企業在 Azure 或 Amazon Web Services (AWS) 上開發應用程式或將應用程式移轉至這些平台時,經常會遇到哪些問題?
最常見的問題就是市場上可選擇的工具和雲端服務很多,而企業所要的工具必須能夠整合至雲端內來提供可視性。影子 IT (Shadow IT) 的問題,還有業務單位自行註冊雲端帳號,對 IT 部門來說是一項管理上的真實挑戰。法規遵循、資安及企業治理方面的管控,對於全心全意投入創新的業務單位來說,並非是他們最關心的事。這就是為何您應該擁有一套強大的工具來提供您雲端環境的可視性,告訴您哪裡有潛在的資安與法規遵循風險。
應用程式現在已扮演一個不可或缺的角色,許多企業和使用者不論在工作、教育、娛樂、零售及其他用途,都得仰賴各式各樣的應用程式。在這樣的情況下,應用程式開發團隊將扮演著關鍵的角色,不僅要確保應用程式能為使用者提供絕佳的便利性和效能,更要防範駭客攻擊。因為駭客隨時都在尋找弱點、漏洞、組態設定錯誤以及其他可利用的資安破口來發動惡意攻擊。假使企業為了保住業績和營收而急於讓應用程式上線,那麼資安的風險將更加令人擔憂。前一陣子推出的接觸者追蹤應用程式所引發的隱私權問題,就是應用程式開發和部署操之過急而帶來危險的最佳範例。今年五月,美國華盛頓郵報 (The Washington Post) 報導,接觸者追蹤應用程式雖然對政府單位與研究機構在控制疫情擴散方面很有幫助,但卻可能不小心讓駭客取得新冠肺炎 (Covid-19) 確診者的敏感資料。
「當您與硬體越近,您承擔的責任就越大。」— Mark Nunnikhoven 副總裁,雲端研究,趨勢科技
更確切一點,如同趨勢科技在「雲端是什麼與用來做什麼」(The Cloud: What It Is and What It’s For) 一文當中所說,不同的雲端服務型態:基礎架構服務 (IaaS)、平台服務 (PaaS) 或軟體服務 (SaaS),決定了哪些元素 (從雲端底層硬體基礎架構一路到雲端上產生、處理及儲存的資料) 該由廠商或客戶來負起保護的責任。
譬如,在一個 PaaS 環境中 (如 Google App Engine、Microsoft Azure PaaS 或 Amazon Web Services Lambda),開發人員可採購一些資源然後在上面開發、測試、執行各種軟體。在這樣的環境下,使用者該負責的大致上就是應用程式和資料,而雲端廠商該負責的是確保容器基礎架構與作業系統的安全。不過,如前面所講的,視客戶採用的服務而定,其責任也會有不同程度的差別,且差異更為細膩。
雲端訂閱的方便性讓企業的腳步加快,使得採購單位的決策突然不受 IT 部門管轄。然而,IT 部門卻仍必須負責保護雲端上開發的應用程式。因此 IT 的挑戰變成如何在不影響企業腳步與程式開發效率的情況下,確實掌握並保護雲端內的所有活動。
雲端內的資安風險與威脅
根據趨勢科技一份針對雲端建置最常見的資安陷阱所做的研究「解構錯綜複雜的雲端資安威脅」(Untangling the Web of Cloud Security Threats) 指出,組態設定錯誤依然是雲端客戶最常出現的資安弱點。這意味著,當雲端客戶在設定自己的雲端運算實體或服務時,經常忽略了一些重要設定,或者因修改設定而帶來了風險。
「您雲端內的資料與應用程式安全完全掌握在您自己手中,今日已有足夠的工具來讓您花費大量 IT 經費建置的雲端環境至少與您舊式的非雲端系統一樣安全。」— Greg Young 網路資安副總裁,趨勢科技
由於牽涉前述這麼多的環節,因此企業在思考自己的雲端策略時,務必設法讓一些必要的防護技術盡可能簡化。從惡意程式防護與入侵防護、到漏洞管理與端點偵測及回應,整套資安防護解決方案必須盡量減少平常 IT 人員在執行分析時所必須用到的工具、儀表板、介面等等。同時,還必須要能以視覺化方式忠實呈現企業整體雲端營運環境的抽象網路邊界,不論某項活動是否由 IT 所批准 (例如某名開發人員一時興起所撰寫的工具)。