根據預測,到了 2027 年,超過 90% 的全球機構都將採用容器化應用程式,而 63% 的企業在 2023 年就已經採取雲端原生策略。一開始,人們覺得移轉至雲端應該只是基礎架構上的改變,傳統的資安原則應該依然適用。
在當時,惡意程式與漏洞攻擊是 IT 與系統管理員、開發人員以及營運團隊必須對抗的主要威脅。對於網路資安人員來說,分析針對性攻擊中的惡意程式,在滲透測試當中研究漏洞攻擊手法,都是標準的作業程序,無須大幅改變其資安方法。
然而這些假設與事實相去甚遠,企業移轉至雲端並採用容器技術,事實上帶來了非常多的變數,打亂了業務營運需求與資安優先要務之間的平衡。比方說,技術層面 (如網路組態設定) 及策略性元素 (如法規遵循與上市時程) 的管理變得更加困難。這樣的挑戰讓企業暴露於一種隱密但卻代價高昂的威脅,並且正快速成為雲端最新的重大漏洞,那就是:組態設定錯誤。
以一道可以解決各種權限問題、但卻會提供過多存取權限的萬能指令為例,許多系統管理員 (甚至是經驗最豐富的管理員) 都會使用它作為快速解決問題好讓網站運作的辦法。但它實質上會讓任何人都能讀取、寫入及執行某個的檔案或目錄,等於不考慮資安後果。
轉移中的雲端資安典範
雲端服務供應商 (CSP) 採取的是一種責任共同分擔的資安模型,供應商和客戶各有其必須承擔的責任。基本上,CSP 負責確保「雲端本身」的安全,包括雲端服務的基礎架構、硬體與軟體。客戶則負責「雲端內部」的安全,包括客戶的資料、應用程式與使用者存取。
CSP 必須確保實體基礎架構的安全性,包括:伺服器、儲存裝置以及網路元件,包括採用防火牆、實體存取控管、定期的資安稽核等措施。根據服務本身的性質以及責任共同分擔原則,CSP 有時也負責修補作業系統。
繼續閱讀