賦能業務,守護「資安」
賦能業務,守護「資安」
立刻開啟 HCL Notes & Verse
保障企業資訊安全
【企業郵件是否安全?】
據英國廣播公司(BBC)、美國國家公共廣播電台(NPR)、華盛頓郵報等多家媒體報導,科技巨頭微軟(Microsoft)近期透露,某駭客組織已經入侵了全球超過二十個組織的電子郵件帳戶,包括美國與西歐的政府機構。
美國國家安全委員會發言人亞當·霍奇也向CNN證實「上個月,美國政府的安全措施發現了Microsoft雲安全的入侵」。另據路透社資料,美國已有超過20萬家組織受到損害,全球還有更多組織受到影響。
依據微軟的調查,外洩的金鑰處於非活動狀態,因此必須將此金鑰簽名的任何存取權杖視為可疑。
遺憾的是由於在特定於應用程式的日誌記錄方面缺乏標準化實踐。因此,在大多數情況下,應用程式所有者沒有包含原始存取權杖或其簽名金鑰的詳細日誌。因此,對於應用所有者來說,識別與調查此類事件可能極具挑戰性。
檢查僅為多租戶身份驗證配置的 AD 應用程式(不支援微軟個人帳戶)時,可以透過篩選存取權杖中的「iss」和「tid」聲明來檢測偽造權杖。應用程式通常使用這些欄位,它們更有可能出現在應用程式日誌中。此外,任何嘗試使用由 MSA 租戶 ID 簽名的存取權杖進行連接的嘗試都可能表示使用了已外洩的金鑰。
Wiz的研究主管Shir Tamari在接受採訪時表示:
「我們的研究人員得出結論,受損的MSA金鑰可能允許威脅參與者為多種類型的Azure Active Directory應用程式偽造存取權杖。」
這包括Microsoft使用OpenID v2.0存取權杖進行帳戶身份驗證的應用程式,例如Outlook,SharePoint,OneDrive與Teams。
依據Wiz的提供的說法,它跨越了客戶自己的應用程式,這些應用程式支援「使用Microsoft登錄」功能,以及配置為使用「通用」v2.0金鑰端點而不是「組織」端點的多租戶應用程式。使用 OpenID v1.0 的應用程式保持安全。
雖然微軟撤銷了被外洩的加密金鑰,但客戶可能很難知道攻擊者是否使用偽造的權杖,從他們的應用程式中竊取資料。Tamari認為這與缺乏與權杖驗證相關的日誌相關。
可以看到,在數位化辦公的潮流中,電子郵件攻擊已成為盜取企業資料新手段的大趨勢,資訊安全已是所有企業營運不得不面臨的重要問題。
全球超百萬級用戶使用的HCL Notes,採用公開金鑰與私密金鑰集對資料進行加密與解密,集合中的公開金鑰和私密金鑰在數學上互相關聯,而且唯一對應於使用者標識,極大提升了資料安全性。此外,HCL Notes還透過對電子郵件端對端加密、數位簽章驗證及存取控制措施,確保資訊安全,並在雲中提供安全和隱私保護。
將社群協作、訊息傳遞與業務應用程式整合到單一的工作空間中的HCL Notes,與整合多項效率提升工具的HCL Verse實現協同,可開展更加有序、更少幹擾、更加安全,透過更佳排程的團隊協作。
保障企業資訊安全,保證高價值項目實現安全、高效的團隊協同,就可以幫助企業在激烈的競爭環境中實現更大領先。為企業提供更加安全的辦公環境,實現溝通成本更低、更有效率的現代協作平臺的HCL,始終為企業更好聚焦核心業務,為長期業務成長提供新可能。
馬上體驗HCL Notes 和 HCL Verse
開啟企業資訊安全保障