Skip to Content Facebook Feature Image

N-able擴展AI驅動SOC功能 助全球客戶提升業務韌性

商業事

N-able擴展AI驅動SOC功能 助全球客戶提升業務韌性
商業事

商業事

N-able擴展AI驅動SOC功能 助全球客戶提升業務韌性

2026年03月25日 20:01 最後更新:03月26日 10:52

麻省伯靈頓—(商業資訊)—2026年3月25日— 全球網絡安全公司N-able公司(紐約證券交易所代碼:NABL)今日宣布,透過Adlumin託管偵測與回應(MDR),為其安全營運中心(SOC)推出全新人工智能驅動的偵測功能。這些增強功能包括多項進階偵測,例如異常PowerShell、DNS中斷,以及透過單一事件處理執行(SEPE)人工智能模型進行的異常程序執行,旨在協助企業識別並阻止日益隱蔽的網絡攻擊,從而提升業務韌性。

由於攻擊者日益依賴PowerShell及DNS等可信工具來逃避偵測,許多傳統安全方案可能留下關鍵盲點。根據N-able的《2026年SOC狀況報告》指出,近半數觀察到的攻擊從未觸及終端,而是橫跨網絡、邊界、雲端或身份層面展開。這些新功能擴展了N-able的人工智能驅動安全營運,提供更深入、多層次的能見度,涵蓋身份、終端及網絡行為,以協助偵測及回應各層面的惡意活動。

N-able安全副總裁兼總經理特羅爾斯·拉斯穆森。 AP圖片

N-able安全副總裁兼總經理特羅爾斯·拉斯穆森。 AP圖片

N-able安全副總裁兼總經理特羅爾斯·拉斯穆森(Troels Rasmussen)表示:「現今增長最快的攻擊並非惡意,它們看起來就像日常業務。威脅行為者正利用PowerShell等內置工具融入日常活動。我們的人工智能驅動方案能關聯PowerShell、DNS中斷及程序行為,揭露傳統工具遺漏之處,協助團隊更早偵測及回應,即使攻擊者刻意隱藏行蹤亦然。」

N-able已推出全新人工智能驅動的偵測功能,重點揭示細微、高風險活動,包括:

  • 異常PowerShell:偵測異常的PowerShell活動,攻擊者常利用其執行惡意代碼或規避防禦。
  • DNS中斷:識別可疑的DNS查詢或回應,這些可能預示數據外洩、指令與控制(C2)通訊或其他惡意網絡活動。
  • 單一事件處理執行(SEPE)人工智能模型:即使僅從單一事件,亦能精準識別異常的程序執行模式,以捕捉繞過傳統基於規則偵測的複雜攻擊。

強化人工智能驅動的SOC 這些增強功能鞏固了N-able將實用人工智能功能嵌入其業務韌性平台的更廣泛策略,協助企業更早識別威脅、自動化偵測工作流程,並減輕安全團隊的營運負擔。

現代網絡攻擊的速度與複雜性正揭示傳統偵測的局限,使終端、身份及網絡活動的多層次能見度日益關鍵。透過在SOC內應用人工智能偵測,N-able持續協助企業強化安全成果,同時維持營運效率。

欲了解更多資訊,請瀏覽N-able產品頁面。

N-able將於2026年RSA大會(RSA Conference 2026)上展示其人工智能驅動的網絡安全平台,該大會將於3月23日至26日在加州三藩市(San Francisco, California)的莫斯康尼中心(Moscone Center)舉行。與會者可前往南廳1449號展位參觀N-able。

前瞻性聲明 本內容可能包含有關未來產品計劃、開發工作及投資的前瞻性聲明。N-able在任何最終普遍發布前會考慮各種功能。有關未來功能或投資的資訊,不應被解釋為N-able承諾將來會交付任何特定功能或進行此類投資,或若交付此類功能或進行此類投資,其交付或進行的時間框架。所有資訊均基於當前產品興趣,而產品及業務計劃與優先事項可隨時更改。若產品計劃或優先事項有變,N-able不承擔更新任何有關未來產品計劃、開發工作或投資的前瞻性聲明之義務。

關於N-able N-able保護企業免受不斷演變的網絡威脅。我們的人工智能驅動網絡安全平台為全球逾50萬個組織提供業務韌性,利用先進的端到端功能、簡化工作流程、市場領先的整合及靈活的部署選項,以提高效率並推動關鍵安全成果。我們的夥伴優先策略將我們的技術與專家、培訓及同行主導的活動結合,賦能客戶實現安全、韌性及成功。n-able.com

© 2026 N-able Solutions ULC及N-able Technologies Ltd. 版權所有。N-able的商標、服務標誌及標誌均為N-able Solutions ULC及N-able Technologies Ltd.的專有財產。所有其他商標均為其各自所有者的財產。類別:產品。

