無伺服器運算平台對資安的意義為何?

容器為企業帶來了各種很棒的效益:輕量化、彈性、擴充性,以及不同平台之間的一致性。

容器的特性之一就是,它們是在指定的命名空間與分開獨立的資源上執行。如果採用一般通用的作業系統來執行容器,會讓人有殺雞用牛刀的感覺,因為這類作業系統的許多功能和介面都將無用武之地。

網路資安一個很重要的原則就是要盡量減少暴露在外的介面,然後再套用最嚴格的組態設定,僅執行絕對必要的功能來強化平台的安全性。

                                                                                                                                           開發人員若要在受限制的平台上部署容器 (例如在 AWS Fargate 上部署「無伺服器」容器),就應採取不同的資安思維,除了向上溯源、超前部署,還要環顧雲端四周,尋找各種契機來妥善保護雲端原生應用程式。喔,還有別忘了要往外看…

繼續閱讀

保護您的網路:雲端如何改變您的資訊安全

 

趨勢科技這次榮幸贊助 2015 年加拿大 FIFA 女子世界盃足球賽。您或許會說:「很好啊!但足球和網路安全有什麼關係?」嗯,那您要怎樣才能在足球場上獲勝?沒錯,要踢進最多球,但除此之外,您還需要堅強的防守。這就是為何接下來的幾個禮拜我們將在部落格上探討您如何「保護您的網路」(包括您的資料、應用程式以及雲端部署),並且防範所有試圖入侵您企業的威脅和漏洞攻擊。

在「保護您的網路」這一系列文章當中,我們將討論軟體定義資料中心和雲端所帶來的機會和挑戰,以及我們如何協助您企業建構一套有效的防禦。這問題您不妨從這個角度切入:不論您的企業規模多大,網路安全就像足球賽一樣,良好的防禦才是您獲勝的基礎。這句話套在雲端和虛擬化環境,真是再貼切不過了。 繼續閱讀

IT支出在2016年將會超過一半放到雲端

作者:Dave Asprey(趨勢科技雲端安全副總)

哇嗚。Gartner說:「雲端運算的使用在不斷地成長中,到了2016年,這成長將會增加成大宗的新IT支出。」更妙的是,他們預測,「2016年將會是決定性的一年,私有雲開始讓位給混合雲,並且有近一半的大型企業會在2017年底部署混合雲。」

Cloud

 嗯,那這裡面有多少屬於雲洗白(cloudwashing)?這在今年已經變得越來越常見到,將傳統IT產品重新用「雲端」命名。我很肯定我的烤麵包機也具備有雲端功能。但如果你撇開炒作,Gartner是真的專注在企業支出上,因此讓我們假設這大數量的成長中,只有極少數比例來自被錯誤分類的傳統IT產品。

我完全同意這些看法,將會有更多的IT支出在兩年內放到雲端。許多我所談話過的企業已經不再將應用程式放到自己私人資料中心擺在第一位。他們只有在有很好的理由不將其放到公共雲時才會這樣做。在兩年前,安全性會是個好理由,但到了今天,已經可以用同一套安全系統(如趨勢科技的Deep Security)來從同一個主控台來管理混合式的架構,包括公共雲和私有雲等元素,所以安全性問題現在已經可以被解決。另一個事實是,大多數私人資料中心也都在運行私有雲,所以當你將公共雲和私有雲的支出混在一起,當然它會佔一半以上,就如同Gartner所預測的一樣!

Gartner還精確地預測混合雲部署將會出現在一半的大型企業裡。但我並不確定大多數企業是否會將其稱之為混合雲。混合雲這名詞太過籠統,幾乎任何現代的公共雲部署,在任何狀況下連接到企業資料中心都可以稱之為混合雲。但如果透過合作夥伴所提供的軟體即服務(SaaS)和平台即服務(PaaS)產品來連結三個不同的公共雲又該稱為什麼雲?我們只能說這真的很複雜。

企業應用常常會變成這樣,這也是為什麼你可以得到一個關於電腦資訊系統的學士學位。雲端並無法改變這狀況。

 

@原文出處:More than half your IT spend is going to be cloud by 2016

《總經理看資安趨勢》循資安政策 私有雲更安心

BOB作者:洪偉淦  趨勢科技台灣暨香港區總經理

 

私有雲與傳統IT架構的最大不同,在於深具快速擴充的彈性,導致移動性特別大,機器的所在位置,往往隨著需求調整而變遷,而非一成不變。在此前提下,過往運用閘道概念,針對一群實體主機實施圈地保護的做法,顯然不合時宜。

