This is the Trace Id: 5ace9fe85bc049e548e5c8660e27ab1b
跳到主要內容 為何選擇使用 Microsoft 安全性 AI 支援的網路安全性 雲端安全性 資料安全性與治理 身分識別和網路存取權 隱私權與風險管理 AI 的安全性 整合安全性作業 零信任 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra 外部 ID Microsoft Entra ID 控管 Microsoft Entra ID Protection Microsoft Entra 網際網路存取 Microsoft Entra 私人存取 Microsoft Entra 權限管理 Microsoft Entra 驗證識別碼 Microsoft Entra 工作負載 ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender 全面偵測回應 適用於端點的 Microsoft Defender 適用於 Office 365 的 Microsoft Defender 適用於身分識別的 Microsoft Defender Microsoft Defender for Cloud Apps Microsoft 安全性風險管理 Microsoft Defender 弱點管理 Microsoft Defender 威脅情報 Microsoft Defender 套件商務進階版 適用於雲端的 Microsoft Defender Microsoft Defender 雲端安全性態勢 Mgmt Microsoft Defender 外部受攻擊面管理 Azure 防火牆 Azure Web 應用程式防火牆 Azure DDoS 保護 GitHub 進階安全性 適用於端點的 Microsoft Defender Microsoft Defender 全面偵測回應 適用於企業的 Microsoft Defender Microsoft Intune 核心功能 適用於 IoT 的 Microsoft Defender Microsoft Defender 弱點管理 Microsoft Intune 進階分析 Microsoft Intune 端點權限管理 Microsoft Intune 企業應用程式管理 Microsoft Intune 遠端說明 Microsoft 雲端 PKI Microsoft Purview 通訊合規性 Microsoft Purview 合規性管理員 Microsoft Purview 資料生命週期管理 Microsoft Purview 電子文件探索 Microsoft Purview 稽核 Microsoft Priva 風險管理 Microsoft Priva 主體權利要求 Microsoft Purview 資料控管 Microsoft Purview 套件商務進階版 Microsoft Purview 資料安全性功能 價格 服務 合作夥伴 網路安全性意識 客戶案例 安全說明資訊 產品試用 受業界認可 Microsoft Security Insider Microsoft 數位防禦報告 安全回應中心 Microsoft 安全性部落格 Microsoft 安全性事件 Microsoft 技術社群 文件 技術內容庫 訓練與認證 Microsoft Cloud 合規性計畫 Microsoft 信任中心 服務信任入口網站 Microsoft 安全未來倡議 商務解決方案中樞 連絡銷售人員 開始免費試用 Microsoft 安全性 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合實境 Microsoft HoloLens Microsoft Viva 量子運算 永續性 教育 汽車 金融服務 政府機構 醫療保健 製造 零售 尋找合作夥伴 成為合作夥伴 合作夥伴網路 Microsoft Marketplace Marketplace Rewards 软件开发公司 部落格 Microsoft Advertising 開發人員中心 文件 活動 授權 Microsoft Learn Microsoft 研究 檢視網站地圖

什麼是多雲端安全性?

了解什麼是多雲端安全性,以及它如何在多個雲端環境中,對資料、身分識別、應用程式與工作負載提供一致的可見度、治理與保護。
多雲端安全性有助於確保多個雲端環境中一致的可見度、治理與保護。統一的多雲端安全性策略能幫助您簡化作業、降低風險,並在 AI 帶來新的資料流程、受攻擊面與原則挑戰時支持成長。
  • 多雲端安全性可在多個雲端服務提供者之間,為資料、工作負載與身分識別提供一致的保護。
  • 企業採用多雲端策略,是為了符合法規要求、最佳化效能,並支援跨全球團隊與各地區的多樣化工作負載。
  • AI 工作負載帶來新的資料流程受攻擊面,包括生成式 AI 模型存取與 API 風險,因此需要在各雲端環境中提供統一的保護。
  • 保護多雲端環境需要統一的可見度與治理,以在不同平台和服務之間一致地管理風險。
  • 完整的多雲端安全性整合了態勢管理、身分識別控制、威脅偵測以及跨環境的自動化功能。
  • 隨著生成式 AI 的發展,AI 相關的雲端風險也在演變,因此多雲端安全性變得更加重要。
  • 若沒有統一的方法,多雲端環境隨著時間可能產生盲點、設定偏差以及操作上的複雜性。
  • AI 輔助工具透過模式識別,幫助安全性團隊更快辨識最關鍵的風險,排除雜訊,並提升對複雜多雲端環境的可見度。

什麼是多雲端安全性?

