請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

Google Cloud 安全性高峰會公開多項網路安全措施

今年的 Google Cloud 安全性高峰會(Google Cloud Security Summit)上,Google 公開了多項網路安全措施,包括零信任架構BeyondCorp Enterprise Essentials、全新的 Security Foundation 雲端管理解決方案、以及近期為美國公部門推出的 Autonomic Security Operations (ASO)。

在 2021 年,以開放原始碼軟體 (Open Source Software, OSS) 供應商為目標的網路攻擊比去年同期增加了 650%。

上個月 Google 便與其他業界領袖、開放原始碼安全性基金會 (OpenSSF) 和 Linux 基金會共同召開會議,探討如何進一步推動 一月白宮開放原始碼安全性高峰會期間提出的計畫。為了找出 OSS 安全漏洞所持續投入的努力,無論是在建構或運作規模上都相當龐大,非任何機構可以比擬。Google不斷透過模糊程式碼工具處理 550 個最常用的開放原始碼專案,截至 2022 年 1 月為止,Google 已透過這項程序發現超過 36,000 個安全漏洞。

全新的 Assured Open Source Software (Assured OSS) 服務,不論是企業或公部門的開放原始碼軟體使用者,都能將 Google 使用的 OSS 套件輕鬆融入自家開發人員的工作流程中。Assured OSS 服務囊括的套件具備以下特點:

1.系統會定期對套件進行掃描、分析及模糊測試,以找出安全漏洞

2.具有能整合容器/Artifact Analysis 資料的對應增強型中繼資料

3.以 Cloud Build 建構,符合 SLSA 規範驗證的證據

4.通過 Google 驗證

5.透過由 Google 保護的 Artifact Registry 發布

Assured OSS 能協助組織減少在開放原始碼依附元件安全管理上的開發、維護及執行複雜程序的必要性。這項服務預計於 2022 年第三季推出預先發布版。

採用零信任架構

在零信任存取機制方面,Google 在已提供的 BeyondCorp Enterprise 服務之上,推出全新解決方案 BeyondCorp Enterprise Essentials,協助組織輕鬆快速地著手準備零信任架構導入作業。BeyondCorp Enterprise Essentials 兼具 SaaS 應用程式或任何其他透過 SAML 連接的應用程式的情境感知存取權控管機制,以及資料遺失防護、惡意軟體與網路詐騙保護措施、網址過濾等威脅防護與資料保護功能。這項解決方案已整合至 Chrome 瀏覽器,能以簡單且有效的方式保護工作團隊,特別是那些使用「自攜裝置 (Bring Your Own Device)」的延伸工作團隊或使用者。管理員也可以透過 Chrome 資訊主頁,掌握未受管理的裝置上是否有不安全的使用者活動。

BeyondCorp Enterprise 應用程式連接器和用戶端連接器將同時於 2022 年第三季正式發布,應用程式連接器可簡化連線程序,讓你在不必開啟防火牆或設定站對站 VPN 連線的狀態下,也能連至 Azure 或 AWS 等其他雲端環境中的應用程式。用戶端連接器則可讓你透過零信任機制,存取託管於地端部署或其他雲端平台的非 HTTP 複雜型用戶端應用程式。

雲端管理

全新的 Security Foundation 解決方案,協助企業能更輕鬆地採用 Google Cloud 的安全性功能,幫大家省去要部署哪些控制選項、或如何鞏固安全性基礎的煩惱。此外,安全性和風險管理平台 Security Command Center (SCC) 加入全新的自訂偵測功能。Security Health Analytics 自訂模組可讓你能根據自身需求新增偵測規則及執行設定檢查。

舉例來說,如果 Cloud Key Management Service (Cloud KMS) 加密金鑰超過 90 天未輪替,就會觸發 Security Health Analytics 預設功能並產生偵測結果。

現在你更可以根據自身需求新增自訂模組,這樣一來,如果加密金鑰超過指定時間 (例如 30 天) 仍未輪替,系統就會產生偵測結果。

Event Threat Detection 也提供了可設定的偵測模組,讓你設定參數,定義應觸發系統產生偵測結果的事件。舉例來說,Event Threat Detection 預設以我們建立的已知惡意 IP 位址清單為依據,如偵測到與這些位址連線的證據,即會產生威脅偵測結果。你也可以使用自己的可疑 IP 位址清單來設定模組,一旦發生和連線清單中任何 IP 位址有關的事件,SCC 就會通報威脅偵測結果。

Google 正在擴大 Assured Workloads 的規模。這項產品能讓受管制的工作負載在 Google Cloud 的基礎架構中大規模且安全地運作。此外,我們將推出多項支援聯邦風險與授權管理計畫 (FedRAMP) 中級和 聯邦風險與授權管理計畫 (FedRAMP) 高級標準的全新服務,供我們的美國公部門合作夥伴及其民間承包商使用。我們也預計在今年推出更多服務,這些服務可讓受規範的用戶享有跟我們的商業用戶一樣,使用超大規模雲端服務的優勢。

Google 還在 Workload Identity 聯盟新增 SAML 支援服務,讓使用 SAML 型識別資訊提供者的用戶能減少使用長期服務帳戶金鑰的次數。

改善安全性作業

Google 近期為美國公部門推出了 Autonomic Security Operations (ASO)。這項著重於威脅管理的解決方案符合 14028 號行政命令以及行政管理和預算局 M-21-31 備忘錄的目標和要求。

ASO 採用 Google Cloud 的安全性作業套件,協助美國公部門組織大規模管理網路安全遙測資料,事件紀錄層級 (Event Logging Tier) 更符合白宮指南的標準,還能加快偵測及回應速度、提高工作效率。如要瞭解 Google Cloud 如何協助聯邦政府達成多項白宮新增設的安全性要求,請造訪 Google Cloud 美國聯邦網路安全網頁。

有了 Google Chronicle 中全新的情境感知偵測功能,這些來自配置管理資料庫(Configuration Management Database, CMDB)、身分與存取權管理 (Identity and Access Management, IAM) 和資料遺失防護 (Data Loss Prevention, DLP) 等可靠來源的遙測、情境、關係和安全漏洞等資訊,即可做為額外的「單一」偵測事件來使用。這類脈絡化資訊能協助你提高偵測準確度、優先處理現有警示,並加快調查速度。

最新發布的 Siemplify SOAR 可協助安全團隊從傳統安全性作業中心升級,並提供建構模塊,讓客戶能打造出現代化無所不在的安全性作業機制。我們的新功能有助於提升服務供應商與終端使用者間的協作透明度,讓每個角色都能存取與自身相關的資料,以確保他們能迅速回應,也能讓用戶制定能更輕鬆地推行自動化作業的計畫。

Google 也推出 Apigee Advanced API Security 公開預先發布版,以因應應用程式介面(Application Programming Interface, API)安全性的兩大問題:API 配置錯誤以及不良機器人偵測。組織可以使用 Advanced API Security 確認 API Proxy 是否符合自身安全性標準,避免配置出現安全漏洞的可能。這項解決方案也可在 API 配置錯誤或遭濫用時向使用者傳送警示,並提供建議來改善組織的 API 安全性狀態。最後,Advanced API Security 還會向管理員傳送通知、在發現可疑用戶端活動時發出警示、封鎖或標記惡意 API 通知,也能讓安全團隊更輕鬆地去識別及導入需要變更的政策。

Google Cloud 台灣將於 6 月 15 日 (三) 舉辦的 Google Cloud Security Summit Recap: Taiwan期間公開在安全性領域的創新技術與應用。

查看原始文章