資安菜鳥 PM 認識雲端資安風險與防禦

資安菜鳥 PM 認識雲端資安風險與防禦

avatar-img
發佈於軟體開發
更新於 發佈於 閱讀時間約 6 分鐘

第一階段認識完了雲端環境的身份與存取管理 (IAM),接下來就進到雲端資安風險與防禦。

🎯 目標:理解企業如何保護 API、內部網路與設備

進階資安防護機制

1️⃣ API 安全(API Security)

API 是雲端系統的「大門」,如果沒保護好,駭客就能輕易入侵。常見的防護方式有:

🔹 API Gateway(API 閘道)
👉 充當 API 的「守門員」,過濾不安全的請求,提供身份驗證與流量管理。
✔ 例子:AWS API Gateway、Kong、Apigee。

這三個都是市面上常見的 API Gateway 方案,但來自不同公司。

    • AWS API Gateway(Amazon 服務)

👉 適合使用 AWS 雲端的企業,與 Lambda、EC2、S3 等 AWS 服務整合很方便。

    • Kong(開源 API Gateway)

👉 適合 DevOps 團隊,需要靈活管理 API。它是開源的,可以自己架設,企業也能付費使
用進階版。

    • Apigee(Google 旗下的 API 管理平台)

👉 適合企業級 API 管理,提供 API 分析、流量監控、風險防護等功能。
✔ 例如:某銀行的 API 需要嚴格監控安全性,就可能使用 Apigee。

🔹 Rate Limiting(流量限制)
👉 限制 API 的請求頻率,避免 DDoS 攻擊或惡意爬取數據。
✔ 例子:每分鐘最多允許 100 次 API 呼叫,超過就封鎖。

🔹 OAuth 2.0 驗證機制
👉 確保 API 只能被授權的用戶或系統存取,防止未經授權的存取。
✔ 例子:使用 OAuth 2.0 Token 來存取 API,而不是直接傳帳號密碼。

為什麼不用帳號密碼,而要用 OAuth 2.0 Token?

1️⃣ 安全性更高

    • 如果帳號密碼外洩,駭客可以永久存取 API。
    • Token 通常有「有效期限」,過期就無法使用,即使被竊取也影響較小。

2️⃣ 避免重複輸入密碼

    • 如果 API 需要頻繁驗證身份,每次都傳帳號密碼不安全,也不方便。
    • 使用 Token,系統可以自動驗證,而不用一直請使用者輸入密碼。

2️⃣ 流量出站控制(Egress Control)

內部系統如果隨意連到外部網站,可能會:

  • 不小心把敏感資料傳出去(資料外洩)。
  • 被駭客引導到惡意網站(惡意指令與攻擊)。


🔹 如何控制?
1. 設定防火牆規則(只允許信任的網站)

👉 想像你的電腦有一扇門,防火牆決定這扇門可以打開給誰。

做法
✅ 設定「只能連到特定的 IP 或網域」,其他網站一律封鎖。
✅ 限制雲端伺服器(VM、Kubernetes、Serverless)只能連到公司內部 API 或指定的外部 API。
例子
🚫 不允許 你的伺服器對外連接 「未知的雲端儲存服務」(避免資料外洩)。
允許 你的伺服器連接 「Google API」(因為公司需要用 Google 服務)。


2. 使用 Proxy 或安全閘道(Gateway)(監控所有對外連線)

👉 想像 Proxy 是「公司的保全」,所有人要出門前都要經過審查。

做法

使用 Proxy(代理伺服器)來監控流量,確保沒有連到可疑網站。
用 Cloud NAT(雲端網路地址轉換)或 Squid Proxy 來集中管理流量,這樣所有外部連線都經過公司的監控點。

例子

  • 🚫 如果你的伺服器試圖連到「惡意網站」,Proxy 會直接封鎖
  • ✅ 如果你的伺服器要存取「官方 API」,Proxy 會允許通過
Proxy 是什麼?