多雲端安全是指在多個雲端服務提供者之間,維持資料、工作負載、應用程式與身分識別的一致保護的做法。雖然多雲端解決方案提供了彈性、韌性及降低成本的優勢,但同時也帶來重大安全性挑戰,包括設定偏差、身分識別分散、原則不一致,以及工具分散等問題。這些問題可能導致可見度不足、風險暴露增加,以及作業負擔加重。

隨著採用率提升,這些風險變得更難管理。跨環境保護身分識別、資料與設定的複雜性,增加了態勢管理與統一威脅監控的需求。有效的多雲端安全性依賴於在組織所依賴的每個環境中,維持一致的控制、原則執行與可見度。

若要了解多雲端安全性,請務必先了解多雲端和混合式雲端服務。多雲端是指使用來自多個雲端提供者的雲端服務。您的組織可能採用此方法,以符合法規或資料落地要求、降低對單一廠商的依賴、最佳化跨區域效能,或支援不同團隊與環境中的專用工作負載。

就像多雲端一樣,混合式雲端也會使用多個雲端環境。不過,在混合式雲端配置中,工作會分散在橫跨公用雲端、內部部署資源和私人雲端的共用工作負載系統中。

混合式雲端和多雲端的一大優勢在於其應變能力,並且能夠符合成本效益。兩者在管理資產以及內部部署資源與雲端之間的資料移轉時,均可提供更高的彈性。此外,企業可在混合式雲端環境中享有私人雲端的更多掌控權和安全性的優勢。

企業採用多雲端與混合式雲端策略的原因有多種:
 
  • 能靈活選擇最能支援效能、可擴縮性或功能需求的服務。
  • ⁠透過將工作負載分散至多個提供者來降低風險。
  • 隨著時間減少對廠商的依賴。
  • 支援法規和區域性要求。
  • ⁠透過將工作負載配置於最有效率或具成本效益的平台來最佳化成本。
雖然這些優勢具有吸引力,但也增加了必須保護的環境、服務與資料路徑的數量。隨著工作負載散佈於雲端與內部部署系統之間,維持一致的保護變得更加複雜。多雲端安全性可協助保護您的企業資產 (例如私人客戶資料和應用程式),抵禦您雲端環境中的網路攻擊

AI 在多雲端安全性中扮演日益重要的角色。AI 輔助工具能協助您分析大量資料、識別模式,並在動態環境中優先排序風險。這些能力能支持更佳的決策制定。

多雲端安全性的重要性

多雲端環境製造機會,但也引入了新型態的風險。每個雲端提供者都有自己的安全性模型、設定方式與工具。當分別管理這些環境時,資料、身分識別、工作負載與治理方面可能會出現安全性漏洞。

生成式 AI 的興起進一步擴大了雲端受攻擊面。AI 工作負載通常跨越多個雲端平台,並帶來特有風險,例如模型存取濫用、提示插入、資料外洩以及不安全的 API 暴露風險。

若要了解多雲端安全性為何不可或缺,可以先觀察風險與複雜性通常出現的主要領域。

雲端、AI 與擴充環境

當您部署生成式 AI 與耗費大量資料的工作負載時,安全性挑戰已超越傳統基礎結構的範疇。AI 平台引入新的資料流程、模型存取點、API 與相依性,且通常跨越多個雲端環境。

多雲端安全性可協助您管理這些複雜性,因為它支援:
 
  • 對雲端與 AI 資產提供完整可見度,協助您近乎即時地了解風險。
  • 主動式風險管理,可改善工作負載、應用程式設計介面 (API)與資料存放庫的優先順序設定。
  • 威脅防護透過 AI 輔助分析與威脅情報,提高對威脅與資料暴露的偵測能力。
  • 合規性與治理功能,協助您符合數百項全球法規與標準,同時集中管理稽核與調查。
雲端原生應用程式防護平台 (CNAPP) 是多雲端安全性的重要元件,能在整個生命週期中,為雲端與 AI 應用程式及基礎結構提供全面保護。隨著受攻擊面擴大,網路攻擊者經常鎖定執行階段環境,包括運算、儲存、身分、權限與雲端設定。CNAPP 提供整合的安全性與合規性管理,涵蓋整個雲端應用程式生命週期,確保即時可見度並快速因應風險。

安全性與風險降低

使用多個雲端提供者會增加潛在的攻擊入口點數量。若缺乏一致的控制,組織可能難以辨識暴露風險所在,或難以在問題發生時快速應對。多雲端安全性可協助您:
 