循資安政策 私有雲更安心
循資安政策 私有雲更安心

時至今日,大家多已理解虛擬化與雲端運算的效益,其饒富彈性及擴充性之特質,確實有助企業降低管理成本、減少硬體購置支出;但儘管如此,仍有若干企業對雲端心存顧忌,甚至懷疑私有雲是否真的安全無虞。其實只要實施正確資安政策,企業仍可安心的使用私有雲。

然而,企業管理者在擬定雲端安全政策之際,務必清楚認知,虛擬與實體架構截然不同,倘若硬將過往資安政策套用至私有雲環境,恐因格格不入而滋生風險,所以必須釐清新舊架構之差異,才有助於產出正確的政策方針。

私有雲與傳統IT架構的最大不同,在於深具快速擴充的彈性,導致移動性特別大,機器的所在位置,往往隨著需求調整而變遷,而非一成不變。在此前提下,過往運用閘道概念,針對一群實體主機實施圈地保護的做法,顯然不合時宜,因為私有雲環境的變化性太大,根本不存在固定疆界,企業自然需要調整資安對策,在沿用閘道式防護機制之餘,另須於主機端(Host-based)部署防火牆或IPS等防禦系統。

另外值得一提的是,隨著虛擬化應用頻度持續攀升,虛擬機器的快速增生,將是今後無可避免的現象;這也意味著,企業想要確保每台虛擬機器,都能切實依循資安政策,難度勢必愈來愈高,倘若控制失當,恐導致不同虛擬機器出現資安落差。 繼續閱讀

雲端運算風險分擔模型

作者:Jonathan Gershater

我常常會覺得有些人很奇怪,會開快車衝去機場還一邊講著手機,結果坐上飛機後卻開始祈禱著不會墜機。難道他們不知道想要安全抵達目的地,自己也承擔部分的責任嗎?

趨勢科技在討論新支付卡產業資料安全標準(PCI DSS)雲端運算準則的網路研討會中提醒到,雖然雲端服務可以有效地轉移掉資料中心的負擔,但不代表你的安全責任也是。(錯過這和Amazon和Accuvant一起的熱門網路研討會?點入這裡看重播)。

 

當組織在自己的資料中心內管理應用程式,他們控制也負責實體、網路和應用程式的安全。當組織將應用程式放入雲端環境時,他們也不能完全免除對自己應用程式安全性的責任,想要兩手一攤的說:「放到雲端服務上了,雲端服務供應商要負責。」因此就有了「責任分擔」或「風險分擔」的概念出現。公共雲供應商和雲端用戶需要共同對雲端應用程式的安全負責。

AWS(亞馬遜網路服務系統)詳述了雲端供應商和客戶所必須負的責任。

公共雲供應商(如AWS),通常會提供下列服務:

  • 防護外圍網路和資料中心
  • 外圍網路防火牆
  • 備援和高可用性儲存裝置(S3),資料庫和網路基礎設施
  • 故障轉移(亞馬遜主機可用區域(Amazon availability zones))

你(雲端用戶)要負責:

  1. 身份管理和存取控制。AWS用戶可以利用AWS基於角色的存取控制來確保存取AWS虛擬主機的人只擁有符合自己角色的權限。例如,管理者可以獲得存取AWS虛擬主機的所有權限,稽核人員可能只有查看設定或日誌檔的權限。此外,使用者要保管好用來連線到AWS虛擬主機的AWS存取和秘密金鑰,只有被允許存取虛擬主機的使用者擁有適當的金鑰。
  2. 加密運輸過程和磁碟上的敏感資訊。客戶需要用SSL加密所有通訊,並且加密AWS卷宗/磁碟。這可以確保任何網路通信被截獲或卷宗/磁碟被未經授權者存取時,資料是安全的,不能被讀取。
  3. 在AWS虛擬主機上的入侵偵測和防火牆。客戶應該在AWS虛擬主機上安裝防火牆和入侵偵測。客戶可以控制防火牆和入侵偵測規則。這些規則甚至可以依照AWS虛擬主機上所安裝的作業系統和應用程式來加以自動佈署。
  4. 確保應用程式和作業系統都安裝了修補程式並且更新到最新。雖然大多數應用程式和作業系統都有自動更新服務,但往往都會造成停機時間,讓使用者和服務產生中斷。為了減少這樣的干擾,同時減少資料外洩,入侵偵測系統可以防禦想要攻擊軟體漏洞的駭客攻擊。
    繼續閱讀