• 報告
零信任時代資安產業新競局
  • 703
  • 出版日期
    03月25日, 2022
  • 作者
導論

從產業資安化的面向,看全球主流的網路安全(Cybersecurity)防護模式的發展,因為疫情的關係,除改變人類的工作模式與消費生活型態之外,在家工作(Work From Home, WFH)、宅經濟,更增加了資安的風險與需求,面對駭客的全年無休,企業必須用零信任(Zero Trust)的觀念暨意識,來面對無所不在的資安威脅,並進行風險控管。資安產業正進入一個全新網路安全架構的時代,疫情下零信任成為企業資安布局新常態。本文聚焦在零信任時代下,從資安產業的生態體系、發展趨勢、應用需求面的策略布局等面向,進行產業資安化與資安產業化下的競局分析。

目錄
    資安產業生態體系的動態觀察
    資安產業發展趨勢的脈絡剖析
    企業資安轉型聯防的策略布局
    結論
    附錄
圖目錄
    圖一、世界經濟論壇2022年全球風險地圖
    圖二、零信任發展歷程
    圖三、零信任網路的三根基礎架構
    圖四、資安智慧聯防生態系
表目錄
資安產業生態體系的動態觀察
從產業資安化(應用)的面向,看全球主流的網路安全(Cybersecurity)防護模式之發展,可以發現產業的資安應用已從過去的被動部署的「防毒軟體(Antivirus Software)」、「防火牆(Firewall)」、「入侵防禦系統(Intrusion Protection System, IPS)」,演進到後來的主動防禦如「惡意程式行為分析(Malware Behavior Analysis)」,與「自動化滲透測試(Vulnerabilities & Exploits)」等;也因為疫情的關係,改變人類的工作模式與消費生活型態,「在家工作(Work From Home, WFH)」、宅經濟,更增加了資安的風險與需求,面對駭客的全年無休,企業必須用零信任(Zero Trust)的意識暨觀念,來面對無所不在的資安威脅,並進行風險管控。資安產業正進入一個全新網路安全架構的時代,疫情下零信任成為企業資安布局新常態。
本文聚焦零信任時代下,資安產業的生態體系、發展趨勢、應用需求面的策略布局等三個面向,進行產業資安化與資安產業化下的競局研析。
以宏觀(Macro View)的角度,世界經濟論壇,在每年年初皆會從經濟(Economic)、環境(Environmental)、地緣政治(Geopolitical)、社會(Societal)、科技(Technological)等五個面向,發表「全球風險地圖」。其中Covid-19下各種變種病毒所衍生的「傳染病」,與「資安防護失效」,無論在2021或2022年都是排在前十名內的風險。此外,「資安防護失效」,更是在「COVID-19以來10大影響風險」、「0-2年面對的重大威脅」、「2-5年面對的重大威脅」等短、中期的風險地圖上,亦在前十名的榜中。病毒的「防疫」與資安的「防駭」依然持續成為2022年全球風險控管及影響產業發展,最重要的關鍵字。
圖一、世界經濟論壇2022年全球風險地圖
圖一、世界經濟論壇2022年全球風險地圖
資料來源:WEF,MIC整理,2022年3月
國際謀財駭命的知名事件
疫情的蔓延,雖然帶動了宅經濟的蓬勃發展,卻也增加資安的風險與需求,而駭客及有組織的犯罪集團,更利用各種名義及方式對個人與企業進行針對性的攻擊。國際上知名的資安謀財駭命事件,有從Twitter遭駭,到德國某醫院被勒索軟體攻擊導致病患錯失急救黃金期而喪命;從SolarWinds、Kaseya到Microsoft Exchange的被駭;從美國最大燃油輸送公司Colonial Pipeline,到全球最大的巴西肉品供應商JBS被有計畫的勒贖;從Facebook個資,到麥當勞全球網路系統遭駭,台灣及韓國部分資料外洩。
國內針對性的擄資勒贖攻擊
而國內的針對性擄資勒贖攻擊資安事件也是不遑多讓,從2020年五月開始,無論在IT基礎設施與高科技產品大廠,就從沒間斷的持續發生進行中。而格外引起產業關注的是,台灣證交所特別針對重大訊息處理程序的修訂:有關上市公司發生重大資安事件應發布為重大訊息並予以揭露(2021年4月27日起實施);而據台灣證交所發布的資訊,2021年至少有14家公司(母公司或子公司)遭遇資安事件,而其中10到11月被駭客攻擊最密集;而遭受衝擊的產業別,含括半導體、電子零組件、電腦與周邊設備、資訊服務業、電機機械、鋼鐵、建材營造、汽車工業、貿易百貨、生物科技等。
