統包括一系列資產,從身份和工作站到雲端服務,每一個都可能成為漏洞和配置錯誤的來源,被利用來損害組織的運營和資產。這種情況在混合環境中尤為突出,在這種環境中雲端和內部資產相互融合,缺乏明確的界限,大大降低了可見性和控制能力。

隨著組織的發展,其攻擊面不可避免地會隨著新的互連資產的整合而擴大,增加了複雜性。這種擴張的複雜性進一步加劇,因為外部威脅環境不斷轉變,包括由人工智能驅動的新興威脅。

另外,還有隱形IT - 未經授權的IT系統和解決方案在中央IT部門之外運行。這不僅增加了業務和合規風險,而且也使安全管理環境更加複雜。

資產的互連性以及不斷發展的威脅,為安全管理人員有效管理組織的安全狀況造成了巨大挑戰。每個未解決的漏洞都可能成為攻擊者進一步渗透的通道,進而危及更多的資產或數據。

攻擊路徑和動態威脅環境

將常見的漏洞、洩露的憑據或配置錯誤的安全設置串聯起來,以穿越整個環境並獲取組織資產的攻擊路徑代表了重大威脅。這些攻擊路徑通常隱藏在複雜的網路生態系統中。因此,安全團隊通常無法全面了解組織面臨的潛在威脅,使他們無法為可能導致勒索軟件部署的混合攻擊做好準備。

面對像勒索軟件這樣的高風險威脅,主動提高組織的安全水平是一項艱鉅的任務,就像是一場無休止的修補漏洞戰役,覆蓋不斷擴大的資產清單。這項複雜的任務超出了簡單的修補管理能力,需要採取戰略方法。

最終,對於優先順序和風險的範圍和理解不足,加上大量的發現,導致組織在處理曝露問題上有太多要做而缺乏指引。這就是為什麼組織需要一種解決「我們有多大的曝露風險?」問題的方法。

什麼是資安風險管理?

資安風險管理承認,組織無法保護其運營的每一個方面。它優先保護關鍵領域,在最需要的地方集中安全工作。

面對數以千計的漏洞需要解決,安全團隊面臨巨大的挑戰,尤其是自動化系統可以比修補系統更快地發現弱點。

此外,組織可能會先略過某些安全措施,以獲得快速收益,但隨後面臨重大風險。這種戰略方法確保資源得到有效分配,重點是保護組織最脆弱和最關鍵的部分。

通過調整優先事項,組織可以回答三個關鍵問題:

1. 從攻擊者的角度看,我的組織是什麼樣子?

2. 我的環境中哪些部分最容易遭到攻擊?

3. 如果攻擊者能夠破壞這些攻擊路徑,會造成什麼影響?

通過回答這三個問題,安全團隊可以更好地確定工作優先順序,立即解決關鍵的安全風險。

資安風險管理的好處

資安風險管理的重點是優化安全措施,以更好地抵禦威脅。其主要目標是強調和加固組織最脆弱的環節,作為首要任務。這個過程對於設定優先順序很關鍵;當無法完全遵守每一項政策或衡量每一個指標時,重點轉向密封攻擊者的潛在切入點。

這個過程通常從評估外部安全狀況開始,包括模擬攻擊者對組織的潛在行動。這可能涉及採用「紅隊」演習,使用攻擊性網路安全戰術來發現安全弱點。

這種方法的一個關鍵好處是,它可以突出可能被利用的攻擊向量,使公司能夠預先解決這些弱點。當資源緊張時,這尤其有價值。

通過最初關注最關鍵的漏洞,公司可以爭取時間,同時開始或繼續奠定全面安全策略的堅實基礎,從一開始就提高組織的防禦能力。

詳情請看:

How exposure management elevates cyber resilience

Posted in  on 3月 06, 2026 by Kevin |  

Kaspersky:觀看(已驗證的)小鳥球,或識別假貨的新方法

近年來,隨著人工智能技術的蓬勃發展,偽造照片和影片的技術也越來越先進,已經超越了人類的視覺辨識能力。無論是政治宣傳、假新聞,或是欺詐性的網路詐騙,都可能利用這些高品質的數位造假來誤導大眾,這無疑是一個嚴重的社會問題。

作者指出,最近一年半以來,我們似乎已經無法完全相信自己的眼睛。PhotoShop 的修圖技術固然已經存在很久,但人工智慧生成的假影像(deepfake)則將此問題提升到了一個全新的層次。2023 年教宗穿著時尚白色羽絨服的 viral 照片可能是最早引起廣泛關注的案例,之後類似的高品質數位造假不計其數。隨著人工智慧技術的進一步發展,我們可以預期將在不久的將來看到更多逼真的假影像和假影片。

這種情況無疑會加劇假新聞和相關圖像的問題。不肖分子可能會用照片來誤導公眾,比如把一個事件的照片斷章取義地說成是另一個事件的。他們還可能把從未謀面的人合成在同一張照片上。

影像和影片造假對網路安全也有直接影響。詐騙分子多年來一直利用假照片和影片來欺騙受害者掏錢。他們可能會發送一張可憐小狗的照片,聲稱需要幫助;或是一張某名人在推崇某項不正當活動的照片;甚至是一張自稱屬於你認識的人的信用卡照片。另外,詐騙分子也會使用人工智慧生成的圖像,在社交媒體和約會網站上冒充他人進行網路釣魚。

