網路安全
內網防火牆
在企業組織中,經常會有外圍防火牆及內部防火牆兩種不同的防火牆。雖然這些防火牆的作用相同,所強調的功能卻不同。外圍防火牆專注於對未受信任的外部使用者提供限制,而內部防火牆則專注於避免外部使用者存取內部網路,並限制內部使用者所能進行的動作。
內網面臨的安全威脅



伺服器系統被植入惡意程式
駭客利用網頁應用程式或公開網路伺服器上的安全漏洞在伺服器上植入惡意程式,當瀏覽人數越多、網站流量越大時,其惡意程式散播的速度也越快。
網路資源濫用
當網路IP位址配發不受管制、流量使用無限制時,不僅員工在工作時間聊天、看股票、玩遊戲、下載影片、瀏覽色情網站等影響工作效率,也衝擊內部網路正常使用。
病毒蠕蟲入侵
蠕蟲病毒攻擊模式多樣化,如:在區域內網利用感染的USB、壓縮文件、網頁目錄傳播,引起病毒蠕蟲氾濫、資料受損、網路流量異常塞車等問題,當安全措施不足的機關單位受到強大衝擊卻無法找到災難源頭並採取有效的處置行為時,將會帶來營運上的重大損失。
內網面臨的安全威脅



內網未作區段(Segment)隔離
當員工使用未經授權的個人電子產品連接到公司網路或在少許限制下存取資料的工作站時,若駭客入侵並取得控制權後,便可輕易地找到內網中有利用價值的區塊,因為多數機關單位內網並不會做區段(Segment)的隔離,一旦被滲透,門戶幾乎暢通無阻。
使用者不遵守資安規範
用戶中常有使用者私自接無線路由器或利用個人4G/5G無線分享方式,讓原本不允許的設備裝置連網。這樣的方式為內網帶來巨大的潛在威脅,駭客可以很輕鬆繞過閘道防火牆並悄悄地入侵,不僅重要資料可能被竊取,內網也會受病毒傳播影響而癱瘓。
遠端連線風險
受到疫情的影響,遠距辦公漸成為辦公常態。若要讓員工在家辦公也能與在公司上班維持相同作業方式,最簡單的方式就是利用Windows內建的遠端桌面程式,或透過TeamViewer這類軟體進行作業,但在這樣的運作下,駭客很容易透過網路掃描,找到開放的網路埠,也能利用暴力破解、帳號填充方式滲透到內網。

內網安全需要「內網防火牆」
有鑑於越來越多資安事件發生原因來自於內部網路的脆弱區段,因此原本信賴的內網也必須改以Zero Trust(零信任)來處理。第一層閘道端口防火牆的部署已經不足,只能阻絕來自外部(Internet)的病毒或攻擊,卻無法有效的過濾或阻隔經行動裝置、訪客或隨著無線區域網路、VPN、IM應用程式及郵件使用下所造成的內部網路漏洞及威脅,因此必須重新架構網路,以第二層防護、區塊防護來強化內部不同區段、不同組織、不同部門之間惡意流量的傳播風險。

考量機關單位可能因為經費及效能考量可以採取局部性的建置,保護的對象以關鍵組織部門、重要主機群或內網區段為主,在此架構下管理者需思考:
如何快速隔離感染源:所有的流量傳遞是否都會經過檢查(例如:病毒、IPS、Sandstorm機制偵測)。
➡適當管理政策:在不影響既有的網路架構下,讓所有流量的封包檢測能更深入檢析。
➡當遭受攻擊時如何緊急應變:如何有效主動隔離攻擊來源,確保網路運作安全。
➡交換器、AP互補協防:利用威脅情報相互協防,可以在發現受感染的使用者前,先做好智能管理將受駭者先隔離。
➡降低效能影響:現有多數機關單位內網大多為高速乙太網路環境(GB)甚至是10GB骨幹,在提高內網安全同時,是否真的能不影響目前使用者傳輸速度。
➡在封閉網路環境下,如何確保特徵值(Signatures)也能隨時提供最新資料庫服務。