雲端資安導入介紹
在數位轉型時代,雲端運算為企業帶來便利性與效率,同時也引入新的資安挑戰。本簡報將深入探討雲端資安導入的關鍵概念、標準框架及實務做法。

1

國際雲端資安標準簡介
這些標準共同構建了完整的雲端資安框架,協助組織在採用雲端服務時確保資訊安全,並符合法規要求。ISO 27001作為基礎標準,27017與27018則提供雲端特定環境的補充指引。

3

什麼是雲端運算?雲端的五大特性
1
寬頻網路存取
透過標準機制,支援各種終端設備(如智慧型手機、平板電腦、筆記型電腦)的網路存取。
2
快速彈性設定
能夠迅速擴展或縮減資源配置,以應對需求變化,給用戶感覺資源似乎無限。
3
提供可量測服務
雲端系統能自動控制及優化資源使用,並提供透明的用量監控與計費機制。
4
隨選的自助服務
用戶可自行佈建運算能力,無需與服務提供者進行人工互動。
5
資源池化處理
提供者的運算資源集中管理,多位用戶可依需求動態分配使用各種實體和虛擬資源。
雲端運算的五大特性是美國國家標準與技術研究院(NIST)定義的關鍵要素,這些特性共同形成雲端服務的基本框架,為企業提供彈性且高效的IT資源使用模式。

4

雲端服務模式
SaaS (軟體即服務)
提供完整應用程式,用戶透過瀏覽器使用,無需管理底層基礎設施。
例如:Google Workspace、Microsoft 365、Salesforce
PaaS (平台即服務)
提供開發和部署應用的平台環境,簡化開發流程,專注於應用開發。
例如:Google App Engine、Microsoft Azure App Service
IaaS (基礎設施即服務)
提供虛擬化的運算資源,用戶可自行配置伺服器、儲存和網路,但仍由供應商維護基礎設施。
例如:AWS EC2、Google Compute Engine
不同雲端服務模式提供不同程度的控制和靈活性,企業可根據自身需求和資源狀況選擇合適的服務模式。隨著控制程度提高,相應的資安責任也隨之增加。

5

雲端部署模式
Public Cloud 公有雲
由第三方雲端服務提供商擁有和營運,透過公共網際網路提供服務。
  • 優點:成本效益高、快速部署、幾乎無限擴展
  • 挑戰:資料主權疑慮、隱私和法規遵循
  • 代表廠商:AWS、Microsoft Azure、Google Cloud
Private Cloud 私有雲
專為單一組織建立的雲端基礎設施,可位於內部或由第三方託管。
  • 優點:更高的控制和安全性、客製化彈性
  • 挑戰:較高的成本和管理複雜度
  • 適合:金融、醫療等高度監管產業
Hybrid Cloud 混合雲
結合公有雲和私有雲的優勢,允許資料和應用程式在這些環境中共享。
  • 優點:靈活性高、業務連續性、資源優化
  • 挑戰:管理複雜性增加、安全整合難度高
  • 應用:敏感資料保留在私有雲,一般業務在公有雲
Community Cloud 社群雲
由具有共同關注點(如安全、合規或任務)的組織群體共享的雲端基礎設施。
  • 優點:共享成本、符合特定產業法規
  • 挑戰:管理協調、責任分配
  • 例如:政府雲、金融服務雲

6

雲端資安法律考量
您所在國家
需考慮本國資安相關法規,如臺灣的《資通安全管理法》、《個人資料保護法》等。這些法律對資料處理、儲存和傳輸設有特定要求和限制。
服務提供者所在國家
雲端服務提供商受其營運所在國的法律約束,如美國的《雲端法案》(CLOUD Act),可能使外國政府有權要求存取您的資料。
資料儲存所在國家
資料實際儲存的地理位置決定了適用的法律。某些區域,如歐盟的GDPR,對資料出境有嚴格規定,要求資料本地化或充分的隱私保護措施。
資料涉及者所在國家
處理不同國家主體的資料可能觸發多國法規。例如,處理歐盟公民資料就必須遵循GDPR,即使您的組織不在歐盟境內。