  • 抵禦跨雲端提供者的網路攻擊。
  • ⁠透過一致的安全性控制,降低資料外洩風險。
  • ⁠偵測並補救跨環境的設定偏差。
  • 管理由多個平臺 所建立 展開的攻擊面。
作業效率與韌性

多雲端環境中的安全性挑戰也會影響團隊運作效率,以及系統在中斷時的韌性。透過協調的多雲端安全性策略,您可以:
 
  • 透過跨環境的備援提升災害復原和正常運作時間。
  • 利用集中式可見度做出更佳的成本與效能決策。
  • 透過統一控制平面來管理安全性,減少手動工作量。
治理與合規性

法規和原則要求很少與雲端提供者的界限完全一致。分別管理各個環境的合規性會增加工作量和風險。多雲端安全性可協助您:
 
  • ⁠滿足各地區和產業的法規要求。
  • ⁠在不同提供者間套用一致的安全性原則。
  • ⁠透過集中治理和報告簡化合規性管理。
策略彈性

安全性直接影響您發展雲端策略的自由度。當控制分散時,調整方向會變得更具風險且速度更慢。堅實的多雲端安全性基礎可以協助您:
 
  • 在不增加風險的情況下,降低對單一廠商的依賴。
  • 自信地支援混合式雲端與多雲端部署策略。
  • 在不重新設計安全性模型的情況下,適應新技術與服務。

多雲端安全性的核心元件

多雲端安全性不是單一功能或工具。它是一套結合實務與技術的方法,協同運作以幫助您了解風險、保護工作負載,並在各環境中應對威脅。由於每個雲端提供者的運作方式不同,這些元件旨在提供一致的可見度與控制,而無需您單獨管理每個平台。

當這些元件整合時,它們可協助您從被動式安全性轉向更主動且可擴展的方法—隨著雲端布局的擴張與變化而靈活調整。

多雲端安全性的關鍵元件包括:
 
  • 雲端安全性態勢管理 (CSPM)持續評估設定、發現設定錯誤,並支援跨雲端環境的補救。
  • 雲端工作負載防護平台 (CWPP)在執行階段保護虛擬機器、容器和無伺服器函式等工作負載。
  • 身分識別和存取權管理 (IAM)管理跨雲端平台的身分識別與權限,確保只有正確的人員和服務具有存取權。
  • 數據安全性狀態管理 (DSPM): 識別敏感數據的所在位置、分類數據,並有助於降低跨雲端的暴露風險。這是大規模管理資料安全性的關鍵部分。
  • 暴露風險管理與攻擊路徑分析:透過分析身分識別、設定、工作負載與資料的交互關係,支援統一風險優先排序,在風險遭到利用之前,凸顯潛在攻擊路徑與暴露風險。
  • 延伸偵測與回應 (XDR)跨環境關聯安全性訊號,提升威脅偵測與回應能力。
  • 基礎結構即程式碼掃描:將安全性檢查嵌入開發管線,以致能在生命週期早期發現與解決問題。
這些元件協同運作,即使工作負載與團隊分布於多個雲端提供者,也能協助您維持一致的安全性態勢。

在多雲端安全性中使用統一安全性平台與分散工具的比較

多雲端安全性結構通常採用以下兩種方式之一:分散的工具或統一平台。

當依賴各雲端提供者的原生工具時,您可能可以在個別環境中獲得深入的可見度。然而,這種方式經常導致分散,因為不同雲端提供者的共用情境消失,進而產生盲點。分散還可能造成工作重複,因為團隊必須管理不同的工具與流程。這會延緩回應時間並造成效率低落。它還可能導致原則執行不一致,因為每個雲端環境可能具有不同的安全性標準與控制措施,造成治理漏洞並增加暴露風險。

另一方面,統一的安全性平台旨在提供一致的可見度、共用的原則,以及跨環境的集中管理。許多組織也採用雲端原生應用程式保護平臺 (CNAP),其結合了安全性狀態管理、工作負載保護和威脅偵測。例如,適用於雲端的 Microsoft Defender 設計用於透過單一控制平面支援多雲端安全性。

了解多雲端安全性最佳做法

完善的多雲端安全性方案著重於一致性、自動化與可見度。

以下做法能協助您管理複雜性,同時降低風險:

自動化更新與修補

手動修補無法在多雲端環境中擴展。跨平台自動更新有助於防範已知弱點,同時降低作業負擔。自動化也支援跨提供者的一致安全性基準。

使用單點控制管理

個別管理每個雲端會增加錯誤的可能性。集中管理可讓您從統一檢視監控態勢、執行原則並應對事件,進而提升效率並減輕認知負擔。

在不同提供者間維持一致的安全性原則

不一致的原則造成保護不均。套用統一的安全性原則,可讓您將多雲端視為一個整體生態系統,而非零散孤島,同時也簡化稽核流程。

整合 SIEM 與 XDR 以保護工作負載

SIEM 與 XDR 整合,有助於跨環境關聯訊號並降低警示雜訊。這提升了偵測正確性並支援更快速的回應。

集中治理與原則執行

集中治理可確保隨著環境演變,原則仍能一致地執行。它還能減少原則偏差,並簡化合規性報告。

自動化安全性作業

基礎結構即程式碼、設定掃描與持續監控,可協助您大規模執行安全性。自動化減少對手動流程的依賴,並支援更快速的補救。

在資料生命週期中保護資料

您需要保護待用資料、傳輸中及處理中的資料。加密、備份與災害復原規劃,可降低跨雲端的資料外洩或暴露風險。

強制執行強大的存取控制

套用最小權限原則、多重要素驗證與身分識別保護,可降低未授權存取的風險。新式驗證方法有助於保護使用者與服務安全。

實作雲端安全性態勢管理

CSPM 可持續評估並補救不同雲端提供者的設定錯誤,這對於在大規模環境中維持安全性至關重要。

保護工作負載身分識別

在雲端環境中, 非人類身分的身分通常超過人員。監控與管理這些身分識別,有助於防止權限濫用與橫向移動。

有效治理 AI 工作負載與並保護 API

對 AI 工作負載與 API 安全性的適當治理包括實作明確的監督、存取控制以及持續監控。這包括為 AI 模型定義角色與權限、對 API 執行強化的驗證與授權規範,並監控濫用、資料外洩或未授權存取。

多雲端安全性實作策略

實作多雲端安全性是一個持續的過程,而非一次性的任務。目標是在早期建立可見度與控制措施,並隨著環境擴展而逐步擴大安全性做法。

進行雲端資產清查

首先識別不同提供者的所有雲端資產,包括工作負載、身分識別、儲存體與 API。集中化的詳細目錄將所有項目整合在一處,讓您更容易了解資產內容、擁有者,以及需要注意的項目。它還能讓跨團隊指派擁有權及優先處理風險變得更容易。

強制執行最小權限與零信任原則

存取權應根據需求授予,而非根據位置。套用最小權限存取與零信任結構原則,可限制憑證遭到入侵的影響,並減少跨環境的橫向移動。

分割工作負載並保護容器平台

工作負載分割可限制資源之間的通訊,並有助於控制潛在威脅的擴散。如果您使用容器或 Kubernetes,在各雲端間保持一致的設定與監控,可降低設定錯誤並提升可見度。分割應擴展至身分識別與敏感性資料,以降低跨雲端的橫向移動風險,防止駭客提升權限或在平台間移動。透過控制資源流向與敏感性資訊存取,您可提升安全性並將跨雲端安全性事件風險降至最低。

自動化弱點掃描與事件回應

自動化可協助您更早偵測風險並更快回應。持續掃描工作負載並自動化回應工作流程,可減少手動操作並縮短處理安全性問題的時間。

探索多雲端安全性使用案例

保護混合式環境

多雲端安全性可在內部部署系統與雲端平台之間套用一致控制措施,減少工作負載在環境間移動時的安全漏洞。

保護不同提供者的敏感性工作負載

透過集中管理態勢與威脅偵測,您可以對不同雲端提供者的敏感性工作負載套用相同的防護措施。

支援合規性與稽核準備

集中化的可見度與原則強制執行簡化了稽核與報告,讓您更輕鬆地證明跨環境的合規性。

改善威脅偵測及回應

關聯不同雲端提供者的訊號,有助於偵測原本可能看似孤立的威脅。AI 輔助工具可協助優先排序警示,將注意力集中在最重要的事項上。

保護跨多雲端環境的敏感性資料

確保資料在跨雲端環境間移動時的安全至關重要。完整的多雲端安全性可確保敏感性資料在各階段皆受到加密、監控與保護。

治理不同提供者的 AI 工作負載

在多個雲端提供者之間,對 AI 工作負載進行有效治理,可確保資料隱私、合規性與安全性得到一致應用。這有助於降低模型濫用、資料外洩以及跨雲端平台的未授權存取等風險。

