隨著雲端服務的日益普及,企業在多雲環境中面臨著越來越多的安全挑戰。為了解決雲環境中的配置錯誤和漏洞,雲原生應用保護平台(CNAPPs)已成為許多企業的首選。然而,這些工具雖能幫助發現大量潛在的安全問題,但它們往往無法回答兩個關鍵問題:“我們最容易受到哪些風險的威脅?”以及“應該優先解決哪些問題?”
針對這一痛點,Google Cloud 的 Security Command Center(SCC) 推出了虛擬紅隊技術,為企業提供更深入的安全分析。這項技術模擬出一個有組織、技術精湛的攻擊者,並針對企業的雲環境進行數百萬次攻擊模擬,幫助找出潛在的安全漏洞。
與傳統的靜態規則型系統不同,虛擬紅隊技術可以識別出有毒組合,即多個安全問題的綜合,這些問題在某些情況下可能構成威脅,攻擊者可以藉此路徑觸及高價值的資源,從而給企業帶來嚴重後果。無論是包含敏感數據的資料庫,還是運行關鍵應用的虛擬機,這項技術都能幫助企業及早發現這些風險。
文章重點
為什麼要關注有毒組合?
在雲環境中,企業通常會管理成千上萬的資源,這些資源中可能存在許多安全問題,例如配置錯誤、可利用的漏洞或政策違規。然而,並非所有這些問題都會立即威脅企業的安全。
舉例來說,開發環境中的一台虛擬機(VM)如果與生產環境隔離,其風險較低;但如果這台 VM 配置了公有 IP 且存在已知漏洞,並且能夠訪問包含客戶數據的儲存桶,這樣的情況就需要立即處理。這些關鍵問題往往與多個安全漏洞的組合有關,因此需要特殊的技術來識別並優先解決。
Security Command Center 就是透過虛擬紅隊技術,幫助企業找出並優先處理這些高風險的問題。
傳統方法的局限性
許多 CNAPP 解決方案試圖透過撰寫靜態規則來識別已知的風險,這些方法雖然能帶來短期價值,但卻存在以下問題:
- 已知問題的局限性:靜態規則只能捕捉已知的風險路徑,而在雲環境快速變化的情況下,許多新的威脅可能無法被及時發現。
- 需要不斷更新的規則:隨著環境變得愈加複雜,規則必須不斷更新來應對新出現的風險,這需要耗費大量的人力和時間。
- 實時性問題:如果規則沒有頻繁運行,結果可能很快變得過時,導致企業錯過新風險的發現。
虛擬紅隊技術如何突破傳統方法的限制
Security Command Center 的虛擬紅隊技術不再依賴靜態規則。它模擬出一個有高度技巧且富有創意的攻擊者,運用數百萬種攻擊排列組合來檢查企業雲端的防禦能力。這項技術能夠發現規則無法涵蓋的風險,特別是每個企業特有的安全問題,從而幫助企業更有效地保護其資源。
透過這樣的模擬過程,Security Command Center 能夠找出那些最具威脅的攻擊路徑,幫助企業及早修復潛在的漏洞,避免在未來遭受攻擊者的入侵。
真實案例展示風險
虛擬紅隊技術在實際運作中,已經幫助多家企業發現了重大風險:
- 零售業客戶:Security Command Center 發現攻擊者可以利用一個已知漏洞,取得一台公開 VM 的存取權,進而入侵一台關鍵業務應用的虛擬機。
- 金融服務業客戶:SCC 發現攻擊者可以藉由一個過度授權的服務帳戶橫向移動,並最終獲得 BigQuery 敏感數據集的讀寫權限。
- 醫療行業客戶:SCC 發現攻擊者可透過釣魚攻擊獲取雲端服務帳戶的存取權,進而生成新金鑰,取得多個高價值資源的存取權。
這些案例表明,虛擬紅隊技術不僅能幫助企業發現已知風險,還能捕捉到基於靜態規則無法輕易識別的複雜風險。
為何虛擬紅隊技術更勝一籌?
虛擬紅隊技術能夠持續模擬攻擊者的行為,並隨時適應不斷變化的攻擊手段。其核心流程包括:
- 數位雙胞胎模型的構建:透過構建企業雲環境的數位雙胞胎,虛擬紅隊可以在不影響生產環境的情況下進行大規模模擬。
- 大規模攻擊模擬:模擬引擎能夠運行數百萬種潛在的攻擊路徑,找出可能讓攻擊者觸及高價值資源的方式。
- 機率推理:虛擬紅隊會考慮常見攻擊策略,如釣魚和憑證盜竊,並根據模擬結果計算出可能的風險組合。
- 威脅情報的融入:我們還將 Mandiant 專家提供的威脅情報融入模擬過程,確保識別出最新的雲端風險。
加入 Google Cloud 的安全防護計劃
對於企業來說,Security Command Center 的虛擬紅隊技術 能夠幫助及時發現和修復雲端環境中的高風險問題,讓企業不再只是依賴靜態規則來保護其資源。如果您對這項技術感興趣,歡迎聯繫 Google Cloud 銷售代表或授權合作夥伴,深入了解更多關於這項服務的功能和訂閱選項。
您也可以加入 Security Command Center 用戶社群,獲取最新產品動態與技術建議,讓您的雲端環境在快速變化的安全挑戰中保持領先。