• 登入
  • 註冊網站會員
CIO Taiwan
  • 活動
  • 影音
  • 趨勢分析
  • CIO 雜誌
  • CSO精選
  • 電子報
  • 下載
  • 聯繫我們
沒有結果
查看所有結果
CIO Taiwan
沒有結果
查看所有結果
首頁 精選文章

雲端日誌防線重要磐石,別讓黑箱成為防禦漏洞!

2025-05-15
分類 : 精選文章
0
A A
0
1200x630i167d12

Image generated by GhatGPT

雲端參數調教工作坊系列報導六

系統日誌是重要的底層服務,也是不可或缺的服務模塊,企業關鍵系統上雲後,對於新型態的雲端日誌,要投入更多的關注。

文/雲力橘子雲端實驗室


在傳統的地端環境中,監控各項服務往往需要投入大量資源來維持其監控效益。然而在上雲後,讓原生監控服務的啟用變得更加方便,但需要注意的是,雲原生監控並非預設全面開啟。

因此,務必確認已啟用必要的監控設定,以免環境中的異常行為未被即時偵測,導致數據外洩或高額費用損失。本期我們將深入分析問題成因,並提供防範措施,以確保企業雲端環境的安全與合規。

內容目錄 隱藏
雲端參數調教工作坊系列報導六
案例背景
事件分析過程
影響與損失
防範與最佳實踐
‧啟用雲端稽核日誌
‧實施存取控制政策
‧IAM 角色管理
‧設定 IAM 存取條件(IAM Conditions)
‧機構政策繼承
‧使用零信任架構 Identity-Aware Proxy(IAP)
‧啟用告警與通知
‧其他安全審核層面
‧資源配額與限制
‧盤點雲資源
結語

案例背景

本案例描述了一家採用 GCP 的企業因未啟用雲端稽核日誌(Cloud Logging),導致異常行為未能即時偵測,也無法在事後進行有效的稽核與追溯。該企業將核心業務遷移至雲端,並在公有雲環境中建置多台伺服器,但因管理疏忽,所有雲端操作行為未被記錄。有心人士或駭客利用這一漏洞,透過已取得的雲端帳戶憑證進行未經授權的操作,包括複製機密數據至外部儲存空間,以及部署多台高效能運算資源,最終導致雲端費用大幅增加。

更嚴重的是,事後試圖調查事件時,因缺乏完整的稽核記錄,無法追蹤攻擊路徑、確認影響範圍或還原事件發生經過,導致資安應變與復原工作陷入困境,進一步放大損失與風險。

事件分析過程

該企業在例行財務審查時,意外發現雲端帳單異常激增,與過去費用相比,高出數倍。由於未啟用雲端稽核日誌,企業無法立即追蹤異常活動來源,只能透過與雲服務供應商(CSP) 聯繫請求調查。

[ 加入 CIO Taiwan 官方 LINE 、 Facebook 與 IG,與全球CIO同步獲取精華見解 ]

經過企業資安團隊深入檢視雲端帳號與資源使用狀況,發現下列問題:
‧雲端稽核日誌未啟用:無法回溯異常活動發生的時間與執行者。
‧未配置存取控制政策:多個關鍵資源開放過於寬鬆的存取權限。
‧異常數據傳輸與運算資源建立:發現短時間內大量數據被複製至外部,並且額外開啟多台虛擬機(VM),導致帳單暴增。
‧存取憑證洩露:可能有未經授權的用戶或攻擊者取得了管理員憑證,進行惡意操作。
‧監控與日誌缺失:沒有設定即時監控與日誌分析工具,導致異常行為未能及時發現。
‧API 存取過度開放:雲端 API 權限未受限,可能導致外部攻擊者利用 API 執行惡意行為。
‧自動擴展配置不當:自動擴展(Auto Scaling)機制未受限,可能導致惡意行為觸發大量資源部署,進一步增加費用成本。

影響與損失

本案例的影響範圍涵蓋多個層面,包括數據安全、財務負擔、企業合規性及業務營運風險。
‧數據洩露風險:機密業務數據可能已遭未經授權存取與下載,可能影響客戶信任與品牌聲譽,甚至導致競爭對手獲取敏感資訊。
‧業務營運中斷:未經授權的資源建立可能導致雲端運算資源耗盡,影響系統效能,甚至導致企業關鍵業務應用無法順利運行。
‧高額雲端費用:因為未授權的資源建立與數據傳輸,導致成本大幅增加,超出企業預算,影響長期營運政策。
‧法規與合規風險:部分產業法規要求日誌記錄,若無日誌可能造成法規違規,導致罰款、法律責任或失去重要業務資格。
‧帳號與憑證風險:若駭客進一步掌控企業雲端帳戶,可能進行更大範圍的攻擊,例如加密勒索或進一步擴展攻擊到其他企業內部系統。

防範與最佳實踐

為避免類似事件再次發生,企業應在 GCP 環境中採取以下具體設定措施:

‧啟用雲端稽核日誌

確保 GCP Cloud Logging、Cloud Audit Logs 處於啟用狀態。
啟用 Cloud Audit Logs,確保所有管理活動與數據存取均被記錄。(圖 1)

圖1. Audit Log 設定
◤ 圖1 Audit log 設定

‧實施存取控制政策

採用最小權限原則(Least Privilege)來確保只有必要人員或服務帳號才能存取關鍵資源。

‧IAM 角色管理

主要用來管理 Google Cloud 平台的 使用者存取權限,確保不同角色具有適當的存取權限,以保護資源安全並確保適當的操作權限分配,由下圖可以得知哪些帳戶是屬專案「擁有者」角色。(圖 2)

圖2. Iam 角色管理
◤ 圖2 IAM 角色管理

‧設定 IAM 存取條件(IAM Conditions)

─ 可限制存取時間(例如:僅允許在特定時間內存取)
─ 可限制 IP 範圍(例如:只能從內部網路存取)
─ 可限制資源(例如:僅允許存取特定 Cloud Storage Bucket)

‧機構政策繼承

GCP 機構政策繼承的主要目的是統一治理、簡化管理、提升安全性,讓企業能更有效地管理 GCP 環境,同時確保所有資源符合最佳實踐與合規標準。組織政策可讓您在組織、資料夾或專案層級或其下層級限制資源的存取權限。(圖 3)

圖3. 機構政策繼承
◤ 圖3 機構政策繼承

‧使用零信任架構 Identity-Aware Proxy(IAP)

在應用層提供精細化的存取控制,確保只有經過嚴格身份驗證與授權的用戶才能安全存取內部應用或雲端資源。(圖 4)

圖4. Identity Aware Proxy 設定
◤ 圖4 Identity-Aware Proxy 設定

‧啟用告警與通知

設置異常活動告警,例如大量數據傳輸或資源異常建立時立即通知管理人員。(圖 5)

圖5. 異常活動告警
◤ 圖5 異常活動告警

‧其他安全審核層面

網路安全風險審查,幫助用戶分析和排查 GCP 網路中的連線問題、錯誤配置(Misconfiguration)和潛在風險。(圖 6)

圖6. Network Analyzer
◤ 圖6 Network Analyzer

‧資源配額與限制

檢視資源配額與系統限制,防止資源濫用與過度使用。(圖 7)

圖7. 配額與系統限制
◤ 圖7 配額與系統限制

‧盤點雲資源

使用 Asset Inventory 可讓您清楚掌握各項服務與專案中的所有資產,進而洞悉資產設定方式、彼此的關聯性,以及這些資產如何隨時間變化。(圖 8)

圖8. 資產儲存庫
◤ 圖8 資產儲存庫

結語

雲端環境的安全性不僅依賴技術,還需要完善的管理與監控機制。企業應透過啟用雲端稽核日誌、實施存取控制政策、監控異常活動並設置通知機制等措施,加強對未授權存取的防範,降低不必要的雲端成本,確保業務運行的安全性。

[ 推薦文章:雲端自動擴展的隱患:配置錯誤將引爆成本危機? ]

此外,GCP 提供多種功能來支持這些管理與監控需求,幫助企業守住安全防線,將風險降至最低。


(本文授權非營利轉載,請註明出處:CIO Taiwan)

上一篇文章

AI 工具帶動中小企業 AI 轉型

下一篇文章

COMPUTEX 2025論壇 全球科技領袖齊聚搶攻AI 2.0市場先機

相關文章

I170s04 1
精選文章

川普2.0來襲:長期韌性、短期彈性的供應鏈新趨勢

2025-08-18
I168s24 Frances
精選文章

MCP ─ AI 模型與數據世界的橋樑

2025-08-07
I169s04
精選文章

MCP 為企業打通代理式 AI 任督二脈

2025-07-24
下一篇文章
COMPUTEX 2025論壇:全球科技領袖齊聚 搶攻AI 2.0市場先機

COMPUTEX 2025論壇 全球科技領袖齊聚搶攻AI 2.0市場先機

追蹤我們的 Facebook

近期文章

  • 藍盾+實名要素驗證 政府 LINE 帳號防堵詐騙集團
  • 數位轉型意識提升 2025 企業數位五力自評 69.3 分創新高
  • 有效的防火牆管理
  • 金融業與科技業加速佈局虛擬資產
  • 川普2.0來襲:長期韌性、短期彈性的供應鏈新趨勢

📈 CIO點閱文章週排行

  • I170d17

    擔心採用雲端 LLM 翻船,地端 LLM 建置成希望

    0 分享
    分享 0 Tweet 0
  • 【專訪】聯華電子資深副總經理暨資安長吳宗賢

    0 分享
    分享 0 Tweet 0
  • 面對生成式 AI 帶來的勞役不均現象

    0 分享
    分享 0 Tweet 0
  • 【專訪】燁輝企業總經理張振武

    0 分享
    分享 0 Tweet 0
  • 川普2.0來襲:長期韌性、短期彈性的供應鏈新趨勢

    0 分享
    分享 0 Tweet 0
  • MCP ─ AI 模型與數據世界的橋樑

    0 分享
    分享 0 Tweet 0
  • 【專訪】漢翔公司資訊處處長方一定

    0 分享
    分享 0 Tweet 0
  • 資安署攜衛福部四策略強化醫界防護 資安將納醫院評鑑

    0 分享
    分享 0 Tweet 0
  • 邁向個資保護新時代

    0 分享
    分享 0 Tweet 0
  • Rapidus 二奈米成功試產有何意義?

