This is the Trace Id: f34ff9a0b175b16bc72e4ce943b8aae8
跳到主要內容 為何選擇使用 Microsoft 安全性 AI 支援的網路安全性 雲端安全性 資料安全性與治理 身分識別和網路存取權 隱私權與風險管理 AI 的安全性 整合安全性作業 零信任 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra 外部 ID Microsoft Entra ID 控管 Microsoft Entra ID Protection Microsoft Entra 網際網路存取 Microsoft Entra 私人存取 Microsoft Entra 權限管理 Microsoft Entra 驗證識別碼 Microsoft Entra 工作負載 ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender 全面偵測回應 適用於端點的 Microsoft Defender 適用於 Office 365 的 Microsoft Defender 適用於身分識別的 Microsoft Defender Microsoft Defender for Cloud Apps Microsoft 安全性風險管理 Microsoft Defender 弱點管理 Microsoft Defender 威脅情報 Microsoft Defender 套件商務進階版 適用於雲端的 Microsoft Defender Microsoft Defender 雲端安全性態勢 Mgmt Microsoft Defender 外部受攻擊面管理 GitHub 進階安全性 適用於端點的 Microsoft Defender Microsoft Defender 全面偵測回應 適用於企業的 Microsoft Defender Microsoft Intune 核心功能 適用於 IoT 的 Microsoft Defender Microsoft Defender 弱點管理 Microsoft Intune 進階分析 Microsoft Intune 端點權限管理 Microsoft Intune 企業應用程式管理 Microsoft Intune 遠端說明 Microsoft 雲端 PKI Microsoft Purview 通訊合規性 Microsoft Purview 合規性管理員 Microsoft Purview 資料生命週期管理 Microsoft Purview 電子文件探索 Microsoft Purview 稽核 Microsoft Priva 風險管理 Microsoft Priva 主體權利要求 Microsoft Purview 資料控管 Microsoft Purview 套件商務進階版 Microsoft Purview 資料安全性功能 價格 服務 合作夥伴 網路安全性意識 客戶案例 安全說明資訊 產品試用 受業界認可 Microsoft Security Insider Microsoft 數位防禦報告 安全回應中心 Microsoft 安全性部落格 Microsoft 安全性事件 Microsoft 技術社群 文件 技術內容庫 訓練與認證 Microsoft Cloud 合規性計畫 Microsoft 信任中心 服務信任入口網站 Microsoft 安全未來倡議 Business Solutions Hub 連絡銷售人員 開始免費試用 Microsoft 安全性 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合實境 Microsoft HoloLens Microsoft Viva 量子運算 可持續發展 教育 汽車業 金融服務 政府機關 醫療保健 製造 零售 尋找合作夥伴 成為合作夥伴 合作夥伴網絡 Microsoft Marketplace Marketplace Rewards 软件开发公司 網誌 Microsoft 廣告 開發人員中心 文件 活動 授權 Microsoft 學習 Microsoft 研究 查看網站地圖
#
安全性

雲端安全性是什麼?

了解雲端安全性,以及在混合式和多雲端環境中保護應用程式和基礎結構的關鍵元件、優點和挑戰。

雲端安全性簡介

了解雲端安全性、不同類型的雲端環境、雲端安全性的運作方式,以及在混合式和雲端環境中保護資料、應用程式、基礎結構和工作負載,以防範現代雲端和 AI 威脅的工具和技術。

重要資訊

 
  • 雲端安全性可保護雲端應用程式和基礎結構。 
  • 潛在的安全性風險包括資料外洩和洩漏。 
  • 成本效益和降低風險是潛在的優點。

雲端安全性是什麼?

雲端安全性是指保護在雲端運算環境中托管的資料、應用程式和基礎結構的技術、原則、程序和控制措施。其目的是提高雲端資源的機密性、完整性和可用性,同時防止未經授權的存取、資料外洩和其他網路威脅。

