【为什麽我们要挑选这则文章】网路资安问题是企业营运的一大风险,Google Cloud 将如何提供全球用户更安全的服务与使用体验?(责任编辑:邵元婷)
本文经 Google台湾 授权
作者:Google Cloud 台湾技术副总 林书平
防范网路安全风险向来是所有组织的首要任务。在持续发展隐形安全技术的旅程中,我们始终专注於提供相关解决方案,让政府与企业无论是使用我们值得信赖的云端平台,或是透过软体式服务(SaaS)产品,都能将我们的安全性功能导入地端部署及其他云端环境中,进而享有更安全的使用体验。
今年的 Google Cloud 安全性高峰会上,我们分享 Google Cloud 如何协助全球各地的客户与政府处理最迫切的安全性挑战,包括保护软体供应链、加速采用零信任架构、提升云端管理效能,以及改善安全性分析与作业。
保护软体供应链
修补开放原始码软体中的安全漏洞,往往像是在玩高风险的打地鼠游戏:修正了一个漏洞,接着又有两个冒出来。在这样的情况下,也说明了相关的研究显示:在 2021 年,以开放原始码软体(Open Source Software, OSS)供应商为目标的网路攻击比去年同期增加了 650%。
而全球各地的政府也注意到了这个现象,因为利用广泛部署的程式码发动网路攻击的事件,在医院与发电厂等重要基础建设机构都大幅增加。美国与世界各地政府也纷纷针对软体开发生命周期和软体供应链提出新的要求和标准。上个月 Google 便与其他业界领袖、开放原始码安全性基金会(OpenSSF)和 Linux 基金会共同召开会议,探讨如何进一步推动 一月白宫开放原始码安全性高峰会期间提出的计画。
我们为了找出 OSS 安全漏洞所持续投入的努力,无论是在建构或运作规模上都相当庞大,非任何机构可以比拟。我们不断透过模糊程式码工具处理 550 个最常用的开放原始码专案,截至 2022 年 1 月为止,我们已透过这项程序发现超过 36,000 个安全漏洞。
为了进一步履行强化 OSS 软体供应链的承诺,我们推出全新的 Assured Open Source Software (Assured OSS)服务。有了 Assured OSS 後,不论是企业或公部门的开放原始码软体使用者,都能将 Google 使用的 OSS 套件轻松融入自家开发人员的工作流程中。Assured OSS 服务囊括的套件具备以下特点:
Assured OSS 能协助组织减少在开放原始码依附元件安全管理上的开发、维护及执行复杂程序的必要性。这项服务预计於 2022 年第三季推出预先发布版。
台湾企业面长期经营风险中,超过 1/3 受访者视「资安风险」一大挑战。
立即报名 2022 资安知识快充线上特展,为企业资安充满电!
采用零信任架构
随着美国透过联邦策略推动政府机关采用零信任架构,英国国家网路安全中心也提出零信任设计原则,采用零信任架构的做法已刻不容缓。在前述的原则中,有许多都是我们十多年来一直在倡议零信任模型 BeyondCorp 的基本要素。
在零信任存取机制方面,我们已提供 BeyondCorp Enterprise 服务;如今我们更推出全新解决方案 BeyondCorp Enterprise Essentials,协助组织轻松快速地着手准备零信任架构导入作业。
BeyondCorp Enterprise Essentials 兼具 SaaS 应用程式或任何其他透过 SAML 连接的应用程式的情境感知存取权控管机制,以及资料遗失防护、恶意软体与网路诈骗保护措施、网址过滤等威胁防护与资料保护功能。
这项解决方案已整合至 Chrome 浏览器,能以简单且有效的方式保护工作团队,特别是那些使用「自携装置(Bring Your Own Device)」的延伸工作团队或使用者。管理员也可以透过 Chrome 资讯主页,掌握未受管理的装置上是否有不安全的使用者活动。
我们也很高兴宣布,BeyondCorp Enterprise 应用程式连接器和用户端连接器将同时於 2022 年第三季正式发布,让大家有更多保护自家独特环境的选择。应用程式连接器可简化连线程序,让你在不必开启防火墙或设定站对站 VPN 连线的状态下,也能连至 Azure 或 AWS 等其他云端环境中的应用程式。
用户端连接器则可让你透过零信任机制,存取托管於地端部署或其他云端平台的非 HTTP 复杂型用户端应用程式。
