SYSTEM: ONLINE | SECURITY LEVEL: MAXIMUM | USER: TRAINEE

EC-Council CND 網路防禦課程

歡迎來到 CND Module 12:Enterprise Cloud Network Security (企業雲端網路安全)。本模組重點在於理解雲端運算的共享責任模型、部署模式以及如何保護雲端環境中的資料與應用程式。

1. 雲端運算核心概念 (Cloud Computing Core)

NIST 定義與基本特徵

根據 NIST SP 800-145,雲端運算必須具備五大特徵。作為網路防禦者,理解這些特徵有助於識別潛在的攻擊面。

  • On-demand self-service (按需自助服務): 用戶可自行配置資源,無需人工介入。這意味著影子 IT (Shadow IT) 的風險增加。
  • Broad network access (廣泛的網路存取): 服務可通過標準網路機制存取。防禦重點在於 API 安全與身分驗證。
  • Resource pooling (資源池化): 多租戶 (Multi-tenancy) 架構。主要風險是資料隔離失敗 (Data leakage between tenants)。
  • Rapid elasticity (快速彈性): 資源可快速擴展或縮減。需防範 DoS 攻擊導致的資源耗盡或費用激增 (EDoS)。
  • Measured service (可計量服務): 按使用量計費。監控日誌對於取證至關重要。

雲端服務模型 (SPI Model)

不同的服務模型決定了客戶與供應商之間的管理範圍。

模型 全名 客戶管理責任 (你負責防禦的範圍)
IaaS Infrastructure as a Service 作業系統 (OS)、應用程式、數據、中介軟體、運行環境。例如:AWS EC2, Azure VM。
PaaS Platform as a Service 應用程式、數據。OS 由供應商修補。例如:Google App Engine, AWS Lambda。
SaaS Software as a Service 僅負責數據與存取控制 (IAM)。例如:Office 365, Dropbox, Salesforce。

2. 共享責任模型 (Shared Responsibility Model)

雲端安全的核心原則

在雲端中,安全性是雲端供應商 (Cloud Provider) 與客戶 (Customer) 的共同責任。這是 CND 考試的重中之重。

教練提示:如果考題問「誰負責修補 EC2 實例上的 Windows Server 漏洞?」,答案永遠是「客戶」。如果是「誰負責更換壞掉的硬碟?」,答案是「供應商」。

3. 關鍵雲端安全防禦技術

CASB (Cloud Access Security Broker)

CASB 位於雲端服務消費者與雲端服務提供者之間,用於執行安全策略。

  • 功能: 可視性 (Visibility)、合規性 (Compliance)、資料安全 (Data Security)、威脅防護 (Threat Protection)。
  • 應用場景: 發現影子 IT (Shadow IT)、阻止敏感資料上傳到未經授權的雲端儲存 (DLP)、偵測異常帳號行為。

IAM & Zero Trust

在雲端環境中,身分 (Identity) 是新的邊界。

  • MFA (多因素驗證): 防止帳戶劫持 (Account Hijacking) 的最有效手段。
  • Least Privilege (最小權限): 僅授予完成任務所需的最小權限。
  • Zero Trust (零信任): 永不信任,始終驗證。無論請求來自內部還是外部網路。

雲端網路流量監控

由於缺乏對實體交換機的存取權,傳統 Sniffer 難以部署。

  • VPC Flow Logs: AWS/Azure 提供的功能,記錄網路介面的 IP 流量資訊 (類似 NetFlow)。用於偵測異常流量模式。
  • Traffic Mirroring (流量鏡像): 將流量複製到虛擬安全設備 (vIDS/vIPS) 進行深度封包檢測 (DPI)。

Container Security (容器安全)

隨著雲端原生應用普及,Docker/Kubernetes 安全至關重要。

  • Image Scanning: 在部署前掃描容器映像檔中的漏洞 (CVE)。
  • Isolation: 確保容器之間的隔離,防止容器逃逸 (Container Escape)。

4. 雲端特定威脅 (Cloud Specific Threats)

參考 OWASP Cloud Top 10 與 CSA Treacherous 12。

1. Data Breach (資料外洩)
最常見原因:Misconfiguration (錯誤配置),例如公開的 S3 儲存桶。
2. Insecure Interfaces and APIs
API 是雲端的管理入口。不安全的 API 金鑰管理或缺乏速率限制 (Rate Limiting) 會導致災害。
3. Account Hijacking
攻擊者竊取雲端管理員憑證。防禦:強制 MFA、監控異常登入。

MODULE 12 實戰模擬測驗

以下 10 題為 EC-Council 風格的情境題。請選擇最佳的防禦策略。

Q1 - CONCEPT Security Management

Question: 一家新創公司決定將其所有電子郵件服務遷移到 Microsoft Office 365。公司的 CISO 擔心雖然這減輕了維運負擔,但可能會失去對底層硬體的控制。根據雲端責任共擔模型,在這種 SaaS 模式下,誰負責維護實體伺服器的安全性?

Q2 - DEFENSE Data Security

Question: 您是公司的網路防禦者。最近發現有員工使用個人的 Dropbox 帳號上傳公司內部的敏感設計圖,這繞過了公司的防火牆策略。這種現象稱為什麼?您應該部署哪種技術來偵測並阻擋此類行為?

Q3 - THREAT Vulnerability Management

Question: 公司在 AWS 上使用 EC2 實例 (IaaS) 部署了一個 Web 應用程式。最近該伺服器因為未修補的 OS 漏洞而遭受勒索軟體攻擊。管理層詢問為何 AWS 沒有阻止這次攻擊。您該如何解釋?

Q4 - TOOL Monitoring

Question: 您需要調查一起發生在雲端環境中的潛在資料外洩事件。您懷疑攻擊者透過 API 頻繁存取了儲存桶。為了重建攻擊者的活動軌跡(包括來源 IP、API 呼叫時間、用戶身分),您應該查看以下哪種日誌?

Q5 - CONFIG Storage Security

Question: 根據多項資安報告,導致雲端資料外洩 (Data Breach) 最常見的原因是什麼?這通常發生在 S3 bucket 或 Elasticsearch 集群上。

Q6 - ARCHITECTURE Deployment Models

Question: 某銀行希望利用雲端的彈性,但受限於法規,客戶的財務核心資料必須存放在銀行自有的資料中心內,而前端網頁伺服器則部署在公有雲上以應對流量高峰。這種部署模式稱為什麼?

Q7 - IDENTITY Access Control

Question: 攻擊者獲得了開發人員的存取金鑰 (Access Key),並利用此金鑰刪除了所有的備份資料。為了防止這種帳戶劫持造成的損害,除了定期輪換金鑰外,您最應該強制實施哪項控制措施?

Q8 - NETWORK Isolation

Question: 在多租戶 (Multi-tenant) 的公有雲環境中,為了防止不同客戶之間的網路流量相互干擾或被嗅探,雲端供應商通常使用哪種技術來邏輯隔離網路?

Q9 - CONTAINER DevSecOps

Question: 公司正在將應用程式容器化 (Containerization) 並使用 Docker。您擔心開發人員可能會從 Docker Hub 下載包含惡意軟體或漏洞的映像檔。您應該在 CI/CD 流程中整合什麼步驟?

Q10 - AVAILABILITY Resilience

Question: 一個大型電子商務網站擔心即將到來的購物節流量會導致伺服器崩潰(可用性攻擊)。雲端運算的哪一個特徵最能協助該公司自動應對這種突發流量,而無需手動介入?