雲端安全性的重要層面包括:
  • 存取控制。 管理可以存取雲端資源的人員,以降低風險。
  • 雲端資料安全性。 加密待用資料和傳輸中的資料,以防止未經授權的存取和外洩。
  • 威脅偵測及回應。快速偵測和緩解威脅,例如 惡意程式碼網路釣魚或拒絕服務攻擊。
  • 法規合規性。符合法規要求和業界標準。
  • 保護開發環境的安全。在多個雲端環境中提供一致的安全性,並將安全性整合到 DevOps 流程中。
  • 可見度和雲端態勢管理。持續監控和評估雲端環境中的設定、權限和合規性。實作雲端安全性態勢管理 (CSPM) 工具可協助組織偵測錯誤設定、強制執行安全性原則,並通過提供即時的安全性缺口深入解析,來降低外洩風險。
  • 雲端偵測及回應 (CDR)。即時識別、分析和緩解雲端環境中的威脅。它利用機器學習、行為分析和威脅情報,來偵測可疑活動,例如未經授權的存取、帳戶接管和惡意程式碼感染,從而協助組織快速回應和控制雲端原生基礎結構中的安全性事件。

雲端安全性是 網路安全性 領域中的一個專門分支,著重於混合式雲端與多雲端環境中的挑戰與解決方案,而網路安全性則是涵蓋所有數位與線上威脅的廣泛領域,適用於任何環境。

雲端安全性有哪些優點?

有效的雲端安全性策略,通常包括 雲端原生應用程式防護平台 (CNAPP),為敏感性資料、應用程式和基礎結構提供強健的保護,讓組織能夠安全地利用雲端運算的可擴縮性、靈活性和效率,同時緩解風險並解決合規性問題。

實作雲端安全性可提供下列優點:

成本效益。透過將內部部署安全性基礎結構的需求最小化並啟用自動化威脅偵測,雲端安全性可降低運營成本,同時最大化效率。

提升共同作業。安全的存取控制和加密的通訊通道可促進順暢的跨團隊共同作業 (無論位置如何)。

更安全的開發。雲端安全性可防止程式碼中的弱點、錯誤設定和秘密,同時在整個開發生命週期中保護軟體供應鏈。

降低風險。主動式監控和自動化風險管理可將潛在攻擊面降至最低,並增強整體安全性態勢。

增強資料保護。進階加密和存取控制可協助保護敏感性資料,避免未經授權的存取和外洩。

更快速的威脅補救。自動化偵測和回應機制可讓組織實時識別和修復威脅,從而將潛在影響降至最低。

進階威脅偵測及回應。AI 驅動的 威脅情報 可協助組織偵測和緩解複雜的攻擊,例如零時差弱點和 勒索軟體

敏感性資料可見度。雲端安全性提供對敏感性資料位置、存取模式和潛在暴露風險的深入解析,以提供更有效的管理。

有哪些不同類型的雲端環境?

有不同類型的雲端環境,可滿足不同的業務需求。這些包括公共雲端、私人雲端、混合式雲端和多雲端環境。

公用雲端。公共雲端是由第三方提供者所擁有和管理的雲端基礎結構。它透過網際網路提供運算、儲存和應用程式等服務。資源在多個客戶之間共用,這一特徵也稱為多租用戶。公共雲端適合用於托管網站、應用程式開發和測試,以及非敏感性資料的儲存。

公共雲端提供:
可擴縮性。企業可以快速擴展或縮減資源。
成本效益。提供者提供隨用隨付定價,無需對硬體進行前期投資。
易於使用。需要最少的管理。

私人雲端。私人雲端是專門為單一組織提供的雲端環境,以取得單獨使用資源。它可以在內部部署或由第三方提供者托管。私人雲端適合具有特定效能、合規性或安全性需求的組織,例如醫療保健業、金融業或政府組織。

私人雲端提供:
增強的控制措施。組織對資料、應用程式和基礎結構擁有更大的監控權限。
可自訂的安全性。可根據特定的合規性或法規需求量身打造安全性。
資源隔離。資源不與其他組織共用。

混合式雲端。混合式雲端結合了公共雲端和私人雲端,可讓資料和應用程式在這兩個雲端之間順暢移動。這種方法提供了彈性,可最佳化成本和效能。混合式雲端非常適合有可變工作負載、災害復原需求,或分階段移轉至雲端的企業。

混合式雲端提供:
工作負載彈性。組織可以將私人雲端用於敏感性工作,並將公共雲端用於可擴縮性作業。
成本最佳化。透過在需要時使用公共雲端資源,可經濟地擴展工作負載。

多雲端。多雲端是指使用來自不同提供者的多個雲端服務,以滿足特定需求、避免廠商綁定,或提升冗餘性。它通常被大型企業採用,以獲得更專業的功能、更佳的效能或更強大的災害復原能力。然而,這種方法會帶來更大的管理複雜性,因為它涉及多種工具、平台和原則間的協調。

多雲端方法提供:
提供者彈性。企業可為每項工作選擇最佳的雲端服務。
風險降低。藉由減少對單一提供者的依賴,組織可增強韌性並降低風險。

雲端安全性為何非常重要?