云端管理
我们的云端系统是以命运共同体模式在运作,我们更会主动关注合作夥伴的安全性状态。
这其中的关键在於将安全性机制融入我们的核心平台中,并加入可让大家根据自身风险状况设定的安全性控制选项。为了帮大家省去要部署哪些控制选项、或如何巩固安全性基础的烦恼,我们很高兴推出全新的 Security Foundation 解决方案,协助企业能更轻松地采用 Google Cloud 的安全性功能。
这项解决方案遵循 Google Cloud 网路安全行动团队的规范指引,且已编入我们的安全基础蓝图。大家可以按自身需求设定资料保护、网路安全、安全监控,以及更多控制选项,确保部署作业从一开始就安全无虞且更具成本效益。
此外,我们的云端用户还能获得下列好处:
改善安全性作业
我们建构的安全性作业套件可配合你的需求,兼顾你在云端和企业内部执行的工作,无论资源类型、规模大小,都能妥善处理,强化你侦测威胁、调查及回应的能力。
我们最近为美国公部门推出了 Autonomic Security Operations (ASO)。这项着重於威胁管理的解决方案符合 14028 号行政命令以及行政管理和预算局 M-21-31 备忘录的目标和要求。
ASO 采用 Google Cloud 的安全性作业套件,协助美国公部门组织大规模管理网路安全遥测资料,事件纪录层级(Event Logging Tier)更符合白宫指南的标准,还能加快侦测及回应速度、提高工作效率。如要了解 Google Cloud 如何协助联邦政府达成多项白宫新增设的安全性要求,请造访 Google Cloud 美国联邦网路安全网页。
有了 Google Chronicle 中全新的情境感知侦测功能,这些来自配置管理资料库(Configuration Management Database, CMDB)、身分与存取权管理 (Identity and Access Management, IAM)和资料遗失防护(Data Loss Prevention, DLP)等可靠来源的遥测、情境、关系和安全漏洞等资讯,即可做为额外的「单一」侦测事件来使用。
这类脉络化资讯能协助你提高侦测准确度、优先处理现有警示,并加快调查速度。
最新发布的 Siemplify SOAR 可协助安全团队从传统安全性作业中心升级,并提供建构模块,让客户能打造出现代化无所不在的安全性作业机制。我们的新功能有助於提升服务供应商与终端使用者间的协作透明度,让每个角色都能存取与自身相关的资料,以确保他们能迅速回应,也能让用户制定能更轻松地推行自动化作业的计画。
我们也推出 Apigee Advanced API Security 公开预先发布版,以因应应用程式介面(Application Programming Interface, API)安全性的两大问题:API 配置错误以及不良机器人侦测。
组织可以使用 Advanced API Security 确认 API Proxy 是否符合自身安全性标准,避免配置出现安全漏洞的可能。这项解决方案也可在 API 配置错误或遭滥用时向使用者传送警示,并提供建议来改善组织的 API 安全性状态。
最後,Advanced API Security 还会向管理员传送通知、在发现可疑用户端活动时发出警示、封锁或标记恶意 API 通知,也能让安全团队更轻松地去识别及导入需要变更的政策。
资安攻击升级成网路战争
资安防护成企业决策者、IT 部门主管重点项目
立即报名资安线上特展,为企业资安充满电
参加 Google Cloud Security Summit Recap: Taiwan 以了解更多资讯
Google Cloud 持续发挥优秀的创新能力,推出例如 Assured Open Source Software 并强化了产品组合中的诸多项目,持续为客户创想出崭新的安全性机制,若想进一步了解这些我们在安全性领域的创新技术与应用,欢迎立即报名 Google Cloud 台湾将於 6 月 15 日(三)举办的 Google Cloud Security Summit Recap: Taiwan。
(本文经 Google台湾 授权刊登,并同意 TechOrange 编写导读与修订标题,原文标题为〈以 Google Cloud 安全性高峰会为起点,开拓更安全的未来〉。图片来源:Unsplash)