Skip to content

【產品資訊】全球頂尖 PAM 平台 Segura®:安全與速度兼具的特權存取守護者

全球首屈一指的一體化特權存取管理(PAM)平台:Segura®(前身為 senhasegura)是一款全面整合的 PAM 解決方案,憑藉其卓越的安全性,成為頂級PAM供應商,分析師認可我們的創新和速度,IT團隊則對我們的支援和可靠性給予高度(4.9/5)的評分。

產品特色

  • 加強稽核、報告和合規性
    • SSH金鑰管理
    • 完整存取控制
    • 帳戶和識別
    • 自動化
    • 腳本和整合
    • 資料庫代理
    • 安全保險庫、密碼管理器將高特權的管理帳戶和密碼

  • 從使用者的直接控制中分開
    • 行為分析
    • 審核工作流程
    • 會話監控、錄製和控制
    • 服務帳戶管理
    • 視覺化儀表板
    • 多重身份驗證

產品核心優勢

  •  阻止特權攻擊
    • 簡化合規性
    • 業務速度下的安全性
    • 正確的存取,正確的時間

【案例】
全球大型電信網路涵蓋超過十萬台裝置、三座大型資料中心,含有大量 SSH 金鑰、憑證、local 密碼等機器身分憑證散佈在地端與雲端環境中。
解決方案:採用Segura®特權存取(PAM)結合DevOps安全管理(DSM) 與憑證管理,掃描與發現超過 10,000 裝置及多個 CA 的所有 SSH key、憑證與憑證,並自動進行定期輪換與續期管理。


成果:
1. 中央化視圖顯示所有機器憑證與 SSH key
2. 消除 ghost keys 與未使用憑證
3. 降低因憑證過期導致的應用停機
4. 架構持續可用性與 DR 管理,遍及 3 個資料中心與約 100k 裝置

Segura® / 特權帳號管理(PAM)解決方案 https://version-2.com.tw/segura/

關於 Segura®
Segura® 致力於確保企業對其特權操作與資訊的自主掌控。為此,我們透過追蹤管理者在網絡、伺服器、資料庫及眾多裝置上的操作,有效防範資料竊取。此外,我們也協助企業符合稽核要求及最嚴格的標準,包括 PCI DSS、沙賓法案(Sarbanes-Oxley)、ISO 27001 及 HIPAA。

關於 Version 2 Digital
資安解決方案 專業代理商與領導者
台灣二版 ( Version 2 ) 是亞洲其中一間最有活力的 IT 公司,多年來深耕資訊科技領域,致力於提供與時俱進的資安解決方案 ( 如EDR、NDR、漏洞管理 ),工具型產品 ( 如遠端控制、網頁過濾 ) 及資安威脅偵測應 變服務服務 ( MDR ) 等,透過龐大銷售點、經銷商及合作伙伴,提供廣被市場讚賞的產品及客製化、在地化的專業服務。

台灣二版 ( Version 2 ) 的銷售範圍包括台灣、香港、中國內地、新加坡、澳門等地區,客戶涵 蓋各產業,包括全球 1000 大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企業及來自亞 洲各城市的消費市場客戶。

【資安快訊】SharePoint漏洞造成美國國家機構資安危機

零日攻擊蔓延,資安防線備受考驗
隨著全球企業與政府組織高度仰賴數位協作平台,像是 Microsoft SharePoint 等企業核心應用已成為現代辦公生態的基石。然而,這類系統一旦出現「零日漏洞」(Zero-Day Vulnerability),其所引發的連鎖風險可能遠超預期。

【事件背景】
2025 年 7 月,微軟(Microsoft)爆出重大資安事件,旗下 SharePoint Server 被揭露存在兩個零日漏洞(CVE-2025-53770 與 CVE-2025-53771),並已遭具有中國背景的駭客組織利用,成功入侵美國國家機構等等關鍵機構。
根據報導,他們運用一種名為「ToolShell」的惡意工具鏈攻擊 SharePoint Server 並取得內部系統的長期存取權限。駭客可藉此取得敏感文件、部署後門程式,甚至建立C2通道進行橫向滲透。

【實際影響與已知攻擊】
本次事件最具爭議的是攻擊波及美國國家核子安全局(NNSA)與能源部等關鍵基礎設施機構。報導指出,駭客成功竊取部分機密檔案,部分尚未判定是否與核能或武器計畫相關。
根據微軟後續調查與 Microsoft Threat Intelligence 的說明,該攻擊並非大規模入侵,而是經由極具針對性的攻擊所造成。攻擊者極可能先入侵某個合作廠商帳號,再借此進入內部網路。
事件揭露後,美國政府要求所有 SharePoint 使用單位緊急評估環境風險,並在 72 小時內完成修補作業。微軟亦已於 7 月 19 日發布修補更新,並建議未能及時修補的用戶應立刻停用對外連接埠。

【資安啟示與因應建議】
1. 零信任不再是選項,而是基本生存機制
此次事件再度證明傳統網路邊界概念已經失效。即便是政府單位與企業資安團隊,也必須全面導入零信任架構(Zero Trust Architecture, ZTA),透過持續驗證、動態資源存取控管,以及使用者行為分析來降低橫向移動的可能性。


2. 第三方服務與帳號監控是防線破口
若攻擊是從外部供應鏈起始,則加強合作廠商、承包商與跨部門帳號存取權限的控管就更為重要。建議導入整合型 IAM(Identity and Access Management)與供應鏈資安風險評估流程。


3. 提早導入威脅情報與自動化修補
企業可以透過訂閱 CVE Feed等資訊與建置資安情資(開源/商業)平台,並強化漏洞評估與改進企業內部通報機制,經由完整SOP讓資安團隊能有更快的應變。

本次 SharePoint 零日攻擊事件,從國家級駭客組織精準的入侵路徑、微軟產品安全機制的缺失,再到政府單位應變節奏,每一個環節都透露出我們在面對深度複雜威脅時的脆弱。做為資安從業人員,這不僅是一場攻防演練的案例,更是一份對未來網路戰爭(Cyberwarfare)的警訊。

原文出處:
1. Segura® 官方網站 https://segura.security/segura-v4
2. US agency overseeing nuclear weapons breached in Microsoft SharePoint attack https://www.windowscentral.com/microsoft/us-agency-overseeing-nuclear-weapons-breached-in-microsoft-sharepoint-attack?utm_source=chatgpt.com