(美聯社)

全美多間學校及大學正從一場網絡服務中斷中恢復,該中斷導致管理考試、課程筆記、講座影片及成績的網上平台Canvas癱瘓。這次與網絡攻擊相關的服務中斷,正值許多大學的期末考試期間,這是一個學生和導師高度依賴該平台的高壓時期。

Canvas的母公司Instructure表示,截至周四晚,該平台已恢復供大部分用戶使用。

檔案圖片顯示,2024年1月2日,人們在麻省劍橋哈佛大學校園內,約翰哈佛雕像(左)附近拍照。(美聯社圖片/Steven Senne) AP圖片

檔案圖片顯示,2024年1月2日,人們在麻省劍橋哈佛大學校園內,約翰哈佛雕像(左)附近拍照。(美聯社圖片/Steven Senne) AP圖片

網絡安全公司Emsisoft的威脅分析師盧克康諾利表示,黑客組織ShinyHunters聲稱對這次入侵負責。周五,Instructure和Canvas已不再出現在ShinyHunters列出其攻擊目標的網站上。

然而,部分學校仍以「高度謹慎」為由,在評估安全威脅期間,繼續阻止學生和教師登入Canvas。

學校和大學使用Canvas管理教學的幾乎所有方面。該平台充當成績簿、數碼講座和課程材料的中心、課堂項目的討論區,以及學生和導師之間的訊息平台。

部分課程亦會在該平台上進行測驗和考試,或將其用作提交期末項目和論文的入口網站。

康諾利指出,ShinyHunters是一個由美國和英國青少年及年輕成年黑客組成的鬆散組織,他們曾與其他大規模網絡攻擊有關,包括針對Ticketmaster的攻擊。在列出其攻擊目標的頁面上,該組織形容自己「自19年起便在入侵你們的系統」,這是一個指進入電腦系統最深層的術語。

本周較早時,ShinyHunters表示,如果學校未能在5月6日的截止日期前支付贖金,近9,000所學校和2.75億個人的數據可能會被洩露。該組織隨後延長了截止日期,表明部分學校已與他們接觸進行談判。

該組織在ShinyHunters的勒索軟件網站上發布聲明稱,不會就此次事件發表評論。

學校和大學擁有大量學生的個人身份資訊、教師和員工的資料,已成為勒索軟件攻擊中犯罪黑客的主要目標。目標可以是個別學區,例如明尼亞波利斯公立學校或洛杉磯聯合學區,或是教育系統日益依賴的外部供應商平台,如Canvas或PowerSchool,以管理日程、課程和考試。

儘管大多數學校似乎已恢復Canvas的存取權限,但對期末考試期間的干擾可能會持續整個星期。

麻省大學達特茅斯分校表示,將把原定於周五和周六舉行的考試推遲,以確保學生有時間溫習在停機期間無法存取的課程材料。

伊利諾伊大學推遲了所有原定於周五、周六或周日舉行的所有課程考試,無論這些課程是否使用Canvas。

馬里蘭州蒙哥馬利縣公立學校周五繼續限制Canvas的存取權限,理由是「高度謹慎」,「同時我們努力更好地了解事件的全面影響以及任何涉及與平台相關資訊的潛在漏洞」。

Instructure首席資訊安全官史提夫普勞德在5月2日發布的更新中表示,數據洩露似乎涉及Canvas平台上的學生證號碼、電郵地址、姓名和訊息。他指出,公司尚未發現密碼、出生日期、政府身份證明或財務資訊被洩露的證據。

即使Canvas已恢復上線,網絡安全專家仍敦促受影響的學生和教育工作者保持警惕。

其他不法分子可能會試圖利用洩露事件的餘波,發動額外的網絡釣魚攻擊。國家網絡安全聯盟資訊安全及參與總監克里夫施泰因豪爾警告,例如有人冒充學區,可能會發送惡意訊息,提示用戶重設Canvas密碼。

施泰因豪爾表示:「對任何收到的訊息都要非常警惕」,特別是如果訊息要求緊急行動。

專家強調,重大洩露事件提醒消費者重新審視整體最佳的「網絡衛生」習慣。

基本措施包括建立難以猜測的密碼、盡可能使用多重身份驗證,以及監控網上帳戶是否有任何可疑活動。此外,聯邦貿易委員會指出,全國性信用報告機構——例如艾可飛、益百利和環聯——提供免費的信用凍結和欺詐警報,消費者可以設置這些服務以幫助保護自己免受身份盜竊和其他惡意攻擊。

(美聯社)

你 或 有 興 趣 的 文 章