• 登入
  • 註冊網站會員
CIO Taiwan
  • 活動
  • 影音
  • 趨勢分析
  • CIO 雜誌
  • CSO精選
  • 電子報
  • 下載
  • 聯繫我們
沒有結果
查看所有結果
CIO Taiwan
沒有結果
查看所有結果
首頁 精選文章

雲端日誌防線重要磐石,別讓黑箱成為防禦漏洞!

2025-05-15
分類 : 精選文章
0
A A
0
1200x630i167d12

Image generated by GhatGPT

雲端參數調教工作坊系列報導六

系統日誌是重要的底層服務,也是不可或缺的服務模塊,企業關鍵系統上雲後,對於新型態的雲端日誌,要投入更多的關注。

文/雲力橘子雲端實驗室


在傳統的地端環境中,監控各項服務往往需要投入大量資源來維持其監控效益。然而在上雲後,讓原生監控服務的啟用變得更加方便,但需要注意的是,雲原生監控並非預設全面開啟。

因此,務必確認已啟用必要的監控設定,以免環境中的異常行為未被即時偵測,導致數據外洩或高額費用損失。本期我們將深入分析問題成因,並提供防範措施,以確保企業雲端環境的安全與合規。

內容目錄 隱藏
雲端參數調教工作坊系列報導六
案例背景
事件分析過程
影響與損失
防範與最佳實踐
‧啟用雲端稽核日誌
‧實施存取控制政策
‧IAM 角色管理
‧設定 IAM 存取條件(IAM Conditions)
‧機構政策繼承
‧使用零信任架構 Identity-Aware Proxy(IAP)
‧啟用告警與通知
‧其他安全審核層面
‧資源配額與限制
‧盤點雲資源
結語

案例背景

本案例描述了一家採用 GCP 的企業因未啟用雲端稽核日誌(Cloud Logging),導致異常行為未能即時偵測,也無法在事後進行有效的稽核與追溯。該企業將核心業務遷移至雲端,並在公有雲環境中建置多台伺服器,但因管理疏忽,所有雲端操作行為未被記錄。有心人士或駭客利用這一漏洞,透過已取得的雲端帳戶憑證進行未經授權的操作,包括複製機密數據至外部儲存空間,以及部署多台高效能運算資源,最終導致雲端費用大幅增加。

更嚴重的是,事後試圖調查事件時,因缺乏完整的稽核記錄,無法追蹤攻擊路徑、確認影響範圍或還原事件發生經過,導致資安應變與復原工作陷入困境,進一步放大損失與風險。

事件分析過程

該企業在例行財務審查時,意外發現雲端帳單異常激增,與過去費用相比,高出數倍。由於未啟用雲端稽核日誌,企業無法立即追蹤異常活動來源,只能透過與雲服務供應商(CSP) 聯繫請求調查。

[ 加入 CIO Taiwan 官方 LINE 、 Facebook 與 IG,與全球CIO同步獲取精華見解 ]

經過企業資安團隊深入檢視雲端帳號與資源使用狀況,發現下列問題:
‧雲端稽核日誌未啟用:無法回溯異常活動發生的時間與執行者。
‧未配置存取控制政策:多個關鍵資源開放過於寬鬆的存取權限。
‧異常數據傳輸與運算資源建立:發現短時間內大量數據被複製至外部,並且額外開啟多台虛擬機(VM),導致帳單暴增。
‧存取憑證洩露:可能有未經授權的用戶或攻擊者取得了管理員憑證,進行惡意操作。
‧監控與日誌缺失:沒有設定即時監控與日誌分析工具,導致異常行為未能及時發現。
‧API 存取過度開放:雲端 API 權限未受限,可能導致外部攻擊者利用 API 執行惡意行為。
‧自動擴展配置不當:自動擴展(Auto Scaling)機制未受限,可能導致惡意行為觸發大量資源部署,進一步增加費用成本。

影響與損失

本案例的影響範圍涵蓋多個層面,包括數據安全、財務負擔、企業合規性及業務營運風險。
‧數據洩露風險:機密業務數據可能已遭未經授權存取與下載,可能影響客戶信任與品牌聲譽,甚至導致競爭對手獲取敏感資訊。
‧業務營運中斷:未經授權的資源建立可能導致雲端運算資源耗盡,影響系統效能,甚至導致企業關鍵業務應用無法順利運行。
‧高額雲端費用:因為未授權的資源建立與數據傳輸,導致成本大幅增加,超出企業預算,影響長期營運政策。
‧法規與合規風險:部分產業法規要求日誌記錄,若無日誌可能造成法規違規,導致罰款、法律責任或失去重要業務資格。
‧帳號與憑證風險:若駭客進一步掌控企業雲端帳戶,可能進行更大範圍的攻擊,例如加密勒索或進一步擴展攻擊到其他企業內部系統。

防範與最佳實踐

為避免類似事件再次發生,企業應在 GCP 環境中採取以下具體設定措施:

