技術專欄

雲端資安關鍵五大建議,保障企業資料安全、防止資料外洩!

MetaAge
2022/12/01

隨著美中貿易戰、COVID-19疫情、烏俄戰爭、升息、通膨、經濟衰退、ESG…等海嘯一波波迎面來襲,驅使企業積極踏上數位轉型之路,其間也從原本採用的私有雲,一路延伸至私有雲、混合雲甚至多雲,連帶讓企業的防護邊界趨於模糊,導致資安破口急遽增加。

更有甚者,企業所引用的雲端服務及解決方案,其供應來源竟也淪為駭客攻擊的主要對象。如今大家只要談到供應鏈攻擊議題、就必定提及的SolarWinds、Log4j等事件,就是很典型的案例;這些事件讓不計其數企業或機構遭受池魚之殃,甚至為此付出慘重的經濟損失,顯見「雲端資安」確實已成為重中之重。

以下藉由簡單明瞭的Q&A形式,帶您快速理解雲端資安的來龍去脈。

雲端資安關鍵五大建議,保障企業資料安全、防止資料外洩!

企業容易面對哪些雲端風險與威脅?

資源盜用:

駭客利用縝密的攻擊手法,取得企業的帳號權限,以合法身份啟用企業的雲端服務資源,從事挖礦、或對其他企業發動DDoS攻擊等非法行徑。

身份權限設定異常:

通常駭客入侵企業後,會掌握一些使用者帳號,以方便其隨時從遠端登入來啟用這些帳號,且會設法為這些帳號進行提權,將權限設定到最高,期望在橫向擴散時暢行無阻,輕易攻陷其他重要系統。

資料規則設定異常:

一般來說,資料控制者必須遵照既定規則,來決定企業機敏資料處理方式;然而當駭客冒用資料控制者身份、抑或資料控制者監守自盜時,可能擅自變更資料規則設定,進而非法存取或洩漏這些機敏資訊。

應用程式面漏洞:

有人曾說「世上無完美程式,只有無所不在的安全漏洞」,一語道盡企業面臨嚴峻的資安威脅;隨著企業運用開源軟體元件的比例節節攀高,無形中可能把各種潛在漏洞帶進家門,種下日後招引駭客攻擊的伏筆。

惡意流量:

根據調查,當惡意程式滲透到資訊系統後,平均長達56天才會被發現;在這段期間,惡意程式將與外部駭客中繼站進行通訊,藉以接收下一步的行動指令,或將盜取得手的數據或資訊輸送出境;其間必然會衍生惡意流量、可謂壞人的活動路徑。

 

雲端資安為什麼重要?

雲端產品多為隨開即用形式,假使相關帳號或金鑰外流,代表駭客可以隨即啟用受害者的雲端資源,而且每一個操作都會產生成本,使得受害者不僅負擔無謂的成本,甚至可能被盜取機敏資訊或其他有價值的數位資產,及時遭受多重損失。
 
儘管如此,由於雲端系統採取「責任共享模型」,因此舉凡雲端服務的基礎設施、硬體、軟體及聯網,均由服務供應商負責守護其安全性,意謂企業無需從頭到尾自行扛起所有資安維護責任,得以直接享有下列優勢:

至於企業本身所應負擔的安全責任,將因租用服務型態的不同(IaaS、PaaS、SaaS),而有所差異;基本上諸如雲端的身份安全(亦即帳號密碼的管控)、資料安全,皆屬於企業自身的責任範圍。關於這部份,企業可尋求擅長雲端資安、甚或雲地整合資安的專業廠商加以協助。
 

雲端資安五大建議

善用既有公有雲安全設定與服務:

其實現今各大公有雲平臺均有提供雲端安全相關的設定與服務,比方說提供即時監控與支援,抑或透過加密等預防措施來保護機敏資料,企業應善用這些機制,以保障雲端架構的安全與合規。

制定完整身份管理流程:

