什麼是網路安全?

網路安全是保護電腦、網路、軟體應用程式、關鍵系統和資料免遭潛在數位威脅的實務。組織有責任保護資料,以維護客戶信任並滿足法律合規。他們運用各種網路安全措施和工具,來保護敏感資料免遭未經授權的存取,並防止由於不必要的網路活動而導致企業營運中斷。組織透過精簡人員、程序和技術間的數位防禦,來實作網路安全。 

為什麼網路安全很重要?

能源、運輸、零售業和生產製造業等各個行業的企業,使用數位系統和高速連線來提供高效的客戶服務,並執行具有成本效益的業務營運。正如他們保障其實體資產安全一樣,他們還必須對數位資產提供安全保障,以及保護其系統免遭意外存取。故意破壞並獲取對電腦系統、網路或連網設施未經授權存取權的事件,即稱為網路攻擊。成功的網路攻擊會導致機密資料遭到洩露、竊取、刪除或變更。網路安全措施可防禦網路攻擊,並提供下列優勢。

 

防止或降低外洩成本 

組織實作網路安全策略,可最大限度地減少可能影響企業聲譽、財務狀況、企業營運和客戶信任的網路攻擊造成的不良後果。例如,公司啟用災難復原計畫,以遏制可能的入侵並最大限度地減少對企業營運的干擾。 

 

維護法律合規

特定產業和區域的企業必須遵守監管要求,以保護敏感資料免遭可能的網路風險。例如,在歐洲營運的公司必須遵守一般資料保護條例 (GDPR),該條例要求組織採取適當的網路安全措施來確保資料隱私權。 

 

緩解不斷演進的網路威脅 

網路攻擊隨技術的變更而演進。罪犯利用各種新工具,並針對未經授權系統存取權制定新的策略。組織採用並升級網路安全措施,以跟上這些新的和不斷演進的數位攻擊技術和工具。 

網路安全試圖防禦的攻擊類型有哪些?

針對以不同方式滲透電腦系統的現有威脅和新威脅,網路安全專業人員將努力遏制和緩解。我們在下面給出了一些常見網路威脅的範例。 

 

惡意程式碼

惡意程式碼即惡意軟體。它包含一系列軟體程式,旨在允許第三方未經授權存取敏感資訊,或中斷關鍵基礎設施的正常工作。惡意程式碼的常見範例包括特洛伊木馬、間諜軟體和病毒。

勒索軟體

勒索軟體是指惡意人士用於向實體勒索錢財的商業模型和廣泛的關聯技術。無論您是剛剛開始,還是已經在 AWS 上進行建置,我們都有專門的資源來協助您保護關鍵系統和敏感資料免遭勒索軟體的侵害。

中間人攻擊

中間人攻擊涉及外部方在資料交換期間,試圖透過網路進行未經授權的存取。此類攻擊增加了財務資料等敏感資訊的安全風險。 

 

網路釣魚攻擊

網路釣魚攻擊是一種網路威脅,其利用社會工程技術誘騙使用者洩露個人身分資訊。例如,網路攻擊者傳送電子郵件,導致使用者在虛假支付網頁上點按並輸入信用卡資料。網路釣魚攻擊還可能導致下載惡意附件,這些附件會在公司裝置上安裝惡意軟體。

 

DDoS

分散式拒絕服務攻擊 (DDoS) 是一種協同作業,透過傳送大量虛假請求來使伺服器超負荷。此類事件會阻止普通使用者連線或存取目標伺服器。 

 

內部威脅

內部威脅是組織內惡意人員引入的安全風險。這些人員擁有對電腦系統的高階存取權,並且可能從內部破壞基礎設施的安全性。 

網路安全如何運作? 

組織透過聘請網路安全專家來實施網路安全策略。這些專家評估現有運算系統、網路、資料儲存、應用程式和其他連網裝置的安全風險。然後,網路安全專家建立全面的網路安全架構,並在組織中實施保護措施。 

 

成功的網路安全計畫涉及對員工進行安全最佳實務指導,並將自動化網路防禦技術運用於現有的 IT 基礎設施。這些元素協同運作,為所有資料存取點建立多層保護,抵禦潛在威脅。他們識別風險,保護身分、基礎設施和資料,偵測異常和事件,回應和分析根本原因,並在事件發生後復原。 

網路安全的類型有哪些?

組織透過聘請網路安全專家來實施網路安全策略。這些專家評估現有運算系統、網路、資料儲存、應用程式和其他連網裝置的安全風險。然後,網路安全專家建立全面的網路安全架構,並在組織中實施保護措施。 

 

成功的網路安全計畫涉及對員工進行安全最佳實務指導,並將自動化網路防禦技術運用於現有的 IT 基礎設施。這些元素協同運作,為所有資料存取點建立多層保護,抵禦潛在威脅。他們識別風險,保護身分、基礎設施和資料,偵測異常和事件,回應和分析根本原因,並在事件發生後復原。 

 

網路安全的類型有哪些?  

