透過雲端異常檢測 (Cloud Anomaly Detection) 3 步驟檢測/補救雲端安全異常

當偵測到威脅時,接下來的每一秒都至關重要,但有時可能很難知道威脅是否真的存在,或是該如何應對這些威脅。雲端異常檢測 (Cloud Anomaly Detection) 是一項內建的 Cloud Security Command Center (Cloud SCC) 功能,它透過行為信號來檢測 GCP 專案和虛擬機中的安全異常,例如洩露的憑證或異常活動。透過本篇文章,您將了解如何啟用雲端異常檢測並快速應對威脅。

從 Cloud Security Command Center 啟用雲端異常檢測

在預設的情況下,雲端異常檢測不會打開,您需要從 Cloud SCC 介面中點選「增加安全來源 (Add Security Source)」來啟用它。若要啟用安全來源,您需要具有組織管理員的 Cloud IAM 角色。啟用後,調查結果將顯示並顯示在 Cloud Security Command Center 儀表板上的雲端異常檢測卡中。 繼續閱讀 “透過雲端異常檢測 (Cloud Anomaly Detection) 3 步驟檢測/補救雲端安全異常”

企業如何降低資料竊取的風險:VPC Service Controls 介紹

在大型企業尤其實像是金融產業對於資訊安全的要求一向很高,盡可能減少受攻擊面向是一直在努力的方向。Google Cloud Platform 上面有許多全代管的服務,例如企業級資料倉儲服務 BigQuery、整合式物件儲存空間的 Cloud Storage、作為訊息傳遞和事件擷取平臺的 Cloud Pub/Sub 等等。這些服務不只在 Google Cloud 內部可以使用,只要通過權限認證,在 on-premise 或者其它雲的環境內也都是可以使用。因此我們會需要方法可以設定一些政策,只讓真正應該存取這些服務的網段、設備、或者是身份進行使用。 繼續閱讀 “企業如何降低資料竊取的風險:VPC Service Controls 介紹”

[手把手教學] 如何啟用 Google Cloud Identity (Free Edition)

Cloud Identity 免費版涵蓋核心身分認證與端點管理服務,可為使用者免費提供受管理的 Google 帳戶。使用者可以透過 Cloud Identity 來統一管理帳戶、使用單一登入功能等,還能擁有單一主控台來控管所有帳戶的存取權,藉此來提供提升整體安全性。

在使用 GCP 的某些產品時,會需要用到 Organization(機構)層級的身份。而機構這個資源是需要透過 G suite 或是 Cloud Identity 來建立的。每個 G Suite 或 Cloud Identity 僅對應至一個機構,且一個機構僅對應一個 domain。此篇教學將手把手帶您建立 Cloud Identity。 繼續閱讀 “[手把手教學] 如何啟用 Google Cloud Identity (Free Edition)”

如何透過 Google Cloud log 即時偵測處理高風險資料外洩威脅

資料外洩的案例層出不窮,監控、相關法律條款、分配來作緊急善後的資源,讓企業對資料外洩所付出的成本迅速增加。根據 IBM 的調查顯示,在美國資料外洩的成本高達 392 萬美元,比 2018 年增加 1.5%,相較於五年前更增加了 12%。接下來,我們將會告訴您 Event Threat Detection 如何透過 log 通知您正面臨高風險危機和高潛在威脅,並協助您做適當的處理。文末影片也會引導您如何操作使用。

如何使用 Event Threat Detection

當您開始使用 Google Cloud,Event Threat Detection 將會出現在 Cloud Security Command Center (Cloud SCC) 介面。 繼續閱讀 “如何透過 Google Cloud log 即時偵測處理高風險資料外洩威脅”

四大提升 API 資訊安全的方法

無論是在科技導向的媒體分析報告中,越來越常看到 API 和「資安」擺在一起,或是 API 與「外洩」負面的詞彙一同出現在標題中

APIs (Application Programming Interfaces) 不僅能作為應用程式、系統和數據之間的連結,亦是幫助開發人員將數位資產用於新用途的機制。APIs 幾乎包含了所有數位使用案例,在資訊安全的新聞中,APIs 被這樣分類錯誤並非是因為它與生俱來的缺陷,只是因為某些 APIs 遭受入侵,導致 vault 被錯誤分類。但上述提到的媒體標題仍透露了一個重要的訊息:假如 API 的安全性沒有被企業列為優先重要事項,那優先事項清單就不完整。

事實上,現今對 API 安全性的要求已成為共識: 繼續閱讀 “四大提升 API 資訊安全的方法”