成功案例

  • 中華民國外交部
  • 行政院研考會
  • 中央研究院
  • 資策會
  • 台灣銀行
  • 聯邦銀行
  • 中華電信
  • 中華電信研究院
  • 馬偕醫院
  • 桃園機場
  • 新竹縣政府
  • 台北科技大學

News

  • 105 / 10

    獲選2016 北科亮點企業

  • 104 / 10

    恭喜 AlienVault 榮獲 2015 Computing Security Awards 年度最佳 Advanced Persistent Threat (APT) 獎項

  • 104 / 04

    Billows Log Master 和 Alienvault USM 正式納入工業局電腦軟體共同供應廠商名單

  • 104 / 03

    參加臺北市SBIR成果發表會

  • 103 / 08

    獲得臺北市SBIR補助

  • 103 / 01

    和Alienvault正式簽約, 成為Alienvault 在台灣唯一代理商

  • 102 / 09

    整合RFID和Big Data 開發智能機房管理系統

About us

  • 資安監控

    資安監控

  • 稽核管理

    稽核管理

  • SIEM

    SIEM

建設一個理想的公司,在這個公司裡,有自由、豁達、愉快的氣氛,讓每個認真工作人員最大限度地發揮技能。

6年前我們團隊因應國際資訊安全與未來個資法的稽核管理需求,開始在台灣代理Alienvault USM資安管理平台。在協助客戶導入的過程中,發現Alienvault USM的強項在於透過多種資料「日誌log,流量 traffic, 弱點 , 資產 Asset, 主機入侵偵測HIDS」的搜集,再做交叉比對。分析的準確度高於其他的SIEM平台,但就像一般國外產品一樣,對於台灣客戶的些需求客製化。有處理上的難度。

之後就帶領自己的技術團隊,依據客戶的需求建立了貼近國內環境的資安稽核管理平台。 此系統除了可整合不同國外的SIEM 分析異常問題的優點外,又可滿足國內客戶目前再導入日誌管理與客製化的相關問題。

我們除了不斷增加產品的相關功能,以提供客戶一個可以完整收集資料與操作簡單的管理平台外。 更提供不同的企業管理加值服務,希望可以成為企業最佳的資訊加值夥伴。

WHAT is our service?

  • Alienvault USM 資安稽核整合平台
  • Billows Log Master 日誌管理平台
  • Security Portal 儀表板
  • Consultant Tutorship 顧問輔導

以『導入、整合、發展』三階段,建置構築『資安事件管理平台系統』

WHO can use it?

  • 學校
  • 政府單位
  • 金融單位
  • 電信

學校、政府單位、金融單位、電信、以及其他需要將稽核、個資法、資安做自動化管理的公司與單位。

Alienvault USM

很多人常常問我, 為什麼我資安產品該買的都買了,也導入 SIEM了。 但公司系統還是會有問題。 這並不是產品沒有用。 就像你買了一雙和麥克喬丹一樣的鞋子, 不代表你就可以像他會打籃球。 設備只是工具, 還需要有相關的技術能力才能有效發揮設備的功用。

以SIEM來說, 他主要是收集相關設備的日誌做分析找出系統異常的部分。 但是在現實環境中,可能會因為導入廠商的技術能力或是主機效能等因素,而導致無法將完整的日誌log導入到SIEM。這也是多數傳統SIEM效果不佳的主要原因。有鑑於此,Alienvault USM提供不同的資料搜集模組「log、traffic、弱點、資產、HIDS」等,除了透過其他模組彌補日誌log資料不完整的缺陷外,並把不同模組資料交叉比對提高分析者準確度,比如:IDS日誌log資料和弱點掃描的資料,透過這種方式可以過慮掉大量的IDS告警資料。

Threat Detection

Detect malicious traffic on your network

  • Network IDS
  • Host IDS
  • File Integrity Monitoring (FIM)

Threat Detection

Asset Discovery

Find all assets on your network before a bad actor does

  • Active Network Scanning
  • Passive Network Monitoring
  • Asset Inventory

Asset Discovery

Vulnerability Assessment

Identify systems on your network that are vulnerable to exploits

  • Network Vulnerability Testing
  • Continuous Vulnerability Monitoring

Vulnerability Assessment

Features: AlienVault USM Traditional SIEM
Management:
Log Management Yes Yes
Event Management Yes Yes
Event Correlation Yes Yes
Reporting Yes Yes
Trouble Ticketing Built-In $$
(3rd-party product that requires integration)
Security Monitoring Technologies:
Asset Discovery Built-In $$
(3rd-party product that requires integration)
Network IDS Built-In $$
(3rd-party product that requires integration)
Host IDS Built-In $$
(3rd-party product that requires integration)
Netflow Built-In $$
(3rd-party product that requires integration)
Full Packet Capture Built-In $$
(3rd-party product that requires integration)
File Integrity Monitoring Built-In $$
(3rd-party product that requires integration)
Vulnerability Assessment Built-In $$
(3rd-party product that requires integration)
Additional Capabilities:
Continuous Threat Intelligence Built-In Not Available
Unified Management Console for security monitoring technologies Built-In Not Available