雲端安全性對於 保護敏感性資料 和在雲端環境中托管的應用程式而言至關重要。隨著企業越來越依賴雲端進行存儲、處理和共同作業,他們面臨未經授權的存取、資料外洩、資料洩漏網路攻擊 等風險。

有效的雲端安全性包括加密、存取控制和即時威脅偵測和回應等措施,以協助保護敏感性資訊並維護關鍵應用程式的完整性。保護多雲端環境的端到端解決方案也非常重要。

生成式 AI 正成為雲端安全性中的重要工具。生成式 AI 可即時偵測和回應威脅,從而將資料外洩的風險降至最低。它也可藉由分析大量資料來增強威脅情報,以識別傳統安全性措施可能遺漏的模式和異常。

強健的雲端安全性可協助企業提升對其環境的可見度,避免連線中斷或迅速從中斷中復原,有助於將停機時間降到最低,並持續存取關鍵系統與資料。這種韌性對於維持客戶信任和維繫長期成功至關重要。

雲端安全性如何運作?

雲端安全性的原則是將安全性提前納入設計、採取主動式風險控制,以及透過統一的安全性系統,加快補救速度。

雲端安全性依賴於一套旨在保護資源的工具和技術。這些包括用於網路保護的防火牆、保護傳輸中的資料和待用資料的加密,以及 身分識別和存取權管理 (IAM) 系統,以控制使用者權限。入侵偵測和防護系統 (IDPS) 可監控雲端環境中的可疑活動,而 端點 安全性會檢查,以確保存取雲端的裝置是安全的。

另一種方法涉及生成式 AI 支援的雲端原生應用程式防護平台 (CNAPP)。CNAPP 作為一個單一命令中心,將多個雲端安全性解決方案整合在一個平台下。這些包括雲端安全性態勢管理 (CSPM)、多管道 DevOps 安全性、雲端工作負載保護平台 (CWPP)、雲端偵測和回應 (CDR)、雲端基礎結構權利管理 (CIEM) 和雲端服務網路安全性 (CSNS)。 CNAPP 可在整個軟體生命週期中偵測和緩解弱點,提供強健的安全性,以防範不斷演變的威脅。CNAPP 使用生成式 AI 提供即時深入解析、自動威脅偵測和主動式風險管理,從而減少攻擊面並增強動態雲端原生環境中的韌性。

雲端安全性需要明確的原則和程序。組織必須建立資料存取、儲存和共用的規則,以便員工和合作夥伴遵循最佳做法。定期進行安全性評量與稽核可識別出弱點,而 事件回應 計劃則支援在外洩期間,迅速採取動作。原則也包括為符合法律與法規標準所制定的合規性措施,以及定期備份程序,以便在攻擊或故障發生時進行資料復原。

雲端安全性建構於共同承擔責任模型之上,這個模型將安全性責任在雲端服務提供者 (CSP) 與客戶之間進行劃分。CSP 通常負責保護基礎結構,包括硬體、網絡和物理資料中心。另一方面,客戶則負責保護他們自己的資料、應用程式和使用者存取權。例如,在軟體即服務 (SaaS) 環境中,提供者會保護應用程式本身,但客戶必須管理使用者權限並保護其在應用程式中的資料。這種協作方式可讓雙方都能為建立強健的安全性態勢做出貢獻。

透過整合進階技術、實作全面的原則並遵循共同承擔責任模型,雲端安全性創造了一個可抵禦現代網絡威脅的韌性環境。

雲端安全性中的常見風險和威脅

雖然提供了可擴縮性和彈性,但混合式雲端和多雲端環境也帶來了安全性風險和威脅。以下是一些常見挑戰:

擴展的受攻擊面。越來越多雲端原生的開發,代表著資料、應用程式與基礎結構的日益分散——這也創造了更多讓攻擊者可加以利用的進入點。

生成式 AI 所引起的新的受攻擊面。雖然它可以顯著提高生產力,但生成式 AI 也有可能帶來安全性風險,包括意外的資料暴露風險。人員上傳敏感性資訊以訓練生成式 AI 模型,可能會在無意中暴露重要資料。

