jjnet logo

鉅晶國際 JJNET

專業經營資訊相關產品的銷售通路整合,提供涵蓋網路暨通訊設備、儲存設備、無線傳輸、資訊安全、雲端服務、AI應用等軟、硬體解決方案

查看品牌總覽頁

解決方案類別

查看全部
  • 零信任網路存取
  • AI 整合與應用
  • Zerto 跨平台備援
  • HPE Aruba 零信任安全
  • Palo Alto Networks Cortex:以 XSIAM 3.0 為核心,打造現代化智慧防禦中心
  • Palo Alto Networks AI Security:全面守護 AI 存取與執行安全
  • Palo Alto Networks Strata 系列:持續防禦、統一管理,重塑企業邊界安全
  • OpenText 資訊營運管控
  • OpenText 網路與應用程式資訊安全
  • OpenText 應用程式開發生命周期管理

零信任網路存取

ZTNA(Zero Trust Network Access)是零信任架構在網路存取層面的具體實踐,透過雲端SaaS服務,改善了傳統VPN硬體暴露於Internet上的風險,避免網路邊界遭到突破時,所有內部網路都可能遭到入侵的潛在威脅,同時又可以確保只有對的人,在對的時間,用對的設備,才能存取對的資源,是企業更安全、更靈活、更具韌性的遠端存取解決方案。

 
了解更多

AI 整合與應用

在數位轉型浪潮下,人工智慧(AI)已成為企業提升營運效率與強化競爭力的核心技術。然而,要讓 AI 真正落地並發揮價值,企業必須同時確保資料安全、基礎架構穩定性與系統整合能力,否則 AI 難以在企業內部大規模推廣與持續應用。

了解更多

Zerto 跨平台備援

Zerto 採用持續資料保護(Continuous Data Protection, CDP 技術,從超過 350 種環境支援跨 VMwareHyper‑V 到多雲平台(Amazon Web ServicesMicrosoft AzureGoogle CloudIBM Cloud 等)。此解決方案整合進 HPE GreenLake 平台,提供軟體即服務(SaaS-based)方式部署災備,搭配其 Data Services Cloud Console 統一管理控制台,實現雲端與本地端一致操作體驗。
了解更多

HPE Aruba 零信任安全

 HPE Aruba Networking 以安全為優先、由 AI 驅動的網路架構,企業能在每個控制點實現零信任、基於角色的政策強制執行。
了解更多

Palo Alto Networks Cortex:以 XSIAM 3.0 為核心,打造現代化智慧防禦中心

Palo Alto Networks Cortex XSIAMExtended Security Intelligence and Automation Management3.0 是一套重新定義 SOC 營運模式的雲原生平台,整合 SIEMSOAREDRUEBA 與威脅情報於單一架構中,從設計之初即以高可擴展性、AI 驅動與自動化為核心。

了解更多

Palo Alto Networks AI Security:全面守護 AI 存取與執行安全

 在 AI 普及的今天,員工透過瀏覽器或第三方應用程式使用如 ChatGPT、Claude、Gemini、Copilot 等 LLM 服務已是常態,但企業往往無法掌握使用範圍、輸入內容或是否導致機密資料外洩。Palo Alto Networks 的 AI Access Security 解決方案,正是針對這一場景所設計。 
了解更多

Palo Alto Networks Strata 系列:持續防禦、統一管理,重塑企業邊界安全

 Strata 系列產品並非一組分散的防禦工具,而是透過平台化整合與 AI 資料驅動實現資安營運現代化。 
了解更多

OpenText 資訊營運管控

由於不相容工具支援的多雲和本地環境使 IT 營運變得異常複雜。OpenText 的 ITOM 解決方案建立在整合的、基於 AI 的 OPTIC 平台之上,以恢復 IT 效率和效能。
了解更多

OpenText 網路與應用程式資訊安全

透過 OpenText 產品組合(涵蓋身分治理和管理、資料隱私和保護、數位調查和取證、威脅情報以及威脅偵測和回應等支柱),幫助您的客戶建立網路彈性基礎,增強他們的安全態勢並與利害關係人建立信任。
了解更多

OpenText 應用程式開發生命周期管理

OpenText 應用程式交付管理解決方案,比競爭對手更快交付更多更好的軟體。自動化 DevOps 並加速整個軟體交付流程中的繁重活動—從規劃、開發和測試一直到交付。
了解更多
技術專題

CyberArk PAM地端版行業整合:金融、製造與多元領域的進階防護策略

CyberArk PAM地端版(Self-Hosted)作為企業特權訪問管理的核心解決方案,能夠針對不同產業的特殊需求提供客製化防護策略。本文深入分析金融、製造、政府與醫療等關鍵領域的整合方案,幫助企業建立全方位的特權安全架構。

section curve decoration

 

CyberArk PAM地端版核心架構解析

CyberArk PAM地端版解決方案架構主要由兩大核心元素組成:存儲引擎(Storage Engine,亦稱為「金庫」或「Vault」)與多種操作介面。存儲引擎負責數據安全保護,確保身份驗證與訪問控制;而介面元素(包括Windows介面、Web介面及SDKs)則與存儲引擎通信,為用戶與應用程序提供訪問通道。

CyberArk Digital Vault作為網絡中最安全的數據存儲區域,設計為安裝於專用電腦以實現完全數據隔離。它搭載先進安全技術,安裝後即可配置使用,無需複雜設定即可達到最佳安全防護能力。