Show Case

  • 內部主機連到惡意網站
    Case 1

    內部主機連到惡意網站

    • 相關設備:Checkpoint防火牆(日誌) & Alienvault 威脅情資系統
    • 情境說明:
      1. 內部主機疑似被安裝後門程式,並向外部惡意網站回傳資料
      2. 內部主機進行一般網頁瀏覽時,網頁中可能有嵌入惡意網站的廣告頁面
    • 處理方式:
      1. 確認外部惡意網站是否仍存在危險性
      2. 檢查內部主機是否被植入惡意程式並予以清除
      3. 評估可能造成的損害,立即更換密碼或重新安裝系統
  • 寄件者來自惡意IP
    Case 2

    寄件者來自惡意IP

    • 相關設備:Checkpoint防火牆(日誌) & Alienvault 威脅情資系統
    • 情境說明:
      1. 疑似外部惡意主機發送郵件至內部主機
    • 處理方式:
      1. 確認內部主機是否有提供郵件服務
      2. 追查外部發信主機是否異常
      3. 確認郵件是否寄送成功,並通知收件者檢查郵件是否異常,或是直接刪除
      4. 若檢查為惡意郵件或郵件已開啟,應進行惡意程式清除與評估可能造成的損害
  • 網頁攻擊
    Case 3

    網頁攻擊

    • 相關設備:入侵防禦設備 & Alienvault 弱點掃描資料庫
    • 情境說明:
      1. 網頁伺服器遭受駭客進行網頁攻擊,例如
        • 執行指令
        • 竊取密碼
        • 竊取密碼
        • 竊取資料庫資料
    • 處理方式:
      1. 確認網頁攻擊是否成功,評估可能造成的損害
      2. 立即補強所有網頁弱點,並重新執行弱點掃描
  • 阻斷服務攻擊
    Case 4

    阻斷服務攻擊

    • 相關設備:入侵防禦設備
    • 情境說明:
      1. 遭受駭客進行阻斷服務攻擊(UDP Flooding)
    • 處理方式:
      1. 評估阻斷服務攻可能造成的損害
      2. 若有必要,將攻擊IP列入防火牆短期封鎖清單
  • 網路掃描攻擊
    Case 5

    網路掃描攻擊

    • 相關設備:入侵防禦設備日誌Log
    • 情境說明:
      1. DNS伺服器遭受大量域名查詢
    • 處理方式:
      1. 確認來自該主機之域名查詢要求是否合法
      2. 若有必要,將攻擊IP列入防火牆短期封鎖清單
  • 暴力密碼破解攻擊
    Case 6

    暴力密碼破解攻擊

    • 相關設備:主機系統日誌Log or Alienvault Short
    • 情境說明:
      1. 網頁伺服器所開啟之檔案傳輸服務,在短時間內遭受密集地嘗試登入
    • 處理方式:
      1. 確認所嘗試的帳號是否為合法帳號,且密碼是否有被猜中的情況發生
      2. 要求客戶設定較複雜的密碼,並定時更換
      3. 若有必要,限制每個帳號可連線之IP

Log Master

Log Master

為因應個資法需長期保存系統軌跡資料,本公司多年研發出一套Billows稽核管理平台,能有效確認資料收集狀況、收集客製化軟體日誌,並協助客戶簡化日誌導入流程及解決國外日誌軟體無法達到之功能。

此平台具備獨立運作之能力,亦能與客戶現有的日誌產品提供完整的日誌解決方案,滿足客戶各種日誌分析統計需求;此平台提供橫向擴充以增加系統整體容量與效能,降低第一次系統建置的門檻。

合作夥伴

  • 凱羿科技有限公司
  • AlienVault
  • DEVCORE 戴夫寇爾
  • JNSUNTECH 鎮陞科技

Contact us

  • Office
    台北市中山區新生北路二段29之1號12樓
  • Tel
    02-25623952
  • Fax
    02-25363763
  • Line
    @vri4754n
  • Email