👉 Proxy 就像「中間人」,幫你處理對外連線,保護你的真實身份和流量。

想像這樣的場景:
你想買東西,但不想讓店家知道你的住址,於是你找了一個「代購」,讓他幫你下單,然後轉送給你。這樣店家只會看到代購,而不會知道你的住址。

Proxy(代理伺服器)就像這個**「代購」,它站在你的設備網際網路**之間,幫你發送請求,隱藏你的真實 IP 位址,並監控、控制網路流量。


3, DNS 過濾:阻擋可疑的網域,防止惡意程式偷偷對外通訊。

👉 DNS 過濾就像「網站黑名單」,可以阻擋特定的網址,防止惡意程式與駭客伺服器通訊。

DNS(Domain Name System)是負責把「網站名稱」轉換成「IP 位址」的系統。

  • 正常情況:當你訪問 google.com,DNS 會查找 Google 的 IP,讓你的電腦連上 Google 伺服器。
  • 惡意情況:如果你的電腦被病毒感染,它可能會偷偷連到 malware.com 這類駭客網站,傳送敏感資料或下載惡意程式。

DNS 過濾的作用
建立「網站黑名單」,阻擋已知的惡意網站。
防止惡意程式對外聯繫,例如勒索軟體嘗試與駭客伺服器溝通。
避免員工存取不安全網站,提升企業資安防護。


3️⃣ 端點安全(Endpoint Security)

👉 在雲端環境中,端點 = 伺服器或運行應用程式的地方
這些端點就是駭客可能攻擊的目標,所以我們需要保護它們。

常見的端點類型:

1️⃣ 虛擬機(VM,Virtual Machine)
👉 就像「線上的電腦」,在雲端租用的伺服器。
例子:AWS EC2、GCP Compute Engine。(雲端的 Windows/Linux 伺服器)

2️⃣ Kubernetes 節點(Kubernetes Node)
👉 負責執行「容器」的伺服器,用來運行微服務應用。
例子:你在雲端用 Kubernetes 部署一個 Web 服務,它會分配到「節點」上運行。

3️⃣ Serverless 環境(無伺服器架構)
👉 不需要管理伺服器,程式自動運行,執行完就關閉,不佔資源。
例子:AWS Lambda、Google Cloud Functions(上傳程式碼,雲端幫你運行)。


📌 如何保護端點?

這些「端點」如果沒有做好安全防護,駭客可以入侵、執行惡意程式,或竊取資料。

🔹 保護端點的方法:

最小權限原則(Least Privilege Principle)
✅ 只開放「必要」的存取權限,不要讓程式有超過需要的權限,避免駭客利用。
✅ 例子:Serverless 函數 只能存取特定的資料庫,而不是所有的伺服器。

修補漏洞(Patch Management)
✅ 確保 VM 或 Kubernetes 容器的軟體沒有安全漏洞
✅ 例子:Docker Image 不能使用過時的版本,要定期更新。

端點偵測與回應(EDR, Endpoint Detection & Response)
使用資安工具監控異常行為,如果有駭客攻擊,能即時回應。
例子:AWS GuardDuty(偵測異常流量)、CrowdStrike(保護 VM)。



avatar-img
hello maple
1會員
40內容數
各種工作及生活中的小小紀錄
留言
avatar-img
留言分享你的想法!
hello maple 的其他內容
這篇文章探討了虛擬機和容器的優勢與局限,並探討了在不同需求下如何選擇最適合的技術,幫助企業實現更靈活和高效的 IT 運維。
在現代網路與雲端架構中,負載平衡(Load Balancer)、橫向擴展(Scale Out)、以及 API 溝通機制是不可或缺的基礎。本文帶你快速理解負載平衡如何分散流量、系統如何透過擴展應對成長需求,以及 API 在不同服務間扮演的溝通角色。
本文介紹Terraform、IaC和CI/CD等MIS相關概念,並以淺顯易懂的方式說明其用途和優點,適合產品經理(PM)快速瞭解。
這篇文章探討了虛擬機和容器的優勢與局限,並探討了在不同需求下如何選擇最適合的技術,幫助企業實現更靈活和高效的 IT 運維。
在現代網路與雲端架構中,負載平衡(Load Balancer)、橫向擴展(Scale Out)、以及 API 溝通機制是不可或缺的基礎。本文帶你快速理解負載平衡如何分散流量、系統如何透過擴展應對成長需求,以及 API 在不同服務間扮演的溝通角色。
本文介紹Terraform、IaC和CI/CD等MIS相關概念,並以淺顯易懂的方式說明其用途和優點,適合產品經理(PM)快速瞭解。
本篇參與的主題活動
提升手作銷售額的關鍵在於審美,本文提供一套「懶人秒速判斷法」,從色彩掌握力、材質敏銳度、留白與呼吸感、整體故事感及比例掌握五個面向,全面檢視作品的美感戰力,幫助手作賣家提升作品質感及品牌價值,衝破訂價天花板。
提升手作銷售額的關鍵在於審美,本文提供一套「懶人秒速判斷法」,從色彩掌握力、材質敏銳度、留白與呼吸感、整體故事感及比例掌握五個面向,全面檢視作品的美感戰力,幫助手作賣家提升作品質感及品牌價值,衝破訂價天花板。