禁止員工使用競品 Slack,微軟稱它「安全性不足」

「Slack 的四種產品有三種沒有提供必要的措施來確保微軟知識產權(IP),包含 Slack Free、Slack Standard 和 Slack Plus。」
評論
評論

商業通訊軟體 Slack 為許多公司所使用,但這可不包括微軟(Microsoft)。根據報導,微軟禁止員工使用 Slack 的理由不僅僅是因為它是其公司產品的競爭對手,而是對應用程式的安全性有所擔憂。

根據外媒 GeekWire 報導追蹤,他們列出了一份微軟公司內部禁止使用的應用程式清單。而這份清單主要是微軟以「無法確保該應用程式或軟體的安全性」為由來禁止,但其大部分皆為微軟競爭對手所推出的產品。

「Slack 的四種產品有三種沒有提供必要的措施來確保微軟知識產權(IP),包含 Slack Free、Slack Standard 和 Slack Plus,」在微軟禁止清單內這樣提到,「雖然 Slack 最高規格版本 Slack Enterprise Grid 符合微軟的安全要求;但我們還是鼓勵使用 Microsoft Teams 而不是競爭公司的產品。」

除了 Slack 之外,微軟禁止的項目還包含了語法修正軟體 Grammarly、防毒軟體卡巴斯基(Kaspersky)、亞馬遜網路服務(Amazon Web Services,AWS)、Google 文件、軟體開發生產工具 PagerDuty,甚至是微軟去年以75億美元的價格收購的的軟體開發平台 GitHub

根據報導,若要使用 AWS 與 Google 文件必須要有「商業理由」才能夠讓員工使用。而 GitHub 屬於「不建議用於高機密」規格的訊息或代碼類型。

對於微軟員工來說,影響最大應該是禁止使用 Slack。許多商業人士使用 Slack 就是因為功能豐富且介面乾淨,而且能夠簡易自訂訊息通知、獨特工作空間以及與第三方應用程序的連接以及許多其他實用功能。而微軟的 Microsoft Teams 即使同樣提供了大部分類似功能,但要求長期使用 Slack 的員工切換到另一個應用程式可能在意願上會有些困難。

核稿編輯:Chris

延伸閱讀:

先把 Teams 放一邊?微軟與 Slack 合作視窗直接使用 Office 365



從這 3 個解決方案,突破傳統 VPN 功能上的局限性

遠距工作逐漸成為了常態,企業內部的雲端協作增多,加上用戶使用的終端設備也日漸多樣化,導致終端設備的風險不斷增加,同時企業對於遠程接入的安全需求也更為提升。
評論
評論

遠距工作逐漸成為了常態,企業內部的雲端協作增多,加上用戶使用的終端設備也日漸多樣化,導致終端設備的風險不斷增加,同時企業對於遠程接入的安全需求也更為提升。雲端運算的廣泛使用,給傳統 VPN 技術實現遠程安全接入的方案,帶來了很大的挑戰。

挑戰來源於這裡

首先終端安全風險缺乏有效地管控,傳統的 VPN 只針對用戶做認證,缺乏對終端裝置認證及安全性評估。終端種類和來源的多樣性帶來的安全風險大大增加,存在終端被入侵並作為攻擊跳板的可能性。

傳統 VPN 難以適應雲環境和多雲數據中心應用場景出現,且通常採用加密隧道劃分安全可信區域,在雲環境下,尤其是存在多雲數據中心的情況,難以適應同意安全接入、統一建立安全邊界的需求。最後 VPN 介入後的橫向攻擊難以控制,用戶通過傳統 VPN 接入內網後,缺少更細粒度、動態的訪問和權限控制,導致關鍵應用可能存在被攻擊滲透的風險。

新的方案需要在這 3 個方面提升

除了對用戶身份認證以外,對用戶終端的安全性也需要進行持續地評估,以提升系統安全水平。適應雲端運算環節下統一接入、統一管理的要求,其中包括私有雲、公有雲和混和雲環境。對內部網路中的橫向攻擊進行有效地管理控制,對用戶可信度的訪問權限進行評估,不能只是透過物理位置和靜態狀態來做出判斷,需要基於用戶自身的角色和身份以及當前的安全狀態,來進行更細顆粒度的動態授權,進一步去提升系統安全訪問的標準。

VPN 會在用戶進行登錄訪問的期間實施檢測功能,當發現終端安全狀態不能滿足安全需求時,會限制終端對系統的訪問。VPN 可以通過 API 接口與態勢感知、下一代防火牆、終端檢測和響應等多種裝置進行安全連動,並保持安全效能持續地成長,更加準確識別出異常行為和未知的威脅。同時,透過與其他能力相互協作,滿足遠距辦公場景下的數據防泄密需求。

Surfshark VPN 免費加贈 3 個月

本文章內容由「Surfshark」提供,經關鍵評論網媒體集團廣編企劃編審。