本文將廣泛探討企業防止重大資安事件威脅方法,並分析在未來雲地整合的架構下的挑戰,協助企業在 2025 年以更全面的視角進行全方位防護。
文/伊雲谷資安團隊
近年來,資通安全事件的發生次數逐年增加,透過 AI 撰寫駭客工具的難度降低,這導致了「勒索軟體即服務」(RaaS)和「惡意軟體即服務」(MaaS)更加興旺,且生成式 AI 被用於製作更具說服力的網路釣魚內容和虛假身分,增加了社交工程攻擊的成功率。
根據2025年CrowdStrike 全球威脅報告的內容顯示,攻擊者入侵後橫向移動到高價值資產的速度,決定了防禦者必須多快做出反應以減少損失,2024 年,平均突破時間縮短至 48 分鐘,最快僅 51 秒,意味著防禦者必須在極短時間內偵測並回應,否則將面臨嚴重後果。
若企業缺乏即時隔離與清除惡意程式的能力,資安事件可能導致營運中斷數小時甚至數天,進而承受來自客戶、消費者與主管機關的巨大壓力。Gartner 統計顯示,僅 30% 的企業在事件發生後具備有效因應計畫。未能事先準備的企業將支付超過 60% 的額外成本,而提前部署安全防護與應急措施的企業,則可將事件影響時間縮短 60 天以上。這些資料凸顯了資安事件處理能力對企業發展的關鍵性。
工具的整合遠比採購工具更加重要
伊雲谷策略總監譚子聰指出,針對性攻擊在 2025 年仍將頻繁發生,加上企業日常運作中的不確定性可能導致安全監控誤判,引發管理者「警示疲勞」,使攻擊者得以隱藏行為,多數企業因缺乏自動化隔離與即時漏洞檢測能力,這是讓攻擊者得以快速橫向移動並擴大影響的主要原因。
但是各種資安技術早在市場蓬勃發展,為何還有這麼多企業受害?
代表企業必須將這些工具與內部的資安管理制度緊密整合,建立一套完整的資安事件應變流程,並且定期評估是否足以因應當前威脅。
[ 推薦閱讀:烏克蘭無人機實戰經驗談 ]
有鑑於此,企業開始必須建立自上而下的資安治理架構:
一、建立統一的資安政策:從最高管理層到各業務部門,制定一致且高階的資安政策,並根據各部門的業務流程,設計二至三階資安文件,涵蓋所有安全控制措施。
二、跨部門協同運作:藉由高階資安委員會或督導會議,要求定期進行內外部稽核和演練,以確保政策的落實並適時調整應急方案,同時強調跨部門合作的重要性。
三、落實資訊安全內部控制三道防線概念:
‧第一道防線:直接面對資訊安全風險的業務單位,負責日常風險管理與自我監督,例如,業務部門使用的行動裝置應遵守相關使用規定。
‧第二道防線:資安、風險管理、法令遵循部門等,負責制定政策,並為第一線提供監督與支援,例如制定電子郵件使用規則,並追蹤在社交工程演練中點擊連結的人員,確保端點安全措施的實施。
‧第三道防線:內部稽核部門,負責獨立檢查並評估前兩道防線的有效性。
企業必須正視資訊安全的挑戰,採取「入侵不可避免,需透過風險評估事先識別脆弱點並迅速修補」的策略,即便攻擊者穿透防禦,仍能快速啟動因應機制,透過由上到下的資安治理架構,事前採用監控防護機制,事中啟用備援計畫,迅速恢復受損系統與數據,確保營運持續。
尋找更具效率的整合解決方案
伊雲谷 MSSP 技術總監陳昱崇建議,即使在有限預算的狀況下,企業仍需整合地端與雲端服務的資安監控,跨國企業更需要 7/24 的監控與即時回應,因為有太多的存取請求需要監控,零信任安全架構應運而生,調查顯示,近 70% 的企業已考慮採用零信任防禦,在每次存取均進行動態驗證的同時,搭配 SOAR 平台自動接收告警並執行應變措施,如隔離設備和終止存取,減少手動干預的延遲與錯誤,實現快速一致的事件回應。
現代 SOAR 平台(如 Splunk SOAR、Palo Alto Cortex XSOAR)支援與零信任解決方案(如 Zscaler)的 API 整合,透過自動化腳本快速應變,例如觸發 MFA、更新風險評分或通知安全監控團隊,提升事件處理效率並降低人為失誤。
落實 Security by Design 的系統變更 ─ 雲端遷移
