越來越多銀行將敏感作業遷移至雲端,並採用 AWS 等平台來擴充作業規模和加速創新。然而,這種遷移也帶來了更高的風險。
網路罪犯通常以金融機構的大量寶貴資料為目標。由於法規壓力不斷增加 (從 SOX 和 GLBA 到 FFIEC 指導方針),銀行必須取得平衡:如何同時保護雲端工作流程的安全,同時維持效能、法規遵循及業務連續性。
這正是一家年營收超過 8.65 億美元的美國主要金融服務供應商,所面臨的情況。該銀行擁有 316 億美元的資產和 1,850 多名員工,以其技術前瞻的方法和強大的安全勢態引以為傲。但隨著該銀行在 AWS 上擴展雲端服務,使用多個帳號、區域和 OU(組織單位),其環境的複雜性成為嚴重的障礙。
這家銀行的特定雲端安全需求障礙重重:
- 私人連結限制
AWS S3 對於 私人連結整合的支援有限,因此透過此方式存取雲端儲存空間可能會是一大挑戰。
- 多帳戶複雜性
AWS 帳戶和區域,使存取管理和資源分配變得複雜。
- 擴充性需求
EC2 轉移到 ECS/EKS,需要靈活、現代化的部署方式。
- 手動設定風險
URL 和不一致的存取政策增加了出錯和配置錯誤的風險。
支援 IAM 角色的私人連結整合
該銀行意識到對現代化、彈性解決方案的需求,因此與OPSWAT 合作重新構想其方法,部署了MetaDefender Storage Security ,以解決所有問題,透過私人連結啟用安全的 S3 Storage Security 、自動執行政策,並輕鬆移轉至容器化環境。
- IAM 角色與 Private Link 整合
IAM 角色透過私人連結安全地存取 S3 套件,繞過原生私人連結支援的限制。
- 集中式資源管理
S3 帳戶下整合作業,以降低複雜性並簡化治理。
- 容器化部署
MetaDefender Storage Security 從 EC2 轉移到 ECS/EKS,實現彈性擴充和更高的資源效率。
- 經過驗證的 QA 環境
QA 環境中進行嚴格測試,確保私人連結功能與 S3 相容。
- 彈性部署策略
探索特定區域和帳戶的配置,以滿足未來的擴充性需求。
可擴充、安全且高效的雲端儲存安全解決方案(Cloud Storage Security)
有了OPSWAT的解決方案,銀行立即看到了明顯的改善:
- 安全更新部署速度加快 75%
轉換 ECS/EKS 後,能夠快速推出政策和引擎更新,確保在複雜的系統中及時部署,而不會造成停機。
- 安全、合規的存取
以IAM 角色為基礎的 S3 整合大大降低了API 金鑰暴露的風險。
- 可靠的專用連結掃描
在不影響合規性與作業效能的情況下,實現安全、高吞吐量的 S3 掃描。
- 全面測試
全面的測試確保了跨區域和跨帳戶部署的信心。
- 面向未來的架構
靈活的設計支援未來的擴充,無須重新建構安全工作流程。
前瞻性的雲端安全策略
隨著金融業加速採用雲端技術,使安全協定適應這些複雜的環境至關重要。對於這家銀行而言,與 OPSWAT 合作不僅是為了解決當前的挑戰,更是為了建立未來的基礎。
有了現在簡化的安全 S3 存取,銀行對於在持續創新的同時滿足內部和法規要求的能力更有信心。OPSWAT解決方案的彈性,意味著安全團隊可以隨著基礎架構的成長而擴大保護範圍,無須重新建構工作流程或降低效能。
展望未來,該銀行計劃在更多使用個案中擴展安全檔案掃描,包括面向客戶的入口網站、內部自動化管道和供應商整合。長期而言,自動化將扮演關鍵角色,透過事件驅動掃描和政策執行,實現即時、無須動手的威脅減緩。