透過嚴謹的「身份識別與存取管理」(IAM)流程,形同設置強大的警衛來把關,允許合法的人進入,將未獲授權者阻擋於門外;即使獲准進入企業雲端者,也僅能在權限範圍之內執行存取與其他操作。

時時審核使用者行為:

不可諱言,欲確保資安,即需從了解使用者行為做起;透過持續監控使用者(包含人、設備或應用程式)的行為,確保所有逾越正常基線(Baseline)或抵觸企業資安政策的異常行徑,都能被即時發覺、無所遁形。

建立完整攻擊預防機制:

企業可參考國際上諸如NIST CSF等安全框架,按部就班執行現狀盤點、資安成熟度評估、確立實施範圍與優先順序…等等工作,一步步打造嚴密的網路安全防護網。

尋求原廠核可的MSP服務供應商:

由於企業普遍面臨資安人才稀缺的狀況,此時不妨尋求原廠(如AWS、Microsoft或Google)核可的MSP服務供應商的協助,有效縮短資安事件的處理時間,把衝擊降至最低,使企業能夠安心專注於本業發展。

 

多雲環境如何維持安全性?

選用多雲平臺監控管理系統,使企業能藉由單一監測平臺全面掌握多個公有雲、私有雲資訊,並且制定統一的資安管理準則,使企業的資安政策得以落實到每一個環節,不會因為不同品牌的雲、而採取不一樣的資安設計模式。

 

雲端資安應用案例

邁達特於2022年正式成為AWS受管服務商(MSP),旨在面向廣大的企業與新創客戶、提供專業的AWS雲端顧問諮詢服務與雲端託管監控服務。而邁達特曾協助資訊系統整合服務商「渥達數位」以CloudFormation模組化部署方式建立監控系統(由邁達特開發的NGM系統),並於AWS帳號建立IAM Role,授權調用AWS API以收集、建立警報,且即時監控基礎架構、應用程式及多個元件等工作負載的運行狀況和效能資料。

渥達在遷移至AWS並將服務託管予邁達特MSP後,減少了需要維持三層式架構功能的人力時間成本,並省卻硬體維運甚至水電費用等投資。更重要的,渥達能輕鬆使用AWS服務來收集Logs並進行分析,藉以了解系統的運作狀況;當出現服務異常情形,便能即時發現、即時處理。

針對資安監控部份,邁達特MSP團隊使用AWS Config針對渥達的Root Account MFA Enable制定規則,假使發現IAM User的MFA處於未啟用狀況,就會透過AWS Publish SNS Notification發送告警信通知相關人員進行處理,因而大幅提升IAM帳號安全性,避免出現惡意使用事件。

邁達特MSP團隊除定期掃描和瑞在AWS環境當中的IAM User及Root Account的MFA綁定狀態,也會針對Root Account及IAM User等Policy設定有不同的修補動作,並記錄相關狀況與結果。

此外邁達特MSP團隊特別協助和瑞規劃跳板機,並使用CIS Amazon Linux 2 Benchmark AMI,以期最大程度確保用戶的安全性。透過Amazon Inspector CIS Operating System Security Configuration Benchmarks-1.0,每7天進行一次評估,定期產生CIS清單報告,以確保和瑞旗下重要的跳板機,皆是安全無虞的。

雲端資安關鍵五大建議,保障企業資料安全、防止資料外洩!

維護雲端資安解決方案

邁達特多方匯聚AWSAkamaiCheck PointCiscoCitrixMicrosoft 等國際知名大廠的資安技術能量,能夠完整提供「端點保護」、「網路安全」、「雲端資安」等領域的豐富解決方案。因此邁達特可藉由診斷、評估、部署、監控、分析、優化等全方位支援,協助企業整合並客製化部署資安應用,在兼顧營運效率的前提下,解決來源廣泛的資安攻擊與潛在風險。

 

綜觀邁達特所能提供的雲端資安解決方案,擁有下列亮點:

 

延伸閱讀: 

聯絡 我們