關聯態勢與執行階段威脅以加速回應速度

透過整合態勢管理與執行階段威脅偵測,您可以迅速發現並處理弱點,縮短回應時間。

多雲端安全性的挑戰

隨著平台、團隊與工作負載的擴展,多雲端環境所帶來的挑戰也會變得更加明顯。
 
  • 跨平台的複雜性。每個雲端提供者都有其獨特的結構、服務與安全性控制措施,這會增加作業負擔。
  • 可見度分散。僅為單一提供者設計的工具,可能只呈現部分風險面。
  • 原則不一致與盲點。執行不均會導致防護出現漏洞。
  • 擴大的受攻擊面。更多的服務、API 與身分識別增加了暴露風險。
  • 設定偏差。環境隨時間可能偏離既定的安全性基準。
  • 警示疲勞。大量警示會使優先排序變得困難。
  • 技能與資源限制。專業技能較難規模化。
  • 成本與合規性複雜性。多種工具與法規增加了作業負擔。
  • 影子雲端使用。非受控的資源會帶來隱藏風險。
  • 提示插入。惡意輸入可能操控 AI 模型的行為,或暴露敏感性邏輯。
  • ⁠模型濫用。對 AI 模型的不當存取或使用,可能導致非預期動作或資料暴露。
  • 資料擷取。網路攻擊者可能嘗試從已部署的模型擷取敏感性訓練資料或輸出。

多雲端安全性的新興趨勢

組織正逐漸將 CSPM、CWPP 和 DSPM 功能整合到統一的 CNAPP 中。這種轉變反映了在分散的雲端環境中,對簡化、共用情境與集中控制日益增長的需求。CNAPP 結合了態勢管理、工作負載保護、身分識別治理與資料安全性,幫助團隊更有效地優先處理風險並快速應對。

同時,結構也變得更加分散。許多組織採用服務網格、邊緣計算和多雲端 Kubernetes 部署。這些方法提升了彈性和效能,但也需要在日益互聯的環境中實施更一致的安全性控制措施。

威脅模式正同步演變。軟體供應鏈風險、設定錯誤以及以身分識別為基礎的攻擊,仍是雲端環境中安全性事件的主要原因。隨著 AI 和機器學習整合到應用程式和平台中,安全性團隊也在準備因模型存取、資料暴露和非預期行為而產生的新風險。

為了跟上發展,組織正更加重視自動化、共用可見度,以及開發與安全性之間的緊密整合。像是 DevSecOps 的做法可協助團隊在生命週期早期發現並處理風險,強化從一開始就將安全性納入設計的轉變。

探索多雲端安全性的統一方法

有效的多雲端安全性策略需要整合態勢管理、身分識別保護、資料安全性與執行階段威脅偵測。只專注於獨立工具或單一雲端平台已不再足夠。組織需要整合的策略,將可見性、控管和治理結合於堆疊的每一層,無論服務提供者結構為何。

如果您的組織正在積極制定多雲端安全性策略,挑戰通常不在於選擇單一工具。而是在環境演進過程中維持可見度、一致性和控制。

Microsoft提供資源和解決方案,可協助加強 IT 安全性和跨雲端環境更廣泛的網路安全性。這些資源可協助您了解風險、套用一致的治理,並在各平台間保護工作負載,無論您是剛開始使用多雲端,或是正在調整既有策略皆適用。

探索 Microsoft 雲端安全性解決方案,以開始使用。

常見問題集

  • 多雲端可讓您靈活選擇最適合各個工作負載的服務、降低對單一提供者的依賴,並透過備援提升韌性。它也能幫助您更輕鬆符合區域、法規或效能需求。
  • 多雲端可讓您能在多個雲端提供者間執行應用程式和儲存資料。此方法可協助您在成本、效能和可用性間取得平衡,同時避免依賴單一平台。
  • 「雲端」通常指使用一個雲端提供者的服務。「多雲端」則是指使用多個提供者的服務,並將其納入單一策略管理。
  • 您透過根據技術、業務或法規需求,在多個雲端平台上部署工作負載,來實現多雲端運作。這需要一致的安全性、治理和網路實務,以有效管理環境。
  • AI 透過分析大量資料,在複雜且分散的環境中偵測威脅、優先排序風險並自動化回應,進而提升多雲端安全性。
  • AI 可透過發現異常、關聯不同提供者的訊號並降低雜訊,來強化多雲端環境的安全性,進而實現更快速且更精準的威脅偵測與緩解。
  • 雲端安全性是指保護雲端環境中的資料、應用程式與基礎結構的做法。它涵蓋跨雲端平台的身分識別、存取、資料保護、監控與合規性等控制措施。

關注 Microsoft 安全性