隨著企業加速數位轉型,雲端運算成為企業維持營運的關鍵,然而企業將業務或系統遷移雲端時,這種重大的系統環境變更,必須提前對不同雲端應用(IaaS、PaaS、SaaS 及混合雲環境)進行安全評估,以減少後續修正錯誤的成本。
伊雲谷資安顧問林軒宇說明,以基礎設施即服務(IaaS)為例,安全評估的重點包括虛擬化安全、網路與傳輸安全、資料保護與備援等方面;平台即服務(PaaS)的重點則是應用框架、容器安全和配置,以及開發平台對程式碼安全、漏洞掃描和持續整合/持續交付(CI/CD)的支援;軟體即服務(SaaS)則著重於供應商風險評估、資料保護與機密資料控制,以及服務水準和合約管理。在混合雲與多雲環境中的安全評估核心重點包括跨平台身份和存取管理、資料傳輸與日誌整合,以及跨平台緊急回應能力。
[ 加入 CIO Taiwan 官方 LINE 與 Facebook ,與全球CIO同步獲取精華見解 ]
而從地端到雲端全面落實 Security by Design 原則,建立跨平台資安治理架構,可區分為以下階段與重點:
一、準備階段
‧需求與策略規劃:明確企業業務需求,選擇合適的遷移策略(如 Rehost、Replatform 等)。
‧安全需求定義:根據 SSDLC 和 Security by Design 原則,鑑別利害關既係人及法規要求,如資料加密、存取控制、稽核功能等。
‧威脅建模:利用 STRIDE、PASTA 或 Threat Modeling Tool 等方法,對遷移過程中可能出現的威脅和漏洞進行風險評估。
二、設計階段
‧架構設計:根據不同遷移策略,制定具體的安全架構方案,如 Rehost 應確保虛擬化環境與網絡隔離,Replatform/Repurchase 可利用雲原生安全服務,加強 API 管理與資料加密,Refactor 則需重新設計架構,利用容器安全、微服務架構和無伺服器架構(Serverless)提升安全性。
‧安全控制選項定義:根據風險建模結果,設計安全控制措施(如 MFA 驗證、API 存取管理、日誌監控等)
三、開發與測試階段
‧安全程式碼審查與漏洞掃描:進行 SAST/DAST 測試,確保程式碼無安全漏洞。
‧威脅建模驗證:定期更新威脅模型,透過模擬攻擊,驗證系統的韌性。
‧安全驗收測試:進行全面的安全測試,包括壓力測試、應變演練等,確保所有安全控管措施落實到位。
四、部署與運維階段
‧安全部署:根據不同遷移策略,在部署前進行安全評估,確保基礎設施、平台和應用均達到預定安全標準。
‧持續監控與應變:利用 SIEM、EDR 和 SOAR 平台實現全天候監控,並持續進行安全稽核和風險評估。
‧定期回顧與改進:根據監控、稽核結果,持續優化安全策略,更新威脅模型,確保系統安全性水準。
資安顧問林軒宇補充,遷移至雲端後,即可透過各種雲端原生工具或服務,快速啟用並強化雲端系統地之安全性,減少漫長的採購、測試過程,如 AWS Incident Response 事件回應服務,整合 Security Hub、GuardDuty、CloudTrail 等安全功能,同時達到自動化整合多項安全監控工具,偵測異常活動、調查並應對雲端環境中的資安事件,且無需額外硬體投資。
例如某企業發現 S3 儲存桶異常下載,GuardDuty 發出警報,Lambda 自動鎖定存取,DRS 還原備份資料,或是檢測到 EC2 實例異常加密行為,Security Hub 分析攻擊來源,Systems Manager 隔離實例並修復,透過雲原生的安全工具,可達成生態系統無縫整合,其核心目標是減少事件影響,確保系統安全性與業務連續性。
面對 2025 年日益複雜的資安威脅,顯著縮短事件回應時間是資安事件應變基礎,過去在地端面臨的威脅,在雲端也一樣會發生,但在雲端處理資安事件的人才更加短缺,如何有效整合安控機制,企業應建立跨部門協作機制,並定期進行演練及檢測,及時發現並修補安全弱點,降低潛在風險開始做起。
資安防護是一場持久戰,企業應定期評估與更新策略,因應不斷演變的威脅環境。透過全方位防護,企業不僅能在資安事件中迅速復原,更能確保業務的長期穩定與發展。
(本文授權非營利轉載,請註明出處:CIO Taiwan)