8

雲端資安的風險
數據洩露
雲端環境中敏感資料若被未經授權存取、洩露或竊取,將造成重大損失,是企業面臨的首要資安風險。
帳戶劫持
駭客透過竊取憑證或利用弱密碼等手段,取得雲端帳戶控制權,進而濫用資源或竊取資料。
不安全的介面與API
雲端服務的介面和應用程式介面(API)若存在設計或實作上的漏洞,可能成為攻擊者入侵、繞過安全控制的入口。
共享技術漏洞
由於雲端基礎設施由多個租戶共享,底層虛擬化技術或應用組件的漏洞,可能對所有使用者構成風險。
了解這些核心風險有助於組織預防潛在的攻擊,並制定更完善的雲端資安防禦策略。

9

雲端資安的風險
雲端運算雖然帶來便利性和效率,但也引入了獨特的資安風險。根據歐洲網路與資訊安全局(ENISA)的研究,企業在採用雲端服務時需關注八大主要風險領域。
這些風險涵蓋了技術、營運和法規層面,對企業的資訊安全管理帶來新的挑戰。深入了解這些風險,將有助於組織建立更完善的雲端資安策略。
雲端資安的八大風險
下一頁將詳細說明ENISA所定義的八大風險,以及企業應如何評估和緩解這些風險。

10

ENISA 八大雲端風險
失去治理能力 (Loss of Governance)
轉移至雲端服務時,企業將部分IT控制權交予供應商,可能導致角色與責任不明確、監控能力下降、安全政策執行困難。
緩解策略:詳細的服務等級協議(SLA)、定期審計、強化治理框架
被鎖定 (Lock-In)
缺乏標準化API和資料格式,使客戶難以從一個供應商轉移至另一個,造成對特定供應商的依賴性過高。
緩解策略:採用開放標準、多雲策略、定期資料備份
分隔失敗 (Isolation Failure)
多租戶環境中的隔離機制失效,可能導致未授權的跨租戶存取,威脅資料機密性和完整性。
緩解策略:評估供應商隔離機制、加密敏感資料、深度防禦策略
遵循風險 (Compliance Risks)
使用雲端服務可能使組織難以證明對法規要求的遵循,特別是資料跨境傳輸的情況。
緩解策略:選擇具認證的供應商、法規影響評估、資料位置控制
管理介面妥協 (Management Interface Compromise)
雲端服務的管理介面若安全性不足,可能成為攻擊者的目標,導致未授權存取和控制。
緩解策略:強身分驗證、特權存取管理、監控異常活動
資料保護 (Data Protection)
雲端環境中資料的保護面臨複雜挑戰,包括儲存、處理、傳輸和刪除各階段的安全性。
緩解策略:端到端加密、資料分類、存取控制
不安全或不完全的資料刪除 (Insecure or Incomplete Data Deletion)
由於雲端儲存的冗餘性和分散性,難以確保資料完全刪除,可能導致資料洩露。
緩解策略:資料生命週期管理、安全刪除程序、加密密鑰管理
惡意的內部人員 (Malicious Insider)
雲端供應商的員工可能濫用特權存取權限,造成資料洩露或系統破壞。
緩解策略:供應商背景調查、最小權限原則、審計日誌監控

11

雲端資安標準框架整合
ISO/IEC 27001
適用於各行各業的資訊安全管理標準
作為基礎框架,提供資訊安全管理系統(ISMS)的整體要求和最佳實踐
ISO/IEC 27017
雲端運算服務資訊安全控制措施的作業規範
針對雲端服務提供者(CSP)與雲端服務客戶(CSC)的特定指引
ISO/IEC 27018
公有雲PII處理者的PII保護作業規範
專注於雲端環境中的個人可識別資訊(PII)保護
這三項國際標準構成完整的雲端資安管理框架,組織可根據其業務性質和使用的雲端服務類型,選擇適當的標準組合。公私有雲環境皆可參考27017進行安全控制,而處理個人資料的公有雲服務則應額外考慮27018的要求。無論選擇何種雲端部署模式,27001都提供了堅實的資安管理基礎。

12