    0 分享
    分享 0 Tweet 0

數位及平面

  • CIO Taiwan 網站
  • CIO 雜誌紙本
  • CIO 雜誌 HYREAD 版
  • CIO 雜誌 Zinio 版

關注社群

  • Line 加入好友
  • Facebook 粉絲頁

合作夥伴

  • CIO 協進會

關於我們

  • 公司介紹及工作機會
  • 隱私權政策

旗訊科技股份有限公司|統編:84493719|台北市 100 中正區杭州南路一段 15-1 號 19 樓|TEL: 886-2-23214335
Copyright © Flag Information Co.,Ltd. All Rights Reserved.

CIO Taiwan 歡迎你回來!

可用 使用者名稱 或 Email 登入

忘記密碼 註冊

歡迎註冊 CIO Taiwan 網站會員

請設定 Email 及 使用者名稱(使用者名稱不接受中文、將來無法更改)

欄位皆為必填 登入

找回密碼

請輸入 使用者名稱 或 Email 以重設密碼

登入
  • 登入
  • 註冊
沒有結果
查看所有結果
  • 活動
  • 影音
  • 最新文章
  • 產業速報
  • 新聞速寫
  • 風雲人物
  • CXO分享
  • 產業瞭望
  • 專欄
  • 精選文章
  • 原生現場
  • 供應商視野
  • 線上調查
  • CIO 雜誌
  • 電子報
  • 下載
  • 聯繫我們

© 2020 CIO Taiwan 版權所有

7/28 活動延期通知

因高雄市政府於7/28早上宣布全日停班停課,因此「智慧醫療研討會高雄場」活動延期舉辦。主辦單位將另行公告研討會相關訊息,歡迎報名參加!

您已閒置超過 3 分鐘了,為您推薦其他文章!點擊空白處、ESC 鍵或關閉回到網頁

1200630

【影】AI × 無人船 臺灣自研智駕船航向未來

文/鄭宜芬 從「國艦國造」到「無人船駛向前線」,在地緣政治風雲詭譎、AI 浪潮翻

I168d16 Web

英特內永續 ESG 雙數位平台系統:人工智慧永續報告書

在金融管理機構系統開發具有相當經驗的英特內,亦投入 ESG 相關應用系統開發,其

0814

雲端平台成駭客中繼站 資安院籲強化郵件與雲端安全防護

文/鄭宜芬 國家資通安全研究院近期發現,駭客攻擊手法持續進化,開始濫用常見雲端服

I170s07 1

談 GCA 憑證信任撤除事件

文/游政卿(合勤投資控股資安長) 「我們是不是太晚看到這件事了?」這次 GCA

1200630

藍盾+實名要素驗證 政府 LINE 帳號防堵詐騙集團

文/鄭宜芬 為防堵詐騙集團假冒政府單位行騙,數位發展部 19 日宣布與 LINE

I169s04

MCP 為企業打通代理式 AI 任督二脈

模型上下文協定(Model Context Protocol,MCP)不只是一場

I169s12 (1)

當數位分身遇見 XR 沈浸式技術,一切可能盡在 3D 模擬中

數位分身與 XR 整合之產業應用 數位分身(Digital Twin)技術最初在

1200630

臨床 AI 取證驗證中心啟動 加速醫材「驗車」取證

文/鄭宜芬 推動 AI 醫療模型於實際應用時,常因資料規模不足或族群代表性不夠,

I169d08 (1)

邁向個資保護新時代

文/蕭奕弘、張岑伃 民國 99 年個人資料保護法(下稱個資法)大幅修正,將原本的

Ciotaiwan Logo 600 White

文章分類

  • 產業速報
  • 專欄
  • 影音
  • 風雲人物
  • CXO分享
  • 產業瞭望
  • 原生現場
  • 精選文章
  • 趨勢分析
  • 供應商視野
  • 新聞速寫
  • 下載
  • Sponsors

熱門標籤

  • 最新文章
  • 雲端運算
  • 人工智慧
  • 數位轉型
  • 製造業
  • 物聯網
  • 資料與分析
  • 資安
  • 區塊鏈
  • 5G
  • 儲存
  • 基礎架構

活動

  • CIO價值學院 四堂課
  • 智慧醫療研討會 台北/高雄場
  • 金融科技高峰會 春季/秋季場
  • 製造業CIO論壇 台北/台中/高雄場
  • 商業服務科技論壇
  • 亞太CIO論壇
  • CISO資安學院 金融/醫療/新竹場
  • CIO Insight 調查

影音

  • 影音