靠防毒撐全場的企業,都在為下一場事故倒數
- Elisa Lippincott

- 6天前
- 讀畢需時 3 分鐘
你還在靠防毒撐全場嗎?! 為什麼傳統 AV 已經不夠用了,以及你可以用什麼替代 ?
傳統防毒軟體(AV)做不到的事情,攻擊者幾乎都在做。在攻擊手法全面武器化、橫向移動與複合式威脅成為常態的 2025,單靠 AV 的企業,等於在用 10 年前的方式防禦今天的敵人。
最新威脅數據也反映同樣的現實:平均每次資安事故要付出 440 萬美元的代價,包含停擺、營運損失、品牌信任受損,甚至多數公司會被迫調整售價、失去競爭力。
如果你仍以 AV 當作主要防線,真正的問題不是「惡意程式更厲害了」,而是 你的防禦策略不再更新了。
1. 關鍵問題:不是已知的壞,而是未知的壞
傳統 AV 的核心是「比對黑名單」。但今天的攻擊不靠已知的壞檔案,而是:
利用合法工具(LOLbins)
使用暫存記憶體執行(fileless)
即時生成變形程式
串接不同攻擊者完成一場「分工合作」
面對「未知」,靠「比對」自然永遠慢半拍。
2. 為何 AV-only 的企業風險最高?
除了攻擊本身,你更需要關注:
非預期停機導致的生意中斷
效能下降與使用者抱怨
事件後被迫調整售價的壓力
競爭力因安全事件而被拉開差距
這些成本遠比購買一套新工具高得多。
3. 正向安全模型:從「阻擋壞」改成「只允許好」
所謂「正向安全模型(Positive Security Model)」,也稱作預設拒絕(Default Deny),它的核心不是阻擋惡意,而是:
只有能證明可信的應用程式、行為、程序才可以執行,其他一律不放行。
這是一種更符合 Zero Trust 的運作方式:
避免未知威脅滲透
減少攻擊面
阻止未授權的變更
建立一致可控的端點治理能力
本質上,它把「猜測壞東西」改為「明確允許好東西」。
4. 很多人猶豫採用正向安全,理由卻不是技術
企業常見的猶豫:
以為導入複雜度高
擔心干擾業務
認為需要很長時間盤點環境
但實際上,落地難度取決於:
你對自己的環境有多少了解?
而且你不需要一次到位,可以循序開啟:
先盤點
先管理少量關鍵伺服器
再把控制範圍擴大
從 0 到 30%,就已經是 AV 差異級的防護力。
5. 正向安全的快速效益(企業普遍回報)
導入初期便能立即獲得:
阻擋非授權變更
強化合規
建立 Zero Trust 執行基礎
控制「最後一哩路」
補上 AV 永遠補不起來的漏洞
長期來看,它形成的是:
更低風險、更少營運中斷、更可控的端點環境。
6. 這不是新科技,更不是白老鼠——大量企業已成功落地
正向安全不是新概念。全球許多企業早就在:
高敏感、固定功能設備
金融服務核心主機
國防/關鍵基礎設施
伺服器工作負載
成功運行多年。
共通成功因素只有兩個:
基礎架構穩(虛實皆然)
工具要能彈性調整,避免干擾營運
7. Carbon Black App Control:以正向安全為核心的端點/伺服器防護
Carbon Black App Control(舊名 CB Protection)以正向安全模型為基礎,專門用來:
鎖定企業關鍵系統
控制應用程式能否執行
防止未授權變更
保護固定功能設備、伺服器、端點
它不像 AV 一樣靠「更新病毒碼」,它使用多種靈活的信任認定方式,讓策略能自動調整與演進。
適合:
想降低攻擊面
想建立 Zero Trust 基礎
有關鍵系統不容出錯的企業
想補強 AV 無法看見的地方
如果威脅永遠在加速,你的防禦也不能停在 AV
從 2020 到現在,我們已經見證:
威脅增速超過基礎架構演進
攻擊者不再單打獨鬥
合法工具被武器化
複合型攻擊變成常態









留言