疫情不僅讓駭客趁勢見縫插針,更是無所不在的大肆入侵。電腦病毒與Hackers攻擊的型態更隨著資安防禦的演變而改變,就如同Covid-19一樣,隨著人類對病毒的防護(各種疫苗的研發、接種後),也產生各式各樣的變種病毒。且網路攻擊的能見度愈來愈低,從看不見的異常登入行為,到看不見的網路流量,再到看不見的惡意程式。企業面對的資安風險,除了常有被駭了都不知道的無助感,更會有防不勝防的無力感。
駭客們已經發展成一個產業
從科技大廠被駭甚至被勒贖,駭客組織已經成為一個產業,不光只是組織運行,甚至發展成有上下游的產業鏈營運,並開始專業化分工,且演化成像是銷售個資及信用卡資料、販售木馬程式、出售攻擊企業弱點的程式、代客攻擊服務如「分散式阻斷服務攻擊(Distributed Denial of Service Attack, DDoS Attack)」等多元化經營模式的大型產業。
駭客像黑道般強行勒索,衝擊企業商譽,而且勒贖手法,是將曝光資料的手段是從2%到5%,再到10%,就像擠牙膏一樣的視贖金支付的狀況決定後續。資安威脅愈猖獗,駭客的「商業模式(Business Model)」也在持續更新;加上地下經濟蘊藏龐大的金錢利益,除吸引網路犯罪者不斷投入外,黑道甚至開始投資駭客組織,更因為疫情的關係,原特種行業如聲色犬馬、博弈等產業大受影響,衝擊原有收入來源,讓整個萬物聯網下的黑色產業鏈,反而因為疫情的因素,就成了「富貴險中求」產業,且是瞄準企業對資安防護未做風險管控的龐大商機。
資安新常態零信任成新顯學
「軟體定義邊界(Software Defined Perimeter, SDP)」是零信任安全的最佳實踐落地的技術架構,打破了舊有邊界防護思維,從傳統的以網路為中心轉變為以身份為中心,進行最小與最低權限存取控制。從局部驗證邁向全面驗證。
而John Kindervag提出的「零信任」及「零信任架構(Zero Trust Architecture, ZTA)」探討識別可存取資源、連線安全、存取控制、及特權存取管理等符合時下資安趨勢而受到重視。也就是說在數位服務系統的快速發展下,不論是「自攜裝置/設備(Bring Your Own Device, BYOD)」、整合內部介接雲端服務、或是受到疫情影響而採取遠端工作等,強化邊界方法顯得重要,另外「身份與存取管理(Identity and Access Management, IAM)」、「資料外洩防護(Data Loss Prevention, DLP)」等識別可存取資源,並實施「多重要素認證(Multi-Factor Authentication, MFA)」,都是企業資安應用並落實在零信任網路及零信任架構的關鍵。
圖二、零信任發展歷程
圖二、零信任發展歷程
備註:雲端安全聯盟(Cloud Security Alliance, CSA)、美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)、軟體定義邊界(Software Defined Perimeter, SDP)、零信任延伸(Zero Trust eXtended, ZTX)、零信任網路存取(Zero Trust Network Access, ZTNA)
資料來源:網路公開資訊,MIC整理,2022年3月
零信任架構主要就是針對傳統強化邊界的方法,面對BYOD、雲端服務與WFH情境下遠端工作等新興存取方式的挑戰而發展的。此外,軟體定義邊界是一個能夠為「國際標準化組織(International Organization for Standardization, ISO)」,制定的「開放系統互聯(Open System Interconnection, OSI)」模型之七層協定架構,提供安全防護的網路安全架構,實現資產隱藏,並在允許連接到隱藏資產之前使用單個資料包透過單獨的控制與資料平面建立信任連接。而零信任網路更有三個重要的基礎架構,包括應用程式、網路與連線。
