街口 app 打造實體商店整合平台 應用趨勢 dsaas 強化雲端資料安全 ·...
TRANSCRIPT
Deep Security 成功案例
官網
http://www.jkos.com/
地區
台灣,台北
產業
電子商務
員工人數
60
趨勢科技解決方案
DeepSecurity-As-a-service
獲得效益● 符合 PCI-DSS 規範● 高度整合 AWS 服務● 功能完整整合彈性高
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
街口 APP 打造實體商店整合平台應用趨勢 DSaas 強化雲端資料安全
街口網絡推出結合行動支付與線下平台的應用程式──街口 APP,並透過 Deep-
Security as a service 落實 PCI-DSS 法規遵循、保護應用程式與資料安全的兩大
目標。
重點摘要街口 APP 是線下整合平台,既能滿足線下實體商店所需要的各種功能,如 APP
訂位、團購券,也是消費者的前台介面,可收藏推播、團購票券、餐飲專屬訂位 /
候位 / 點餐、行動支付等。
由於 街口 APP 具備行動支付功能,對資安防護的標準很高,更要符合 PCI-DSS
支付卡產業資料安全標準,趨勢科技 DSaas 以三大優勢:符合 PCI-DSS 規範、
高度整合 AWS 服務、及功能完整整合彈性高,幫助街口網絡取得安全認證,提
供店家與消費者一個安心安全的行動平台。
問題與挑戰街口 APP 具備行動支付功能,對資安防護的標準很高,更要符合 PCI-DSS 支付
卡產業資料安全標準,街口將服務建置在 Amazon Web Service(AWS)上,
AWS 對資訊安全的定位在於共享安全模式(shared security),AWS 提供完整
的基礎架構與虛擬化層次的安全監控,在 AWS 上執行工作的企業則須負擔架設
於基礎架構上的安全責任及法規遵循要求,以保護其作業系統、應用程式與資料
的安全;換句話說,街口網絡必須自行在 AWS 上取得 PCI-DSS 安全認證。
「街口在 2015 年 10
月順利通過近 57 項
PCI-DSS 稽核,採用
Deep Security 絕對
是主要原因之一」街口網絡網服技術部游金榮 協理
「DSaas 符合 PCI-
DSS 規範、高度整合
AWS 服務、及功能完
整,事實證明,我們
當初的選擇沒有錯」街口網絡網服技術部游金榮 協理
解決方案
在評估過市場現行解決方案後,街口網絡最後決定在 AWS 每個 EC2 服務上安裝
趨勢科技 DeepSecurity as a service,以符合 PCI-DSS 中對安全的各項要求,
包括防火牆、防毒軟體、入侵偵測防禦系統、檔案完整性監控、日誌審查紀錄。
獲得效益
1. 充分符合 PCI-DSS 規範:DSaas 符合近 57 項 PCI-DSS 安全規範,而且還取
得第三方認證,是當初街口網絡選擇的主因,事實也證明,當初的選擇沒有錯;
街口在 2015 年 10 月初順利通過 PCI-DSS 稽核,「當然,通過稽核的原因有
很多,採用 Deep Security 絕對是其中之一,」游金榮肯定的說。
2. 高度整合 AWS 服務:AWS 具備 Auto Scaling 功能,可以彈性調整 EC2 的運
算容量,而 DSaas 也會隨著 EC2 容量的增加而自動開啟防禦監測,也就是說,
當 EC2 啟動新服務的同時,DSaas 也會自動開啟,保護新服務上的應用程式
與資料安全,整個過程中都不需要人工介入,確保運作效率。
3. 功能完整:原本街口網絡是為了 PCI-DSS 認證需求才導入 DSaas,在導入後
發現有更多符合自身需求的安全功能,像是網路應用程式防禦、防火牆設定、
一致性監控、記錄檔檢查⋯等,這也幫助了街口強化服務安全性。
隨著服務項目增加與品牌知名度的提升,街口面對的資安風險也將更大,因此未
來街口將會持續運用趨勢科技其他的解決方案與服務,強化安全防禦能力,提供
店家與消費者一個安心安全的行動平台。
Copyright © 2015 Trend Micro Incorporated. All rights reserved.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Deep Security 成功案例
了解更多