資料外洩和洩漏。雲端儲存空間和資料庫是攻擊者的常見目標。錯誤設定 (例如將敏感性資料放在面向公眾的儲存貯體中、弱式加密或遭入侵的登入資訊),皆可能導致資料外洩或意外洩露。

不斷演進的合規性法規。未能遵守不斷演變的法規可能會帶來高額罰款、法律處分以及失去客戶信任。多雲端環境的複雜性更高,因為不同 CSP 之間的安全性標準與共同承擔責任模型可能有所不同。

雲端設定錯誤。雲端服務中的錯誤設定——由於不當的存取控制或缺乏專業知識或監督——可能導致資料外洩和合規性違規。設定錯誤的範例包括不安全的儲存貯體、過於寬鬆的 IAM 原則或暴露風險的管理控制台。

內部威脅。內部威脅——無論是惡意還是意外——都構成重大風險。擁有雲端環境特殊權限存取權的員工、承包商或合作夥伴可能會故意或無意中暴露敏感性資料、錯誤設定設定或引入弱點。

雲端安全性的實用工具和技術

雲端安全性需要一系列專門的工具和技術,以解決多樣化環境中的威脅。以下是概觀:

雲端原生應用程式防護平台 (CNAPP)。CNAPP 是統一架構,整合多個安全性元件,以提供從開發到執行階段的雲端原生環境的全面保護。CNAPP 包括:
  • 雲端安全性態勢管理 (CSPM) 可識別和補救雲端基礎結構中的錯誤設定、合規性問題和風險,以維持安全環境。
  • 基礎結構即程式碼安全性,可透過偵測弱點和在部署前強制執行原則,來支援範本中的安全性設定。
  • 資料安全性態勢管理 (DSPM),著重於探索、分類和保護雲端環境中的敏感性資料,以防止未經授權的存取和外洩。
  • DevOps 安全性透過持續整合與持續傳遞 (CI/CD) 流程強化,將安全性檢查整合進 CI/CD 管線中,以保護軟體開發生命週期,包括相依性掃描與執行階段弱點評量,以進行 弱點管理
  • AI 支援的安全性態勢管理 (AI-SPM),利用 AI 進行預測、偵測和即時回應威脅,提供進階風險深入解析和自動補救。
  • 雲端基礎結構權利管理 (CIEM) 和暴露風險管理,可管理和限制雲端環境中的過度權限,透過僅授予最低特殊存取權來減少受攻擊面。
     
安全性資訊與事件管理 (SIEM)。SIEM 可彙總、分析和關聯來自多個來源的記錄和安全性事件,以提供即時監控、事件偵測和合規性報告。

延伸偵測及回應 (XDR)。XDR 可統一端點、網絡和雲端環境中的威脅偵測、回應和補救,以實現對攻擊的整體視圖和更快的回應時間。

入侵偵測和預防系統 (IDPS)。IDPS 可監控和分析網絡流量以偵測可疑活動,識別潛在入侵或原則違規。預防機制可即時封鎖偵測到的威脅。

端點保護平台 (EPPs)。EPP 可透過防止惡意程式碼、勒索軟體和未經授權的存取,來保護連接到雲端環境的裝置。進階平台包括行為分析和機器學習,以增強保護。

資料外洩防護 (DLP)DLP 工具可防止敏感性資料以未經授權的方式存取、共用或傳輸。它們對待用資料、傳輸中資料以及使用中資料強制執行原則,以支援合規性並減少資料外洩風險。

