Eclypsium

Eclypsium 雲端平台為企業基礎設施中的關鍵軟體、韌體與硬體提供全面的數位供應鏈安全防護,協助企業與政府機構有效降低複雜技術供應鏈所帶來的基礎設施風險。

模組介紹

 

 

Eclypsium Platform
AI資料中心安全
設備生命週期管理
數位供應鏈安全

隨著網路攻擊手法的轉變,攻擊者開始鎖定端點韌體與網路邊界設備,這些正是傳統EDR與弱點管理工具難以看見、也無法有效監控的部分。Eclypsium專注於監控這些隱藏的攻擊面,能夠偵測威脅、識別系統完整性遭到破壞的情況,以及發現其他資安工具忽略的弱點。

「IT 基礎架構中的信任根(Root of Trust)極其重要,但同時也非常難以檢測且不易被理解。Eclypsium的供應鏈安全解決方案,能以簡單有效的方式解決這些關鍵問題。」

—— Tim Lisko,DigitalOcean資安工程資深總監

阻止潛伏於系統底層的持續性威脅

攻擊者往往藏身於EDR無法監控得到的地方。Eclypsium整合式平台可監控並防護底層程式碼、韌體與網路邊界設備,即使作業系統重新安裝後,仍能偵測並防止攻擊者持續潛伏。完整盤點並識別每一個零組件

Eclypsium提供即時、隨需的:

  • 軟體物料清單(SBOM)
  • 韌體物料清單(Firmware BOM)
  • 硬體物料清單(Hardware BOM)

協助企業建立前所未有、最完整的IT資產可視性。全面掌握您的IT環境

Eclypsium能探索並揭示整個IT架構,包括:

  • 筆記型與桌上型電腦
  • 伺服器
  • 網路設備
  • AI 資料中心

強化基礎架構,因應日益嚴峻的供應鏈威脅

  • 監控韌體完整性
  • 自動化修補機制,實現主動式防護
  • 管理並降低已知與未知的資安弱點

偵測並回應潛藏於系統底層的威脅

  • 偵測硬體、韌體與軟體中的入侵指標(IoCs)
  • 攔截可規避或癱瘓EDR Agent的攻擊手法與竄改行為
  • 透過可設定的警示機制、REST API及SIEM/SOAR整合,自動化應變處置流程

全球AI軍備競賽正加速進行,AI資料中心已成為關鍵基礎設施,對國家安全與國防至關重要。

AI資料中心的防護具有獨特的挑戰性。這些設施在複雜的運算架構上處理海量的敏感資料,且運算能力頻繁地在不同客戶間切換。任何攻擊都可能導致資料遺失、智慧財產權洩漏或模型被污染,進而對任何國家爭奪AI霸權的進度造成重大損害。因此,針對AI資料中心採取主動式網路安全防護,已是迫在眉睫。

AI資料中心面臨的基礎設施風險

從AI伺服器、GPU到網路設備等基礎技術,都需要強大的安全保障與持續性保護。儘管OWASP的「LLM 十大風險」及其他研究多聚焦於AI軟體與模型風險,但硬體、零組件及供應鏈安全卻在很大程度上被忽視。NIST SP 800-223指出了高效能運算(HPC)包括AI資料中心面臨多項資安風險,包括:

  • 針對關鍵硬體組件的攻擊與軟體竄改,藉此獲得未經授權的存取權限。
  • HPC韌體與硬體組件頻繁更動,增加供應鏈風險。
  • 運算節點淨化(Sanitization)的挑戰,例如在共享運算架構上,於不同任務執行間驗證韌體的安全性。

Eclypsium提供主動式AI基礎設施安全防護

領先的雲端運算公司已信賴Eclypsium來保護AI資料中心基礎設施,具備以下能力:

AI伺服器與GPU風險分析

  • 盤點、管理並保護眾多AI伺服器與組件(包含NVIDIA GPU)中的關鍵資產。
  • 在安裝或租賃給新客戶前,主動驗證GPU的完整性。

AI 基礎設施完整性

  • 驗證AI伺服器基礎設施與供應鏈組件的韌體完整性。
  • 針對組件與配置的變動發出主動告警。
  • 掃描並驗證所有生產環境中的GPU及相關基礎設施,確保韌體與配置處於「已知良好」的狀態。

漏洞管理與威脅偵測

  • 深入探測AI資料中心伺服器、晶片與組件的韌體,發掘其他掃描工具遺漏的漏洞。
  • 主動偵測其他工具無法辨識的威脅與攻擊。

阻斷硬體供應鏈攻擊

在部署前,使用Eclypsium掃描每個GPU與組件的硬體、韌體及組成部分:

  • 完整的資產盤點。
  • 韌體與驅動程式版本檢查。
  • 已知漏洞偵測。
  • 偽造品偵測。

驗證跨客戶間的GPU資源完整性

Eclypsium為單一或全資料中心的GPU提供漏洞與完整性失效的實務分析報告。將共享AI資源釋放給下一個客戶前,確保韌體與配置是安全的。主動監控完整性與偵測漏洞

