雲端資安

遠離 DDoS 與勒索病毒威脅,全方位守護雲端資訊安全

您的雲端安全嗎?小心誤觸 5 大危及雲端資安的行為!

雲端資安防護不完善,成為雲端資安事件主角的風險大幅增加

機密資料遭外洩

駭客可能利用木馬程式和病毒等惡意軟體(Malware),或 SQL 注入等方式偷偷收集受害企業的機密資訊或用戶個資,進而洩漏或出售數據,讓企業與用戶隱私面臨巨大威脅。

被要求支付解密贖金

駭客利用勒索軟體將重要檔案加密後,通常會要求受害者支付鉅額贖金才能還原資料,讓受害者為換回重要資料不得不損失大筆金額。

DDoS 攻擊

駭客透過惡意程式或網站感染大量設備組成殭屍網路,在短時間內向目標網站發送大量請求,藉此耗盡其資源與頻寬,讓目標網站不堪負荷而癱瘓,導致企業被迫中斷服務並損失龐大營收。

機密資料遭外洩

駭客可能利用木馬程式和病毒等惡意軟體 ( Malware ),或 SQL 注入等方式偷偷收集受害企業的機密資訊或用戶個資,進而洩漏或出售數據,讓企業與用戶隱私面臨巨大威脅。

被要求支付解密贖金

駭客利用勒索軟體將重要檔案加密後,通常會要求受害者支付鉅額贖金才能還原資料,讓受害者為換回重要資料不得不損失大筆金額。

DDoS 攻擊

駭客透過惡意程式或網站感染大量設備組成殭屍網路,在短時間內向目標網站發送大量請求,藉此耗盡其資源與頻寬,讓目標網站不堪負荷而癱瘓,導致企業被迫中斷服務並損失龐大營收。

您知道嗎......

$ 1000

臺灣 50 間大型企業的平均財務損失風險為 2,000 萬台幣

100

位居榜首與墊底的企業,財務損失風險差距達 900 倍

如何用 Google Cloud 防護雲端資訊安全?

想更了解 Google Cloud 的雲端資安防護策略和實作方式嗎?讓 Google 認證架構師帶您快速上手

想更了解 Google Cloud 的雲端資安防護策略和實作方式嗎?
讓 Google 認證架構師帶您快速上手

以 Google Cloud 強化雲端資訊安全,首選 Cloud Ace

以 Google Cloud 強化雲端資訊安全 首選 Cloud Ace

Google Cloud 認證合作夥伴_ Cloud Ace

Google 認證的合作夥伴

連四年榮獲
Google Cloud 年度合作夥伴獎

連四年榮獲 Google Cloud 年度合作夥伴獎

專業技術證照超過400張

讓 Cloud Ace 協助您強化雲端資安防護

尚未導入 Google Cloud 及 Google Workspace 嗎? 讓 Cloud Ace 帶您快速認識這兩項服務

尚未導入 Google Cloud 及 Google Workspace 嗎?
讓 Cloud Ace 帶您快速認識這兩項服務

FAQ

BeyondCorp 希望實現的目標是使用者即便利用不被信任的網路,也能不透過 VPN 存取內部資源。藉由驗證每筆存取和統一的驗證方式實踐零信任的概念,讓「情境」(如:IP、地點、使用者身份和裝置等)取代單純限制網段的方式,強化員工遠端使用雲端運算服務的安全性。

Cloud IAP 是 BeyondCorp 框架下的一個實作,從最初連線到網站時的身分驗證,到進一步確認使用者的情境,例如從哪一個 IP 連線、位處哪個地區以及手機有沒有設密碼等,最後再放行到應用程式。如想進一步了解實作步驟,可參考《[DDoS大作戰] BeyondCorp 實作 – 設定 Cloud IAP 完全封鎖外部異常流量》一文。

雖然使用 VPN 連線與跳板機可創造加密的資料傳輸環境,並增加資源的保護深度,但兩種方式都需額外花時間設置,且維護管理上較困難,被攻破後危險性也更高,所以儘管防護效果佳,但仍有其不便性及安全疑慮。

想同時解決開放外部 IP 的隱憂和管理麻煩,Cloud Ace 建議可改使用 Cloud IAP 的 TCP-Forwarding 功能。藉由 HTTPS 加密連線和 IAM 權限判讀,使用者能不透過外部 IP,用更短的時間建立安全的遠端連線。詳細的設置內容可參考《比 VPN 連線、跳板機更方便!利用 Cloud IAP 快速建立遠端安全連線》一文。

有,如您是使用 Linux 作業系統,可考慮透過 OS Login 服務,將 SSH 登入控管層級從單一 key 的管理提升至 IAM 的角色權限控管,保障安全性的同時也減輕管理者的負擔。想深入了解 OS Login 功能和操作,可參考《比 SSH 連線 GCE 更好管理!輕鬆以 OS Login 掌握用戶資訊》一文。

保障雲端資安遠離駭客威脅

讓我們回答您的疑問與需求

電盤輸入