用戶可透過PVWA(Privileged Web Access)門戶連接,或通過PSM(Privileged Session Manager)直接從桌面使用標準RDP客戶端應用程序連接目標系統。PSM還可配置為通過HTML5網關提供安全遠程訪問,或與Microsoft Remote Desktop Gateway協同工作,使用HTTPS協議(443端口)建立安全連接,避免開放防火牆。

 

一、金融業:合規與敏捷的平衡藝術

金融機構面臨日益嚴格的法規要求與不斷演變的網絡威脅,CyberArk地端版PAM針對以下場景提供強化保護:

1. 核心銀行系統存取控管

  • 動態權限升降級:結合CyberArk Identity與交易風控系統,實現基於風險的特權存取控制。當系統偵測到異常交易行為時,自動觸發PSM連線的多因素認證(MFA)機制,確保敏感操作安全。
  • 第三方金流整合:透過Vendor Privileged Access Manager(供應商特權存取管理)建立API金鑰生命週期管理,自動輪換金融交易系統存取憑證,並記錄所有操作活動,確保符合審計追溯要求。

2. 法規遵循自動化

  • PCI-DSS合規報表:系統每日自動產生特權帳號活動摘要,標記未授權的資料庫操作行為,簡化合規審查流程。
  • 金管單位稽核:集中儲存核心系統的程式修改記錄,保留長期存取軌跡,滿足財務監管要求。

圖表 1Banking Systems

圖表 1:Banking Systems


二、製造業:OT與IT融合防護

隨著工業4.0趨勢發展,製造業數位轉型面臨OT環境與IT系統整合的安全挑戰,CyberArk提供全面防護:

1. 工業控制系統(ICS)保護

  • 程式碼變更管控:透過Endpoint Privilege Manager(EPM)實施工業控制系統程式更新的強制審批流程,防止未經授權的邏輯修改,確保生產系統穩定運行。

2. 智慧工廠無縫驗證

  • 設備維修情境:技術人員可獲得臨時權限進行設備診斷,所有操作過程自動記錄,提升維護效率的同時確保安全可追溯。
  • 供應鏈協作:供應商通過CyberArk Identity獲取時間限制訪問令牌,僅能於預約時段登入生產排程系統,降低第三方訪問風險。

圖片2破壞Killchain

圖表 2:破壞Killchain

 

三、政府與公共部門:零信任架構實踐

面對持續增長的進階持續性威脅(APT),公部門需強化關鍵基礎設施防護:

1. 分級資料保護

  • 機密文件控管:結合信息保護標籤系統,當特權帳號存取高敏感性檔案時,強制啟動虛擬桌面並限制檔案傳輸功能,防止數據外洩。
  • 跨機關協作:透過CyberArk Cloud Entitlements Manager動態建立共享安全區(Safe),設定自動權限撤銷機制,確保臨時協作專案的安全性。

. 合規框架整合

  • FIPS 140-2驗證:Vault硬體安全模組(HSM)採用高強度加密,符合政府級安全標準。
  • 零信任架構:實施Just-Enough-Access策略,公務人員存取關鍵系統時需同時符合設備狀態、地理位置與行為基準等多重驗證要求。

圖表 3零信任應用

圖表 3:零信任應用

 

四、醫療產業:生命週期與資料流保護

針對醫療機構的病歷隱私與設備連線安全需求:

1. 醫療儀器連線安全

  • IoT設備認證:透過 Endpoint Privilege Manager 為聯網醫療裝置實施權限控制,取代預設密碼,並於設備閒置時自動撤銷權限,降低攻擊面。

2. 研究資料協作

  • 基因資料沙箱:結合CyberArk Secrets Manager動態產生API金鑰,使研究團隊能在受控環境中分析去識別化資料,兼顧研究需求與隱私保護。
  • 臨床試驗合規:所有合約研究組織(CRO)存取均需通過多重驗證與審批,操作過程全程記錄,滿足法規要求。

圖表 4CyberArk Secrets Management - 架構

圖表 4:CyberArk Secrets Management 架構

 

整合優勢與部署策略

CyberArk PAM地端版透過分層架構設計,提供企業全方位特權安全防護:

統一管理平台

  1. 集中化監控:所有特權活動可在單一控制台進行管理與稽核,IT管理人員能快速發現異常行為,降低安全事件回應時間。
  2. 靈活擴展能力:系統架構支援高可用性配置,滿足企業級彈性需求,確保業務連續性。

部署最佳實踐

  1. 階段式實施:建議採取漸進式部署策略,從關鍵系統開始,逐步擴展至全企業範圍,確保平穩轉型。
  2. 持續優化:定期評估特權安全政策有效性,根據威脅情報和業務需求調整防護策略,實現安全態勢的持續優化。

CyberArk PAM地端版通過整合身份安全平台的各項功能,為不同產業提供量身定制的特權安全解決方案,協助企業建立以零信任為基礎的安全防護體系,在數位轉型過程中保持競爭優勢的同時確保安全合規。

結論

在混合雲與AI驅動的數位轉型時代,特權帳號管理已成為企業安全策略的核心。CyberArk PAM地端版透過其全面的功能體系與行業針對性解決方案,為企業提供了強大的特權訪問防護能力。不同產業應根據自身特性與風險狀況,選擇適合的CyberArk組件與部署模式,打造真正符合業務需求的特權安全防護網,為組織的安全轉型奠定堅實基礎。