Eclypsium提供裝置、GPU、伺服器或連網設備中每個組件的完整盤點與漏洞分析。識別AI資料中心內的漏洞、過時韌體、具風險的GPU 驅動程式及其他硬體與組件級別的風險。

安全汰換GPU伺服器以供轉售或報廢

  • 在棄置前掃描硬體,確保無敏感數據殘留。
  • 在回收或轉售高價值設備前,驗證硬體狀態。

IT基礎架構正為企業環境帶來潛在風險。國家級威脅組織及Black Basta等勒索軟體集團,正積極針對網路路由器、交換器和防火牆中的已知漏洞發動攻擊。根據美國網路安全暨基礎設施安全局(CISA)的《常遭利用漏洞報告》,其中高達51%的漏洞與網路基礎設施有關。面臨的挑戰

在IT設備生命週期的每個階段,獨特的資安風險都可能危及公司的安全與營運。安全設備生命週期管理應從設備接入網路前就開始,並貫穿服役期間直至汰換除役。

  • 設備導入(Onboarding)在通過驗收測試前,任何設備都不應接入企業網路。從筆記型電腦到企業級交換器,新出廠的設備往往帶有過時且具有風險的軟體、韌體或硬體。
  • 上線執行(In Production)網路設備是駭客的首要目標。由於路由器、防火牆和交換器無法安裝EDR或其他關鍵安全控制工具,這留下了龐大且缺乏監控的攻擊面。
  • 汰換除役(Decommissioning)在出售或報廢IT設備前,確保所有專有數據已完全抹除,對企業而言至關重要。許多組織因無法確信設備已被徹底清理,寧可直接毀棄資產,也不願轉售。

Eclypsium保護設備生命週期的每個階段

設備導入階段(Device Onboarding):Eclypsium確保您的設備未經竄改,且交付狀態符合預期。

  • 提供所有組件與韌體的軟體材料清單(SBOM)
  • 驗證硬體與韌體的真實性與完整性
  • 確保供應鏈未受損。
  • 驗證測試確認您收到的產品與採購規格完全一致。

營運IT與安全運作資產(Production Assets):Eclypsium監控並管理執行中設備的完整性、基準配置、漏洞,並偵測潛在威脅。

  • 可視化:硬體、組件及版本的完整盤點(BOM)。
  • 持續評估:針對組件與韌體進行漏洞及配置評估。
  • 完整性與變更監控:針對組件或韌體的變動及持久性威脅(APT)發出告警。
  • 修補建議:提供跨廠商的韌體修補程式管理。
  • 合規性:符合供應鏈安全控制標準。

設備汰換階段 (Device Decommissioning):Eclypsium驗證設備是否已清除所有敏感或可識別的數據。

  • 設備清消:對硬體與韌體組件進行原廠設定重置。
  • 驗證清消程序:確認清理程序成功,且任何組件中皆無殘留可識別數據。
  • IT資產處置:確信設備已清理乾淨,即可安心轉售設備以回收資金

企業生態系中的每一台裝置、每一個製造商、每一位工程師,都仰賴著數百個隱形的供應商與流程,共同構成供應鏈的龐大體系。

然而事實是,製造設備與撰寫基礎架構程式碼的廠商,對於每一個下游貢獻者,往往只有有限的可視性。若將供應鏈安全完全寄託在製造商與供應商身上,無異於盲目信任,風險極高。真正有根據的信任,必須建立在驗證之上,這正是每一個企業資安團隊的責任。企業必須清楚知道,裝置是否已遭到入侵,是否有惡意行為者開啟客戶資料、商業機密,甚至機密資訊的後門。企業也必須持續地為自身資產重新建立安全防護。

信任,但必須驗證數位供應鏈的每一個環節

Eclypsium專注於保護數位供應鏈,為企業提供驗證工具,確保所採購的裝置設備真實可信、不含已知弱點、在任何階段都未曾遭到竄改。只需一次簡單掃描,即可驗證新裝置的完整性,並取得足夠深入的資訊,讓企業能夠對供應商落實問責。使用Eclypsium,取得真正的自由與信任

在任何工作的環境中,可確保裝置長期合規且穩定運作,並為企業的採購決策提供高度信心。

購買之前

  • 評估供應商的安全性:Eclypsium會對預計採購的裝置進行稽核,精確驗證內部組成,並識別潛在的安全風險。
  • 驗證數位供應鏈完整性:Eclypsium會驗證供應商與次級供應商,確保其真實性、安全性與合規性。

工作進行中

  • 探索並持續監控韌體SBOM:清楚掌握程式碼與韌體內容,主動識別植入程式、後門與惡意軟體等已知威脅。
  • 檢測每一次更新與修補:在套用更新前自動進行安全檢測,確保裝置能以更長久、更可靠的生命週期運作。

無論身在何處

  • 安全支援遠距工作者與分支據點:將裝置直接配送至新地點或員工手中,並驗證安全態勢與完整性。
  • 無論移動到哪裡,確保既有資產持續安全:不必因為出差或移動就反覆購買新裝置,無論身在何處,都能確信裝置始終受到完整保護。