vocus logo

方格子 vocus

網路安全防禦策略:Layer 3/4、Layer 7 與 Google Cloud Armor

更新 發佈閱讀 8 分鐘

防禦策略之所以經常只提到 Layer 3 (網路層)Layer 7 (應用層),是因為這兩層代表了最核心、最不同、也最廣泛被實作的兩種防禦策略

1. Layer 3 和 Layer 4 的關係 🤝

  • Layer 3 和 Layer 4 通常一起被討論。
    • Layer 3 (網路層) 處理 IP 位址,就像寄信時的「地址」。
    • Layer 4 (傳輸層) 處理埠號和傳輸協定 (TCP/UDP),就像寄信時的「收件人信箱號碼」和「寄送方式」。
  • 在實際的防火牆或 DDoS 防禦中,這兩層的資訊是一起被用來判斷的。例如,一個防火牆規則會說:「阻擋來自 1.2.3.4 這個 IP,企圖連線到我 80 埠 (HTTP) 的 TCP 流量」。
  • 因此,在技術討論中,常常會將這兩層的防禦歸為一類,稱為「Layer 3/4 防禦」,代表的是一種基於封包的地址和埠號進行的快速、粗略的防禦

2. Layer 7 和 Layer 6 / 5 的關係 🧠

  • Layer 7 防禦通常包含 Layer 6 和 Layer 5 的功能。
    • Layer 6 (表達層) 處理加密和格式。
    • Layer 7 (應用層) 處理應用程式的通訊內容。
  • 當我們談論 L7 防駭 (例如 WAF) 時,它通常具備解密 SSL/TLS 流量的能力。這個解密動作就發生在 Layer 6。因為不解密,WAF 就無法看到封包裡的 HTTP 請求內容,也就無法阻擋 SQL 注入。
  • 所以,Layer 7 的防禦策略,其核心是「檢查封包內容」,這項任務天然地就包含了對 Layer 6 (加密) 和 Layer 5 (會話) 的處理。在實務上,我們不會單獨說一個「L6 防駭」策略,而是將其整合在 L7 防禦中。

3. Layer 2 和 Layer 1 的角色 🧱

  • Layer 1 (實體層)Layer 2 (資料鏈路層) 的防禦更專注於物理層和區域網路 (LAN) 內部
    • Layer 1 防禦是物理安全,像是鎖住機房的門、保護網線不被破壞。這是所有安全的基礎,但它不是遠端網路攻擊的主要防禦手段。
    • Layer 2 防禦(例如 MAC 位址過濾)主要用來防止未經授權的設備接入內部網路,或是防禦內部發生的攻擊(例如 ARP Spoofing)。它無法防禦來自網際網路的外部攻擊。

因此,在討論保護網站或服務免受來自網際網路的攻擊時,我們主要關注的是這兩個最關鍵、最不同層次的防禦策略:

  • Layer 3/4 防禦:就像一個大門口的警衛,只看身份證(IP)和準入證(埠號)。它處理速度極快,主要用來抵擋大流量的 DDoS 攻擊。
  • Layer 7 防禦:就像一個智慧型安檢員,會拆開你的行李(HTTP 內容)檢查有沒有違禁品(SQL 注入、XSS)。它處理速度相對較慢,但能精準抵禦複雜的應用程式攻擊

這兩種防禦策略是互補的,共同構成了抵禦外部攻擊的兩道最重要防線,這也是為什麼它們在資安討論中最常被提及。


Cloud Armor 是什麼?🛡️

Cloud Armor 是 Google Cloud Platform (GCP) 提供的一項強大網路安全服務,你可以把它想像成是你的網站和服務的「網路保鑣」。它的主要功能是保護你的應用程式,使其免受分散式阻斷服務 (DDoS) 攻擊和各種 Web 應用程式層的威脅。