此外,零信任網路亦有五個重要議題下,從控制面向對應的相關產品,包括在「存放在應用程式及網路外部的資料控制」議題上,以「資料為核心安全」的控制面向,有企業「數位權利管理(Digital Right Management, DRM)」的產品。在「公眾應用程式」議題上,以「應用程式為核心安全」的控制面向,有「網站應用程式防火牆(Web Application Firewall, WAF)」、「網站應用程式與應用程式介面保護(Web App and Application programming interface Protection, WAAP)」、「執行時應用程式自我防護(Runtime Application Self-Protection, RASP)」等產品。
在「端點安全」議題上,以「端點為核心安全」的控制面向,有「端點偵測及回應(Endpoint Detection and Response, EDR)」、「端點防護平台(Endpoint Protection Platform, EPP)」等產品。「企業舊有內部應用程式」議題上,以「零信任網路隔離與分段」的控制面向,有網路分段類的防火牆、「虛擬區域網路(Virtual Local Area Network, VLAN)」等產品。以及在「保護零信任網路基礎建設」議題上,以「管理者帳號」的控制面向,有身份與存取管理(IAM)、多重要素驗證(MFA)等產品。
圖三、零信任網路的三根基礎架構
圖三、零信任網路的三根基礎架構
資料來源:網路公開資訊,MIC整理,2022年3月
資安產業發展趨勢的脈絡剖析
資安大廠引領產業的發展方向
剖析資安產業發展趨勢及脈絡,首先從國際大廠資安產品所引領的風潮,可以發現在「網路安全」領域,可發現網路與雲端的融合,像是Palo Alto Networks、Cisco、Check Point等大廠的布局,將走向「網路邊緣安全存取服務(Secure Access Service Edge, SASE)」架構的發展趨勢。在「資料安全」領域,Symantec、McAfee、Broadcom等大廠,則是透過人工智慧,並強化隱私保護運算的相關技術,作為提供相關解決方案的一致走向。
在「郵件安全」領域,等Proofpoint、Cisco、Mimecast等大廠,為因應企業雲端需求,除提供雲端版的威脅防護產品外,並聚焦在管理控制與資料外洩防護的功能整合。至於在「資安資訊事件管理平台(Security Information Event Management, SIEM)」領域,觀測Splunk、IBM、Micro Focus等大廠在相關產品的規劃,將主動防禦的SIEM產品與「資安協調、自動化與回應(Security Orchestration/Automation/Response, SOAR)」的技術做整合,並透過威脅情資的有效掌握(縮短偵測與應變時間),成為新一代「資安監控/維護/營運中心(Security Operation Center, SOC)」解決方案的主流發展方向。
在「端點安全應變」領域,Okta、IBM、CyberArk/Idaptive(2020年5月CyberArk併購Idaptive)等大廠,亦有志一同的朝將「端點偵測及回應(EDR)」的產品功能,藉由程式白名單與AI的相關技術,來克服原本EDR,對於資安威脅的偵測、回應,缺乏一致協調性的問題。至於在「零信任存取控制」領域,更因為疫情新常態,WFH與宅經濟的資安需求驅動,企業用戶必須擺脫過時VPN 技術的束縛,重新思考網路部署方式,大廠積極發展「零信任網路存取(Zero Trust Network Access, ZTNA)」技術,已成新顯學。
疫情新常態的資安現在進行式
疫情當下,企業的資安應用,除了形成所謂的新常態、新趨勢之外,觀測後疫時代,伴隨著5G與「智慧物聯網(Artificial Intelligence & Internet of Things, AIoT)」的浪潮,產業資安化(應用需求)的發展亦有八大發展方向。
企業上雲引領雲端資安市場需求
由於疫情期間,很多企業實施居家暨遠距辦公,駭客的攻擊使得資安的威脅是愈來愈大;也因為企業開始將許多辦公及溝通的事務上雲(端)上網,過去不上雲也不上網的企業,當下也必須正視資安的議題,所以企業如何防駭,包括雲端資安的市場需求及投資愈來愈大。
資料外洩由點到面的持續發生