最精密的詐騙手段則是利用深度偽造(deepfake)技術製作受害者老闆或親屬的假影片和聲音,來操縱受害者為他們做事。最近就有一名金融機構的員工被騙轉移了2500萬美元給網路罪犯,他們設計了一個與"首席財務官"和"同事"的視訊通話,全都是深度偽造。

那麼,我們如何應對這些深度偽造或一般的數位造假呢?如何檢測它們的真偽?這是一個非常複雜的問題,但是可以通過逐步追蹤圖像的來源來緩解。

首先,並非所有的假圖像都是從頭製作的。有時候,真實的圖像被用在了令人誤解的地方,比如一張戰區的真實照片被說成是另一場衝突的照片,或是一個電影場景被當成紀錄片的畫面。在這種情況下,檢查圖像本身的異常並不太管用,但我們可以嘗試在網上搜索這張圖像的副本。幸運的是,我們有 Google 反向圖像搜索和 TinEye 這樣的工具,可以幫助我們做到這一點。

如果你對某張圖像有任何疑問,只需將其上傳到這些工具中,就能看到它在網上出現的其他場景。你可能會發現,那張被稱為是家庭因火災而流離失所,或是收容所裡的狗狗,又或是其他災難受害者的照片,實際上早就在網上流傳多年了。顺便提一下,除了圖像本身,在假募捐的情況下,還有其他一些值得注意的警示信號。

總的來說,在這個日新月異的數位時代,我們需要不斷提高警惕,培養自己的辨別能力,才能不被假影像和虛假信息所欺騙。除了掌握一些基本的驗證方法,我們還需要提高社會整體的媒體識讀能力,共同維護真相和公平。只有這樣,我們才能在資訊泛濫的時代保持清醒的頭腦,不受虛假信息的蒙蔽。

詳情請看:

Watch the (verified) birdie, or new ways to recognize fakes

Posted in  on 3月 05, 2026 by Kevin |  

Help net security:如果兩位管理員不批准,新的 Google Workspace 功能會阻止敏感的安全性更改

Google宣布為Google Workspace企業客戶推出多方審批的新功能。這是一項重要的安全升級,有助於防範惡意或疏忽導致的敏感性設定變更。

Google Workspace是一款面向企業用戶的雲端生產力與協作工具集。在2023年8月,Google Workspace團隊宣布推出這項可選用的多方審批功能,作為其眾多新功能之一。

啟用多方審批功能後,某些敏感的管理員操作將需要另一名未發起該操作的管理員的批准,從而在理論上阻止因內部人員惡意或外部人員入侵管理員帳戶而導致的意外或未經授權的變更。

具體來說,需要多方審批的敏感管理員操作包括:修改雙重驗證和帳戶恢復政策、變更進階保護和Google會話控制設定、變更帳戶登入(安全)挑戰,以及啟用登入密鑰等。

管理員可在批准或拒絕每項請求前查看其詳細信息。Google表示,這額外的審批層級有助於確保變更操作得當,不會過於廣泛或過於頻繁。此外,這也使管理員工作更加便捷,因為變更操作會在獲得批准後自動執行,申請人無需採取進一步行動。

這項功能默認是關閉的,管理員可在管理控制台中(安全性 > 多方審批設定)開啟。它適用於Google Workspace Enterprise Standard、Enterprise Plus、Education Standard、Education Plus和Cloud Identity Premium等付費版本。

我認為,這項多方審批功能是一項非常有意義的安全加強措施。在當今網絡安全威脅日益嚴峻的背景下,任何有助於降低組織內部和外部的安全風險的措施都是值得肯定的。

尤其是,隨著企業越來越依賴雲端協作工具,系統管理員的密碼和權限成為黑客的主要目標。一旦管理員帳戶被入侵,整個組織的安全就會受到嚴重威脅。因此,要求多名管理員才能進行敏感操作無疑是一個很好的保護機制。

這種多方審批的方式不僅可以防止意外或惡意的變更,還可以提高組織的安全意識。管理員在做出任何重大決定前,都需要先經過其他人的審核和批准,這會促使他們更加謹慎和負責任地行事。

此外,這個功能還可以增強組織的合規性。某些行業或地區可能會有嚴格的安全和隱私合規要求,要求對關鍵系統變更實施多重審批。有了這項功能,Google Workspace客戶就能更好地滿足這些要求。

當然,這種安全機制也可能帶來一些挑戰。比如,如果某個緊急情況下需要快速採取行動,多方審批可能會拖慢反應速度。管理員還需要花費更多時間和精力來處理審批請求。

但從整體來看,我認為多方審批功能無疑是Google Workspace在安全性方面的一大進步。它不僅能加強組織的防護能力,還可以提高合規性和安全意識。相信隨著企業數字化轉型的進一步推進,此類安全增強功能將越來越受到重視和需求。

詳情請看:

New Google Workspace feature prevents sensitive security changes if two admins don’t approve them

Posted in  on 3月 04, 2026 by Kevin |