現在是時候重新思考網路韌性的意義了。如今,它等同於備援:備份資料中心、高可用性叢集,以及跨環境整合的最佳工具。這些措施旨在應對孤立的風險,但它們往往會造成碎片化的架構和運作孤島,在現實壓力下崩潰。
傳統的備份和災難復原工具仍然必不可少,但它們只是其中的一部分。真正的韌性不僅僅是正常運作時間;它關乎在業務中斷期間保持信任、連續性和系統穩定性。對醫院而言,這意味著在勒索軟體攻擊期間保持對病歷和重症監護系統的存取。對於物流公司而言,這意味著在網路中斷期間保持供應鏈的可見性。對媒體公司而言,這意味著在分散式阻斷服務 (DDoS) 攻擊風暴中維持直播營運。
我最近與 Kyndryl 聯盟副總裁 Jeff Gatz 探討如何重新構想韌性。我們探討了《2025 年 Cloudflare 趨勢觀察報告:規模化韌性》中強調的一些關鍵安全威脅和韌性挑戰,並探討了在當今複雜的網路安全環境中建立更具韌性的組織的關鍵要素。
他分享了「最小可行公司」概念,他的團隊用該概念來協助組織重新制定韌性策略。Gatz 說:「如果您遭遇災難性事件,無論是惡意程式碼攻擊還是由民族國家造成的破壞,您都需要迅速恢復到最小可行應用程式、服務、功能和資料。這些是您在事件發生後的數小時內保持營運所需的絕對必要要素。」
對我而言,這才是對韌性的正確詮釋。領導者必須從基於技術的備援轉向基於結果的連續性,確保在風險最高的情況下,最重要的服務仍能正常運作。
正如 Jeff Gatz 在我們的討論中提到的,業界領袖們通常認為 AI 是一把雙面刃。「[AI] 既是武器,也是抵禦外在威脅的防禦手段,」Gatz 說。
自主式 AI 的興起展現了 AI 如何被用於正途與邪道。舉例來說,許多組織積極部署 AI 智慧體,以自動化各種流程,從而提升工作流程的速度與效率。但網路犯罪分子則會攻擊 AI 智慧體及其他 AI 應用程式所使用的模型、資料與第三方工具。與此同時,這些犯罪分子也越來越多地利用 AI 工具,來擴大攻擊規模並提升攻擊成效。
為了對抗這些威脅,組織也使用 AI 作為其網路防禦的一部分。透過使用機器學習模型及部署 AI 智慧體,他們能夠強化決策能力、更快偵測異常情況、預測攻擊模式,並大規模地自動化回應措施。這樣的轉變讓資安團隊能從被動的應急處理,轉向持續且具適應性的防禦模式。這正是我們看到網路韌性方面的最大改善之處— —不僅在於預防入侵,更在於在事件發生時維持關鍵營運。AI 驅動的系統透過動態地優先安排資源、隔離威脅並在風險最高時保持連續性,幫助確保關鍵服務即使在受到攻擊的情況下也能保持可用。
「[AI] 既是武器,也是抵禦外在威脅的防禦手段。」
——Jeff Gatz,Kyndryl 全球策略聯盟副總裁
AI 智慧體和 AI 支援的應用程式並非唯一容易受到第三方風險影響的系統。事實上,任何使用第三方元素的應用程式或服務都可能遭受攻擊,從而嚴重中斷運作。
世界經濟論壇發現,54% 的大型企業將第三方風險管理視為其面臨的最大網路韌性挑戰。針對軟體供應鏈、雲端平台和第三方整合的攻擊也在增加:根據 Verizon 2025 年資料外洩調查報告,涉及第三方的資料外洩比例從上一年的 15% 翻了一番,截至 2024 年 10 月 31 日已達到 30%。
企業日益依賴相對少數的大型雲端提供者,這尤其令人擔憂。僅僅針對一家雲端提供者的漏洞發起攻擊,就可能對多個產業造成廣泛影響,造成數十億美元的損失。
同時,用戶端攻擊繼續增長。許多開發人員使用第三方指令碼來簡化應用程式開發。他們的應用程式在終端使用者的裝置上(透過 Web 瀏覽器)執行這些指令碼,而不是在主機的 Web 伺服器上執行。因此,終端使用者很容易受到針對這些指令碼的攻擊。例如,攻擊者可能能夠透過滲透到個人瀏覽器上執行的用戶端指令碼來存取該個人儲存的信用卡資訊。
平均每個企業至少使用 20 個第三方指令碼,通常用於分析、廣告和聊天機器人等功能。有些企業使用多達數十萬個指令碼。每個指令碼都可能成為攻擊者的入口點。
DDoS 攻擊是網路韌性面臨的最突出威脅之一。這些攻擊已成為網路犯罪分子和駭客行動主義者乃至民族國家使用的精準工具。攻擊者致力於擾亂營運、製造合規性問題並損害聲譽。
這些攻擊的數量每年都在顯著增加。Cloudflare 在 2024 年封鎖了 2,090 萬次 DDoS 攻擊,僅在2025 年第一季就封鎖了 2,050 萬次 DDoS 攻擊——年增率達 358%,較上一季增長 198%。