健全的網路安全方法可解決組織內的下列問題。 

 

關鍵基礎設施網路安全

關鍵基礎設施是指對社會非常重要的數位系統,例如能源、通訊和運輸。這些領域的組織需要系統的網路安全方法,因為中斷或資料遺失會破壞社會穩定。 

 

網路安全

網路安全是對連線至網路的電腦和裝置提供的網路安全保護。IT 團隊運用網路安全技術 (如防火牆和網路存取控制),來規範使用者存取並管理特定數位資產的許可。  

 

雲端安全

雲端安全描述組織為保護在雲端中執行的資料和應用程式而採取的措施。這對於增強客戶信任、確保容錯操作,以及在可擴展環境中遵守資料隱私權法規非常重要。健全的雲端安全策略涉及雲端供應商與組織之間的共同共同責任。 
 

IoT 安全

物聯網 (IoT) 一詞是指在網際網路上雲端運作的電子裝置。例如,向您的智慧型手機傳送定期更新的智慧型警示,會被視為 IoT 裝置。由於持續連線和隱藏的軟體錯誤,這些 IoT 裝置引入了額外的安全風險層。因此,務必在網路基礎設施上引入安全政策,以評估和緩解不同 IoT 裝置的潛在風險。 

 

資料安全

資料安全透過強固的儲存系統和安全的資料傳輸,來保護傳輸中的資料和靜態資料。開發人員使用加密和隔離備份等保護措施,來提高營運彈性以應對可能的資料洩露。在某些情況下,開發人員使用 AWS Nitro System 來實現儲存機密性並限制操作人員存取。 

 

應用程式安全

應用程式安全是在設計、開發和測試階段加強對應用程式的保護,防止未經授權操縱的協調工作。軟體程式涉及人員編寫安全程式碼,以防止可能增加安全風險的錯誤。

 

端點安全

端點安全解決了使用者遠端存取組織網路時出現的安全風險。端點安全保護會掃描來自個別裝置的檔案,並在偵測到威脅時進行緩解。 

 

災難復原和業務持續性計畫

這是一項應急計畫,讓組織能夠迅速回應網路安全事件,同時繼續在很少中斷或沒有中斷的情況下營運。他們實作資料復原政策以積極應對資料遺失。 

 

最終使用者指導

組織內部人員在確保網路安全策略取得成功方面發揮著至關重要的作用。指導是確保員工接受良好安全最佳實務培訓的關鍵,如刪除可疑電子郵件和避免插入未知 USB 裝置。 

網路安全策略的組成部分有哪些?

健全的網路安全策略需要一種涉及組織人員、程序和技術的協調方法。

 

人員 

大多數員工不了解保護其裝置、網路和伺服器的最新威脅和安全最佳實務。對員工進行網路安全原則培訓和指導,可以降低可能導致意外事件的監督風險。

 

處理

IT 安全團隊開發了一個強固的安全框架,用於持續監控和報告組織運算基礎設施中的已知漏洞。該架構是一個戰術計畫,可確保組織從潛在的安全事件中迅速做出回應並復原。 

 

技術

組織運用網路安全技術來保護連網裝置、伺服器、網路和資料免遭可能的威脅侵害。例如,企業使用防火牆、防毒軟體、惡意軟體偵測程式和 DNS 篩選,來自動偵測和阻止未經授權的內部系統存取。某些組織使用在零信任安全基礎運作的技術,來進一步加強其網路安全。 

什麼是現代網路安全技術?

這些是現代網路安全技術,可協助組織保護其資料。 

 

零信任

零信任是一種網路安全原則,其假定預設情況下沒有任何應用程式或使用者受信任,即使其託管在組織內。取而代之的是,零信任模型採用最低權限存取控制,這需要來自相應認證機構的嚴格認證,以及對應用程式的持續監控。AWS 使用零信任原則,對每一個個別 API 請求進行身分驗證和確認。 

 

行為分析

行為分析監控裝置和網路的資料傳輸,以偵測可疑活動和異常模式。例如,若在資料傳輸過程中或有可疑檔案下載至特定裝置時突然激增,IT 安全團隊會收到提醒。

 

入侵偵測系統

組織使用入侵偵測系統來識別和快速回應網路攻擊。現代安全解決方案使用機器學習和資料分析,來發現組織運算基礎設施中的潛在威脅。入侵防禦機制還會在事件發生時獲取資料記錄,這有助於安全團隊發現事件的來源。  

雲端加密

雲端加密在將資料存放至雲端資料庫之前對其進行編碼。這可防止未經授權的各方在可能的違規行為中濫用資料。組織使用 AWS Key Management Service 來控制 AWS 工作負載中的資料加密。

AWS 如何幫助實現網路安全?

作為 AWS 客戶,您將受益於於 AWS 資料中心和架構網路,可對您的資訊、身分、應用程式和裝置提供保護。憑藉 AWS,您可以透過我們全面的服務和功能,來提升滿足核心安全性和合規性要求的能力,例如資料本地性、保護性和機密性。AWS 還可讓您自動執行手動安全任務,因此您可以將重心轉移至業務擴展和創新上。 

AWS 提供的網路安全服務可提供以下協助:

  • 保護資料、帳戶和工作負載免受未經授權存取。
  • 大規模管理身分、資源和許可。
  • 在企業中的網路控制點執行精細的安全政策。
  • 持續監控雲端環境內的網路活動和帳戶行為。
  • 使用自動合規檢查全面了解合規狀態。

立即建立 AWS 帳戶,開始使用 AWS 上的網路安全功能。

使用 AWS 的網路安全後續步驟

進一步了解資料庫服務
查看額外的產品相關資源
進一步了解 AWS 上的電腦聯網 
註冊免費帳戶
註冊免費帳戶

立即存取 AWS 免費方案。

註冊 
開始在主控台進行建置
開始在主控台進行建置

開始在 AWS 管理主控台進行建置。

登入