觀察並分析疫情後的資料外洩事件,可以發現資料外洩的方式已經由企業的單點,擴散到各類「暗網」等面向的持續發生。從Zoom的53萬筆企業客戶的帳號密碼流入暗網;Cyble發現有近2,000萬筆疑似為灣戶政資料的資料,被打包在暗網中公開販售;Digital Shadows觀察有150億組的外洩憑證在暗網中流竄,都可看出資料外洩已從過去企業內部點的擴散到疫後乃至未來企業外部面的蔓延。
深偽技術(Deepfake)衍生的資安攻擊
AI技術結合詐騙從人下手的資安攻擊造就了「深偽技術(Deepfake)」的崛起。過去曾發生過模仿企業CEO 的聲音進而進行詐騙的事件;其手法是蒐集目標人物的公開影片或音訊,利用 AI 對聲音進行學習並且假冒。未來的詐騙已不僅只是假冒聲音而已,假冒信件格式來欺騙企業進行轉帳,利用Deepfake來增加信件的真實感。當然更多「深偽技術即服務」,亦將有更多詐騙事件。
5G服務帶來新商機亦產生新風險
5G服務儘管有商機,但也相對的帶來了各種不同的資安風險,例如基於高畫質影像傳輸與虛擬實境體驗,若受資安攻擊造成服務中斷,將帶來不小的商業損失;另如自駕車此類要求超低延遲性、超高可靠度的應用,若因遭受資安攻擊,導致網路訊號的中斷,將有可能引發不可逆轉的疏失,也可能造成大量的個人隱私資訊洩露。而在5G應用服務展開的同時,網路架構愈來愈雲端化、複雜化、多元化,使得網路安全防護邊界正在改變當中。
IT與OT融合帶來更多資安威脅
隨著工業物聯網與智慧製造的發展,及疫後大型企業「工業控制系統(Industrial Control System, ICS)」/「營運科技(Operational Technology, OT)」遭駭的事件頻傳,鎖定OT系統進行攻擊的惡意軟體日漸增多,資安範疇不再限於「資訊科技(Information Technology, IT)」領域,大型OT資安防護成為企業的必修課題,而針對OT資安的需求也將大幅提高。隨著企業對OT資安需求提高,以OT資安為出發點的服務與解決方案大幅出現。IT與OT融合後,工業控制系統不再獨立於既有辦公室與資料中心網路之外,更多資安威脅伺機滲透進來;未來企業的資安架構將從IT延伸至OT的場域,變成IT/OT一體的資安堡壘。
勒索軟體野火燒不盡春風吹又生
觀察疫後資安產業動態,發現駭客勒索軟體的攻擊目的已經轉變,並趨向多元;早期勒索軟體會透過電子郵件或網頁方式誘騙使用者下載或點擊,而最近則是採取「針對式方式」,針對目標式主機進行各種形態漏洞攻擊之後,進行一連串的破壞性侵襲。勒索軟體已不再只是將電腦資料加密獲取贖金,也開始朝家庭、企業間之各類物聯網裝置下手,這遍地蔓延且從未間斷的態勢,正驗證了此資安產業的新常態。
防疫與防駭雙管齊下的宅辦公資安防護
面對疫情挑戰,遠端辦公已成全球企業維持營運的關鍵,但企業外部儲存資源、不明的網路資訊暨攻擊等挑戰卻成為企業資安的破口。企業除了防疫之外,更應部署相關防駭的資安防護機制。實施遠距辦公的企業,必須加強資安保護機制,進而有效保護企業重要資產。
供應鏈信任與強韌成為新趨勢
美中科技布局加上疫情衝擊,除挑戰現有的產業供應鏈的分工模式外,歐美對供應鏈安全的信任度更形提高;加上各國資安法規從對原本使用者隱私的保護,提升為物聯網安全與供應鏈安全的要求,ICT業者強化物聯網產品資安的需求更趨於急迫,資安暨信任科技更是台灣高科技產業打入國際供應鏈的金鑰。
企業資安轉型聯防的策略布局
安內攘外,建構IT/OT安全聯防策略
因為今日的數位環境複雜程度遠勝以往,使得資安威脅情資交流更加重要。唯有準備充足的情資蒐集,資安衍生的風險才更有防患未然的把握與掌控;另一方面,針對不同產業的設備與法規,資安工程人員也需要具備相關的領域知識,才能讓資安解決方案有效偵測、抵擋日益增多的惡意程式,並達到產業規範要求。
換言之,未來的資安生態體系的完善,將更加著重於「聯防(Joint Defense)」與「產業領域知識(Domain Know-how)」這兩大概念,尤其以產業為主導的領域型資安生態系將逐步成型,繼國家關鍵基礎建設的金融、醫療業後,對產業發展影響甚深的半導體/晶片、5G、製造業、電動車等,產業勢必將積極投入推動、凝聚出各種領域的資安智慧聯防生態系。