‧啟用雲端稽核日誌

確保 GCP Cloud Logging、Cloud Audit Logs 處於啟用狀態。
啟用 Cloud Audit Logs,確保所有管理活動與數據存取均被記錄。(圖 1)

圖1. Audit Log 設定
◤ 圖1 Audit log 設定

‧實施存取控制政策

採用最小權限原則(Least Privilege)來確保只有必要人員或服務帳號才能存取關鍵資源。

‧IAM 角色管理

主要用來管理 Google Cloud 平台的 使用者存取權限,確保不同角色具有適當的存取權限,以保護資源安全並確保適當的操作權限分配,由下圖可以得知哪些帳戶是屬專案「擁有者」角色。(圖 2)

圖2. Iam 角色管理
◤ 圖2 IAM 角色管理

‧設定 IAM 存取條件(IAM Conditions)

─ 可限制存取時間(例如:僅允許在特定時間內存取)
─ 可限制 IP 範圍(例如:只能從內部網路存取)
─ 可限制資源(例如:僅允許存取特定 Cloud Storage Bucket)

‧機構政策繼承

GCP 機構政策繼承的主要目的是統一治理、簡化管理、提升安全性,讓企業能更有效地管理 GCP 環境,同時確保所有資源符合最佳實踐與合規標準。組織政策可讓您在組織、資料夾或專案層級或其下層級限制資源的存取權限。(圖 3)

圖3. 機構政策繼承
◤ 圖3 機構政策繼承

‧使用零信任架構 Identity-Aware Proxy(IAP)

在應用層提供精細化的存取控制,確保只有經過嚴格身份驗證與授權的用戶才能安全存取內部應用或雲端資源。(圖 4)

圖4. Identity Aware Proxy 設定
◤ 圖4 Identity-Aware Proxy 設定

‧啟用告警與通知

設置異常活動告警,例如大量數據傳輸或資源異常建立時立即通知管理人員。(圖 5)

圖5. 異常活動告警
◤ 圖5 異常活動告警

‧其他安全審核層面

網路安全風險審查,幫助用戶分析和排查 GCP 網路中的連線問題、錯誤配置(Misconfiguration)和潛在風險。(圖 6)

圖6. Network Analyzer
◤ 圖6 Network Analyzer

‧資源配額與限制

檢視資源配額與系統限制,防止資源濫用與過度使用。(圖 7)

圖7. 配額與系統限制
◤ 圖7 配額與系統限制

‧盤點雲資源

使用 Asset Inventory 可讓您清楚掌握各項服務與專案中的所有資產,進而洞悉資產設定方式、彼此的關聯性,以及這些資產如何隨時間變化。(圖 8)

圖8. 資產儲存庫
◤ 圖8 資產儲存庫

結語

雲端環境的安全性不僅依賴技術,還需要完善的管理與監控機制。企業應透過啟用雲端稽核日誌、實施存取控制政策、監控異常活動並設置通知機制等措施,加強對未授權存取的防範,降低不必要的雲端成本,確保業務運行的安全性。

[ 推薦文章:雲端自動擴展的隱患:配置錯誤將引爆成本危機? ]

此外,GCP 提供多種功能來支持這些管理與監控需求,幫助企業守住安全防線,將風險降至最低。


(本文授權非營利轉載,請註明出處:CIO Taiwan)

上一篇文章

AI 工具帶動中小企業 AI 轉型

下一篇文章

COMPUTEX 2025論壇 全球科技領袖齊聚搶攻AI 2.0市場先機

相關文章

I168s23
精選文章

從供應鏈轉型遠眺長線戰略目標

2025-07-01
I168s21 3 Web
CSO精選

因應次世代供應鏈安全風險,須具備 5 大關鍵能力

2025-06-20
I168s21 2 Web
CSO精選

主動攻擊開發源頭!次世代軟體供應鏈安全拉警報

2025-06-19
下一篇文章
COMPUTEX 2025論壇:全球科技領袖齊聚 搶攻AI 2.0市場先機

COMPUTEX 2025論壇 全球科技領袖齊聚搶攻AI 2.0市場先機

追蹤我們的 Facebook

近期文章

  • 汽車運算平台標準化 Arm Zena CSS 加速 AI 應用與開發
  • AI 應用新趨勢 UiPath 推新一代代理型自動化平台
  • 人臉導購與桌面偵測 金色三麥端出 AI 餐酒新體驗
  • 從供應鏈轉型遠眺長線戰略目標
  • OPSWAT 與 SentinelOne 建立 OEM 合作關係,導入AI強化多層次惡意軟體偵測能力