Cloud Armor 的核心功能 🔑

  1. 分散式阻斷服務 (DDoS) 防護 💥
    • Cloud Armor 利用 Google 全球網路的巨大規模來吸收和抵禦大規模的 DDoS 攻擊。
    • 它提供多層次的防禦:
      • 網路層 (Layer 3/4) 防護:抵禦 SYN Flood、UDP Flood 等直接針對網路基礎設施的攻擊,這些防護是自動且永遠啟用的。
      • 應用層 (Layer 7) 防護:抵禦 HTTP Flood 等模擬應用程式行為的攻擊,這需要更智慧的分析。
  2. Web 應用程式防火牆 (WAF) 🚧
    • Cloud Armor 的 WAF 功能可以偵測並阻擋針對 Web 應用程式漏洞的攻擊。
    • 它內建了符合業界標準 OWASP Top 10 的預設規則集,能幫助你輕鬆地防禦常見的威脅,例如:
      • SQL 注入 (SQL Injection):攻擊者在輸入框中注入惡意 SQL 語法。
      • 跨站腳本攻擊 (XSS):惡意腳本注入到網頁中,在用戶瀏覽器執行。
      • 遠端程式碼執行 (RCE):攻擊者試圖在伺服器上執行惡意程式碼。
    • 你也可以根據自己的需求,建立自定義的規則來過濾流量。

Cloud Armor 的運作方式 🔄

Cloud Armor 的運作方式是與 GCP 的負載平衡器緊密整合的。

  1. 部署位置:你不需要在你的伺服器上安裝任何軟體。Cloud Armor 政策是直接附加在負載平衡器的後端服務上。
  2. 全域保護:由於 GCP 的全域負載平衡器將流量分發到遍佈全球的 Google 邊緣節點,Cloud Armor 的防護規則也會在這些邊緣節點執行。這意味著惡意流量會盡可能在離攻擊源最近的地方就被偵測和阻擋,從而保護你的應用程式免受攻擊。
  3. 靈活配置:你可以透過建立安全政策 (Security Policy),並在其中定義多條**規則 (Rules)**來精確控制流量。這些規則可以基於 IP 位址、地理位置、HTTP 標頭、以及各種攻擊特徵來設定。

Cloud Armor 的 global (全域)regional (區域) 政策主要區別在於它們的保護範圍所能搭配的負載平衡器類型

Global (全域) 政策 🌐

Global 政策是 Cloud Armor 歷史最悠久、也是最廣泛使用的類型。它的保護範圍是全球性的

  • 保護範圍:規則在 Google 遍佈全球的 邊緣網路 (Edge Network) 上執行。這意味著無論攻擊流量來自世界哪個角落,Cloud Armor 都會盡可能在離攻擊源最近的地方就進行偵測和阻擋。
  • 適用情境
    • 保護全球部署的 Web 應用程式或服務。
    • 你的應用程式需要服務來自全球的使用者。
    • 你使用全域外部應用程式負載平衡器 (Global External Application Load Balancer) 作為服務的入口。