以製造業為例,物聯網(Internet of Things, IoT)的設備/裝置所帶動的智慧製造發展,使得向來區隔於企業網路之外的產線機台也開始受到資安威脅。過去資安的解決方案多著墨與聚焦在IT領域,資安廠商、系統整合(System Integration, SI)業者因缺乏OT資料,難以敲開「工業控制系統(Industrial Control System, ICS)」大門;OT業者也因較少涉略資安,及缺乏OT專屬產品及情境劇本(Scenario),導致IoT設備門戶洞開。若能有一個「平台即服務(Platform as a Service, PaaS)」、「軟體即服務(Software as a Service, SaaS)」型式的資安平台,由第三方提供快篩機制等各式元件、模組,逐步累積成資安程式「市集(Marketplace)」,將有助於設備/裝置大廠、中小型工廠、SI業者、資安廠商快速凝聚出可更有效運作的生態系與龐大能量。
資安智慧聯防生態系的乘數效應
歸納全球產業資安化與資安產業化下的資安產業動態發展,近年來正持續朝三大趨勢發展解決方案,包括:1. 保護面向整合化:「資訊科技(Information Technology, IT)」與 「營運科技(Operational Technology, OT)」的整合以及雲端、網路與終端的整合;2. 防禦功能精進化:自適應主動回應機制與持續偵測監控;3. 威脅回應智慧化:可視化界面與 AI 分析。
循著趨勢發展,主流的資安解決方案也慢慢從防火牆、郵件安全等針對網路型的「疆界防禦」,逐步轉向運用資安監控、日誌管理、日誌分析等技術,進而因應複合型網路攻擊防禦的需求,以達到真正重新定義資安模式的「零信任網路」架構。零信任架構主要更是針對傳統強化邊界的方法,面對BYOD、雲端服務與WFH情境下遠端工作等新興存取方式的挑戰,順勢而生成,抑或稱之為隨著時代動能移轉(Momentum Shift)的網路安全架構。
資安防禦是個打群架更能發揮功效的特殊領域。不同產業都有專屬OT樣態,也需要獨立的領域型資安生態系作為後盾,進一步建構數位時代下的產業安全網絡;各個領域資安生態系能創造的乘數效應更是可觀。從資安工具研發、各種創新商模服務到產業新興合作模式、供應鏈資安合規需求,甚至到顧問、資安人才的養成皆環環相扣,每個領域資安生態系,都將是產業/企業資安轉型聯防必須積極投入的共創市場。
圖四、資安智慧聯防生態系
圖四、資安智慧聯防生態系
資料來源:資策會資安科技研究所,MIC整理,2022年3月
結論
聰明企業的資安準則叫做零信任
零信任架構下,企業的網路安全與技術風險評估到底有哪些。應可從八個評估領域【「密碼管理(Password Management)」、「裝置/設備加密(Device Encryption)」、「資安意識(Security Awareness)」、「網路事件回應計畫(Cyber Incident Response Plans)」、「使用者存取管理(User Access Management)」、「修補程式管理(Patch Management)」、「雲端安全(Cloud Security)」、「網路安全政策(Cybersecurity Policies)」】。
以及四大面向,在隱私性部分,包括「安全通訊端層(Secure Sockets Layer, SSL)/「傳輸層安全性(Transport Layer Security, TLS)」的強度、憑證管理、暗網分享、社群網路、資訊揭露等檢測內容。在韌性部分,則有攻擊面、「網域名稱系統(Domain Name System, DNS)」健康度、E-Mail安全性、「分散式阻斷服務攻擊(Distributed Denial of Service Attack, DDoS Attack)」承受度、網路安全性等檢測內容。
在企業聲譽部分,則有品牌監控、IP地址聲譽、詐欺應用程式、詐欺網域、網頁排名等檢測內容。在安全性部分,則有數位足跡、漏洞修補管理、應用程式安全性、「內容傳遞網路(Content Delivery Network or Content Distribution Network, CDN)」安全性、網站安全性等檢測內容。
企業亦須從三個面向來因應資安風險,包括瞭解風險:藉由各項資安演練與檢測,瞭解企業資安風險與弱點;面對風險:藉由風險成因分析,建置企業完整資安防護體系;因應風險:透過資訊安全中心即時預警,縮短人工監控的時間差。再掌握威脅管理、弱點管理與災害後果管理等三要素,量身訂作與快速強化資安因應機制,包括成立資安緊急應變小組,進行資安災害緊急應變演練,訂定各項資安應變「標準操作程序(Standard Operation Procedure, SOP)」。