端點偵測及回應 (EDR)。 EDR 是一種安全性解決方案,可即時監控和分析端點活動,以偵測、調查和回應如惡意程式碼、勒索軟體和未經授權的存取等威脅。

安全性暴露風險管理 (SEM)。SEM 會將資產資訊與資訊安全內容結合,協助主動管理受攻擊面、保護關鍵資產,並探索與緩解暴露風險。

合規性和法規考量

使用雲端環境的組織必須遵守各種合規性和法規標準,以保護資料安全性、隱私權和完整性。

幾個重要架構包括:
  • 一般資料保護規定 (GDPR),是歐盟為保護個人資料和隱私權而制定的法律。它要求組織實作強健的安全性措施,尊重個人的隱私權,並在資料外洩 72 小時內通知當局。
  • 健康保險流通與責任法案 (HIPAA),規範美國敏感性健康資訊的保護。處理受保護的健康資訊的組織必須實作系統管理、物理和技術保護措施,以提供機密性並防止未經授權的存取。
  • ISO/IEC 27001,是國際標準,用於建立、實作、維護和改進資訊安全性管理系統。它強調基於風險的安全性管理方法,要求組織識別弱點、強制執行控制措施並定期進行稽核。
  • 國家標準暨技術研究院 (NIST) 網絡安全性架構,提供通過五個核心功能 (識別、保護、偵測、回應和復原) 來管理網絡安全性風險的結構化方法。它被廣泛應用於讓組織的安全性做法與業界標準一致,並提升對抗網路威脅的整體韌性。
  • Center for Internet Security (CIS)是非營利組織,其使命是識別、開發、驗證、推廣和維護網路防禦的最佳做法解決方案。它借鑒了來自全球政府、商業和學術界的網絡安全性和 IT 專業人員的專業知識。 

雲端安全性中目前和新興的趨勢有哪些?

隨著技術進步與雲端環境日益複雜,雲端安全性也持續演進,以應對愈發精密的威脅。一些目前和新興趨勢包括:

保護現代 AI 應用程式。隨著組織快速採用生成式 AI 技術,他們必須妥善保護這些應用程式,以防範如供應鏈攻擊、提示注入與資料外洩等威脅。

零信任架構這種方法透過驗證每位員工和裝置並限制網絡內外的隱性信任,來強制執行嚴格的存取控制。

「左移」方法。左移可將安全性整合到開發生命週期的早期階段,以便在部署之前識別和解決弱點。透過在 CI/CD 管道中納入自動化安全性測試和合規性檢查,組織可降低風險、增強程式碼品質並加速安全軟體傳遞。

無伺服器安全性。無伺服器運算涉及雲端提供者管理基礎結構和伺服器,由於其高度動態的特性和對第三方服務的依賴,帶來了獨特的安全性挑戰。無伺服器安全性是用來保護短暫執行的工作負載、API 端點與底層雲端平台的必要措施。

抗量子加密解決方案。量子運算對傳統加密演算法構成潛在威脅,因此雲端環境需採用抗量子加密解決方案,加以防範。

容器安全性。容器安全性 包括保護容器和協調流程平台。為了保護容器化的工作負載,組織需要能即時偵測惡意活動的工具,甚至在執行階段也能提供對容器相關事件的可視性,並移除可疑容器。

持續威脅暴露風險管理 (CTEM)。CTEM 可協助組織主動識別、評估和緩解弱點,以防止其被利用。透過持續評估雲端環境中的安全性風險,CTEM 可支援動態防禦策略,以適應不斷演變的威脅並將潛在受攻擊面降至最低。

選擇雲端安全性解決方案

由於企業日益依賴混合式與多雲端環境,因此引入全面的雲端安全性工具與流程至關重要。有效的雲端安全性不僅有助於降低風險和維持法規合規性,還能提高運營韌性、促進創新並建立客戶信任。

選擇合適的雲端安全性解決方案非常重要。Microsoft 雲端安全性 提供整合的、生成式 AI 支援的雲端原生應用程式防護平台 (CNAPP),可統一安全性和合規性,以協助防範雲端威脅。

深入了解 Microsoft 雲端安全性可如何協助您支援安全開發,透過內容相關的態勢管理降低風險,並保護工作負載與應用程式免受現代威脅。 

常見問題集

  • 雲端安全性是一組保護在雲端運算環境中托管的資料、應用程式和基礎結構的技術、原則、程序和控制措施。
  • 雲端安全性的一個範例是採用最小權限原則,僅授予使用者、角色和服務所需的必要權限。這也包括定期審查和移除未使用的權限。

    另一個範例是 CSPM,其可持續監控雲端環境中的錯誤設定、合規性違規和安全性風險,以協助組織維持強大的安全性態勢。
  • 雲端安全性是網路安全性領域中的一個專門分支,著重於雲端環境中的挑戰與解決方案,而網路安全性則是涵蓋所有數位與線上威脅的廣泛領域,適用於任何環境。

關注 Microsoft 安全性