📈 CIO點閱文章週排行

  • ASUS NUC 15 Pro

    那可太厲害!華碩NUC 15 Pro系列迷你電腦 釋放AI極致潛能

    0 分享
    分享 0 Tweet 0
  • Rovo AI 三利劍 引領企業轉型 Linktech 攜手 Atlassian 以 AI 賦能企業

    0 分享
    分享 0 Tweet 0
  • 若見到三星李在鎔,我要送給他這句話

    0 分享
    分享 0 Tweet 0
  • AI 導入對大型企業是良藥還是毒藥

    0 分享
    分享 0 Tweet 0
  • TA-DIF 打造可解釋可部署 AI OT 安全異常偵測機制

    0 分享
    分享 0 Tweet 0
  • 數位憑證皮夾開跑 奠定臺灣數位基石

    0 分享
    分享 0 Tweet 0
  • AI 影響勞動市場的綜合性指標

    0 分享
    分享 0 Tweet 0
  • AI 如何透過 FHIR 與 HIS 無縫整合

    0 分享
    分享 0 Tweet 0
  • NVIDIA 黃仁勳:代理式人工智慧(Agentic AI)引領產業變革,數位員工時代來臨

    0 分享
    分享 0 Tweet 0
  • ISO 27701 新版將面世,PIMS 標準出新版,個資保護國內外升級

    0 分享
    分享 0 Tweet 0

數位及平面

  • CIO Taiwan 網站
  • CIO 雜誌紙本
  • CIO 雜誌 HYREAD 版
  • CIO 雜誌 Zinio 版

關注社群

  • Line 加入好友
  • Facebook 粉絲頁

合作夥伴

  • CIO 協進會

關於我們

  • 公司介紹及工作機會
  • 隱私權政策

旗訊科技股份有限公司|統編:84493719|台北市 100 中正區杭州南路一段 15-1 號 19 樓|TEL: 886-2-23214335
Copyright © Flag Information Co.,Ltd. All Rights Reserved.

CIO Taiwan 歡迎你回來!

可用 使用者名稱 或 Email 登入

忘記密碼 註冊

歡迎註冊 CIO Taiwan 網站會員

請設定 Email 及 使用者名稱(使用者名稱不接受中文、將來無法更改)

欄位皆為必填 登入

找回密碼

請輸入 使用者名稱 或 Email 以重設密碼

登入
  • 登入
  • 註冊
沒有結果
查看所有結果
  • 活動
  • 影音
  • 最新文章
  • 產業速報
  • 新聞速寫
  • 風雲人物
  • CXO分享
  • 產業瞭望
  • 專欄
  • 精選文章
  • 原生現場
  • 供應商視野
  • 線上調查
  • CIO 雜誌
  • 電子報
  • 下載
  • 聯繫我們

© 2020 CIO Taiwan 版權所有

7/28 活動延期通知

因高雄市政府於7/28早上宣布全日停班停課,因此「智慧醫療研討會高雄場」活動延期舉辦。主辦單位將另行公告研討會相關訊息,歡迎報名參加!

您已閒置超過 3 分鐘了,為您推薦其他文章!點擊空白處、ESC 鍵或關閉回到網頁

半導體護國群山齊心抗疫 打造前線醫護強力後盾

SEMI(國際半導體產業協會)於日前宣布已攜手響應台積電慈善基金會,號召半導體產

網頁文章首圖1200x630 4

【專訪】秀傳紀念醫院院長黃士維

秀傳發展智慧醫療 推動國產醫材產業 在符合 AI 浪潮與符合臺灣法規的要求下,臺

網頁文章首圖1200x630 (2)

【專訪】台北富邦銀行數位金融資深副總經理周郭傑與核心產品資訊部副總經理張志清

北富銀數位專案 勾勒金融藍圖 台北富邦銀行致力藉由運用大數據分析,推出奈米 1

 A2a7776logo

Aruba零信任架構 為醫院網路安全強力把關

CIO Taiwan 智慧醫療研討會 會後報導 Aruba資深技術經理王傑鋒表示

安律信息技術創辦人同時也是 PCI DSS QSA 審核員黃廷弘(Vincent)。

合規共管助企業完成交易安全驗證

PCI DSS 合規審查自動化 勢之所趨 資安問題想要真正解決,除了加強資安防護

1200 Logo 2g9a1716

【專訪】臺北市資訊局局長呂新科

邁向科技與資料驅動的智慧臺北 瑞士洛桑管理學院(IMD)今年公布「2020年智慧

Ciotaiwan Logo 600 White

文章分類

  • 產業速報
  • 專欄
  • 影音
  • 風雲人物
  • CXO分享
  • 產業瞭望
  • 原生現場
  • 精選文章
  • 趨勢分析
  • 供應商視野
  • 新聞速寫
  • 下載
  • Sponsors

熱門標籤

  • 最新文章
  • 雲端運算
  • 人工智慧
  • 數位轉型
  • 製造業
  • 物聯網
  • 資料與分析
  • 資安
  • 區塊鏈
  • 5G
  • 儲存
  • 基礎架構

活動

  • CIO價值學院 四堂課
  • 智慧醫療研討會 台北/高雄場
  • 金融科技高峰會 春季/秋季場
  • 製造業CIO論壇 台北/台中/高雄場
  • 商業服務科技論壇
  • 亞太CIO論壇
  • CISO資安學院 金融/醫療/新竹場
  • CIO Insight 調查

影音

  • 影音