面對病毒的流行及擴張,很多專家常會強調平常免疫力的提升,無論是從身體、心理、財富、價值觀等方面的安心養神、韜光養晦做起。然而企業值此疫情與我們生活常在的此刻,更應該有做好防駭的許多準備,不管是從企業的體質、全體員工的資安觀念、企業的資安投資與人力招募、企業的永續發展及資安韌性等布局。全球供應鏈正面臨巨大的板塊位移。世界各國與重要經濟體正致力提升相關供應鏈的韌性與安全性,而疫情的演化,使得挑戰更加嚴峻。相對於企業的資安韌性的建構,不僅是將企業的資安防護不斷加強(河岸堤防的修築墊高),還得考慮當真的遭受駭客攻擊時,能做好事後的資安資源重部署與重調配,及企業營運不中斷的「可持續性」(像當堤防擋不住洪水時,沿河的居民要如何快速遷移,讓生活不因洪水而被中斷)。
畢竟強化企業資安的免疫力,僅是無為而治的任性與以逸待勞的韌性之差別,而態度、策略、作為在消極、積極間也只是一線之隔。畢竟聰明的企業是預期被駭客攻擊並制定因應計畫,被動的企業是被駭客攻擊後才訂定相應的安全計畫。
從NIST的資安框架對應企業資安防駭布局
美國「國家標準暨技術研究院(National Institute of Standards and Technology, NIST)」,研擬了一套面對風險,必須建構完整的「資安防護體系的框架(Cybersecurity Framework, CSF)」,包括「辨識管理(Identify)」、「安全保護(Protect)」、「威脅偵測(Detect)」、「應變處理(Respond)」、「追蹤修復(Recover)」。若從目前防疫到防駭的脈絡,其實可以發現NIST的CSF幾乎完全可以類比我國「疫情指揮中心」對於防疫的相關部署,更可對應到企業資安防駭的布局【建立資安應變(事前、事中、事後)團隊】:
辨識管理:威脅情資蒐集、資產盤點與風險評估、「資安資訊分享與分析中心(Information Sharing and Analysis Center, ISAC)」情報運用。
安全保護:「存取控制(Access Control)」、「意識與培訓(Awareness & Training)」、資安規範與安全政策。
威脅偵測:「異常與事件(Anomalies and Events)」、定期資安健檢、紅藍軍演練。
應變處理:隔離可疑電腦與清除感染、事件鑑識調查。
追蹤修復:在前述事前預防、事中管控的原則下,追蹤修復即包括事後評估。可視企業規模,或與產業其他夥伴一起建立「疫情指揮中心」,亦即「電腦資安事件應變團隊(Computer Security Incident Response Team, CSIRT)」。
企業必須要有永遠認定已經被駭客或電腦病毒入侵的準備,就像防疫相關措施與防駭客攻擊的「事前」工作對比。就像有些個案沒有症狀,所以大家還是要戴口罩。把人比照成企業,就可以發現沒有人不會感冒,但多常感冒,以及多快復原,則取決於平時有無建立「防疫」習慣,亦即是否做好「防駭」的準備。
任何一個企業要百分之百說:當下沒有被入侵,實在不太可能。但被駭客及電腦病毒入侵與否,企業還是有事前預防、事中管控、事後評估的資安工作可做。譬如,企業要如何確認有哪些電腦或機台機器中毒,如何偵測異常的行為、流量等,甚至在之前不斷演練,假設當駭客發動攻擊時,要如何快速反應,這正是所謂超前部署。甚至要有「資安沒做好,企業會像封城般對經濟造成衝擊,甚至營運中斷」的心理籌畫。畢竟資訊安全沒有永遠固若金湯的設計,大家之所以能享有便利的網路世界,無論是國家或企業背後,其實是仰仗許多資安團隊的孜孜矻矻;此外,無論從資安產業供給端,抑或需求端的發展,都可看到資安轉型已成為企業永續營運的當務之急。
附錄
英文名詞縮寫對照表
中英文名詞對照表
  • 以上研究報告資料係經由MIC內部整理分析所得,並對外公告之研究成果, 由於產業倍速變動、資訊的不完整,及其他不確定之因素,並不保證上述報告於未來仍維持正確與完整, 引用時請注意發佈日期,及立論之假設或當時情境,如有修正、調整之必要,MIC將於日後研究報告中說明。 敬請參考MIC網站公告之最新結果。
  • 著作權所有,非經本會書面同意,不得翻印或轉讓。
  • BACK
    登入
    正式會員第一次使用,請輸入會員編號/會員密碼/Email,系統會偵測第一次使用,註冊/認證之後,即可上線使用

    不是會員?

    邀請您申請免費試閱聯絡我們