Regional (區域) 政策 🌍

Regional 政策是 Cloud Armor 後來新增的功能,主要針對特定區域的工作負載。它的保護範圍是單一的 Google Cloud 區域

  • 保護範圍:規則只在指定的單一區域 (例如 us-east1asia-east1) 內執行。
  • 適用情境
    • 你的應用程式只服務特定地理區域的使用者。
    • 你的服務有數據主權法規遵循 (Compliance) 的要求,必須確保流量和數據處理只在某個國家或地區內進行。
    • 你使用區域外部應用程式負載平衡器 (Regional External Application Load Balancer) 或其他區域級別的服務。
留言
avatar-img
hello maple
9會員
81內容數
各種工作及生活中的小小紀錄
hello maple的其他內容
2025/07/30
本文探討網路安全中的 Protection Group 與網路監控協議 SNMP,Protection Group 協助簡化資產安全策略管理,提升效率;SNMP 則提供標準化的網路設備遠端監控和管理機制。
Thumbnail
2025/07/30
本文探討網路安全中的 Protection Group 與網路監控協議 SNMP,Protection Group 協助簡化資產安全策略管理,提升效率;SNMP 則提供標準化的網路設備遠端監控和管理機制。
Thumbnail
2025/07/29
這篇文章探討了『過濾白名單』和『調整DNS解析』兩個重要的網路概念。首先解釋了過濾白名單的機制、優缺點和應用場景,接著說明瞭調整DNS解析的過程、目的和注意事項,包含DNS傳播時間的影響。
Thumbnail
2025/07/29
這篇文章探討了『過濾白名單』和『調整DNS解析』兩個重要的網路概念。首先解釋了過濾白名單的機制、優缺點和應用場景,接著說明瞭調整DNS解析的過程、目的和注意事項,包含DNS傳播時間的影響。
Thumbnail
2025/07/29
速率限制是一種保護伺服器和服務免受攻擊及濫用的重要機制,本文深入探討速率限制的原理、常見應用、實作方式,以及 Google Cloud Armor XFF Rate Limit 的優勢與注意事項。
Thumbnail
2025/07/29
速率限制是一種保護伺服器和服務免受攻擊及濫用的重要機制,本文深入探討速率限制的原理、常見應用、實作方式,以及 Google Cloud Armor XFF Rate Limit 的優勢與注意事項。
Thumbnail
看更多
你可能也想看
Thumbnail
隨著企業在數位轉型過程中,愈來愈依賴多雲端架構,對雲端安全性和合規性的需求變得前所未有的重要。 雲原生應用程式保護平台(CNAPP)提供了一套全面的解決方案,讓企業能夠有效地管理多雲端環境中的安全性和合規性。
Thumbnail
隨著企業在數位轉型過程中,愈來愈依賴多雲端架構,對雲端安全性和合規性的需求變得前所未有的重要。 雲原生應用程式保護平台(CNAPP)提供了一套全面的解決方案,讓企業能夠有效地管理多雲端環境中的安全性和合規性。
Thumbnail
隨著企業對雲端技術的依賴日益加深,確保雲端環境中的應用程式安全變得至關重要。雲端原生應用程式防護平台(Cloud-Native Application Protection Platform,CNAPP)應運而生,旨在提供統一且全面的解決方案來保障雲端應用程式在整個生態
Thumbnail
隨著企業對雲端技術的依賴日益加深,確保雲端環境中的應用程式安全變得至關重要。雲端原生應用程式防護平台(Cloud-Native Application Protection Platform,CNAPP)應運而生,旨在提供統一且全面的解決方案來保障雲端應用程式在整個生態
Thumbnail
疫情世代後,企業在思考的已經不是要不要上雲,而是哪些服務或內容可以上雲,透過混合雲的形式,搭配公司的策略達到靈活且彈性的最佳效益。 而既然要能達到最佳效益,選擇適合公司環境的雲端環境,對於現代企業來說非常重要,這篇文章將與大家分享AWS、GCP、Azure三大公有雲的特點與優勢。
Thumbnail
疫情世代後,企業在思考的已經不是要不要上雲,而是哪些服務或內容可以上雲,透過混合雲的形式,搭配公司的策略達到靈活且彈性的最佳效益。 而既然要能達到最佳效益,選擇適合公司環境的雲端環境,對於現代企業來說非常重要,這篇文章將與大家分享AWS、GCP、Azure三大公有雲的特點與優勢。
Thumbnail
接續上一講,繼續來講框架。 要知道起手式不僅不能為策略定調,即使是同樣的框架,也可能是完全不同的策略...
Thumbnail
接續上一講,繼續來講框架。 要知道起手式不僅不能為策略定調,即使是同樣的框架,也可能是完全不同的策略...
Thumbnail
實驗目的:Lambda@Edge (L@E) 讓 CLoudFront (CF) 回源時,自動選擇較近的 S3 region 回源
Thumbnail
實驗目的:Lambda@Edge (L@E) 讓 CLoudFront (CF) 回源時,自動選擇較近的 S3 region 回源
Thumbnail
本文介紹如何在GCP上使用Terraform建立CloudFlare DNS解析和模組化。通過閱讀本文,可以瞭解如何設置Terraform建立CloudFlare DNS解析以及取得GCS上的Terraform state file並透過Terraform建立CloudFlare DNS解析的步驟。
Thumbnail
本文介紹如何在GCP上使用Terraform建立CloudFlare DNS解析和模組化。通過閱讀本文,可以瞭解如何設置Terraform建立CloudFlare DNS解析以及取得GCS上的Terraform state file並透過Terraform建立CloudFlare DNS解析的步驟。
Thumbnail
客戶提出以下需求: 當用戶在日本,會導到離用戶最近的CloudFront節點(亞洲),當CF要回原站時,需要導到新加坡的S3 當用戶為美國,會導到離用戶最近的CloudFront節點(美國東岸),當CF要回原站時,需要導到美國的S3
Thumbnail
客戶提出以下需求: 當用戶在日本,會導到離用戶最近的CloudFront節點(亞洲),當CF要回原站時,需要導到新加坡的S3 當用戶為美國,會導到離用戶最近的CloudFront節點(美國東岸),當CF要回原站時,需要導到美國的S3
Thumbnail
這篇要使用IPAdapter搭配遮罩來進行特殊的構圖方式。
Thumbnail
這篇要使用IPAdapter搭配遮罩來進行特殊的構圖方式。
追蹤感興趣的內容從 Google News 追蹤更多 vocus 的最新精選內容追蹤 Google News