新興技術使網路罪犯能夠增加 DDoS 攻擊的規模。攻擊者正在使用殭屍網路、IoT 裝置和 AI 驅動的自動化,對關鍵數位服務發起大規模、持續性、高影響力的攻擊。在 2024 年 10 月,Cloudflare 偵測並封鎖了一起每秒 5.6 TBt (Tbps) 的 DDoS 攻擊——當時為有紀錄以來最大規模的攻擊。
要應對這些以及其他危害網路韌性的威脅,已不再是一種選擇,而是必須面對的現實。全球各地的新法規正迫使企業強化其網路安全防護,並提高對所遭遇資安事件的透明度。其中最嚴格的規範,正來自美國、歐盟與澳洲。
美國:美國證券交易委員會 (SEC) 要求上市公司披露重大網路安全事件,並詳細說明其風險管理策略。
歐盟:歐盟的《數位營運韌性法案》(DORA) 為金融業製定了嚴格的網路安全標準。同時,歐盟《一般資料保護規定》(GDPR) 對未遵守該規定的行為處以全球營收 4% 的罰金。
澳大利亞:由澳洲審慎監管局 (APRA) 發佈的審慎標準 CPS 234 要求金融機構必須採取穩健的資訊安全措施。
能夠同時應對安全性和合規性挑戰的組織將獲得戰略優勢。他們將能夠加速進入受監管市場、增強客戶信任度,並將財務和聲譽風險降至最低。
今日的韌性必須超越單純的備援機制。它應該植基於業務持續性、信任與系統穩定性——確保在遭受攻擊或面臨監管審查時,關鍵營運仍能持續運作。
採用 Jeff Gatz 所強調的最小可行公司概念後,韌性必須能夠在發生重大中斷後快速還原核心應用程式、服務和資料,以維持運作。
以下七個目標應為您的首要任務。
定義最小可行公司。識別核心服務、應用程式和資料。這些代表了最小可行公司維持營運必須保留的功能。透過設定與企業優先事項相關的明確復原目標,您可以確保不僅從技術運作時間,還從關鍵成果的持續性來衡量韌性。
整合安全與合規功能。正如 Jeff Gatz 所精闢指出的:「合規性應該融入您的安全架構。」統一平台有助於將威脅偵測與監管報告結合、簡化稽核流程,並提高可見性,從而降低成本和風險。安全與合規並非孤立存在;整合後,其效益將遠超各部分之和。
實現合規自動化,以跟上全球法規的步伐。手動合規流程無法跟上全球法規的腳步。自動化關鍵工作流程(例如稽核、即時監控和司法管轄區感知的資料路由)有助於確保持續合規,同時減輕營運負擔。其結果是:在稽核或評估過程中,提升韌性,減少意外。
獲得對關鍵第三方相依性的即時可見度。供應鏈漏洞是一種常見的安全性漏洞來源。您需要持續監控關鍵廠商和外部服務,不僅是在合作初期,更是在整個合作關係期間。履行合約安全義務並將第三方見解整合到更廣泛的治理中,對於降低風險至關重要。
找到可承受大規模 DDoS 攻擊並保持正常運作時間的方法。如今,攻擊者正在發動大規模的 DDoS 攻擊。採用雲端型 DDoS 防護有助於在不停止運作的情況下,緩解最大規模的攻擊。雲端提供者可以實作地理上備援的基礎架構與合規性容錯移轉計畫,並定期測試復原程序,來確保正常運作時間和監管一致性。
測試全面的韌性態勢。做好準備不僅僅意味著擁有技術控制措施。制定一份滿足營運、技術和監管要求的韌性方案,然後定期進行測試。模擬中斷有助於確保您的團隊能夠偵測攻擊、快速恢復並在壓力下履行報告義務。
培養安全文化。人為因素是最常被利用的攻擊手段,尤其是透過網路釣魚和社交工程。雖然 AI 和機器學習正在提升預測性防禦的能力,但投資於使用者訓練仍然非常重要,如此員工才能在威脅升級之前,及時發現、避開並舉報威脅。
當今的網路安全威脅正促使一些組織採用多種解決方案,以增強防禦能力和韌性。但結果可能是工具之間相互脫節,增加了管理複雜性,並且仍然存在漏洞。
正如 Jeff Gatz 所指出的,整合至關重要。他建議組織問問自己:「我們值得信賴的技術合作夥伴有哪些?我們如何充分利用他們的生態系統?」尤其是安全和網路功能,它們是整合的主要目標。「不要把它們分開,」Gatz 說。整合有助於增強安全性、彌補漏洞,同時簡化管理並降低成本。
我完全同意。在 Cloudflare,我們的全球連通雲使組織能夠透過統一的智慧雲端原生服務平台進行連接、保護和建置。我們協助應對各種可能破壞營運的安全威脅,同時簡化安全管理——即使在最複雜的企業環境中也是如此。有了這個基礎,組織就能更好地建構具有韌性、面向未來的策略。
Cloudflare 就影響當今技術決策者的最新趨勢和主題發表了一系列文章,本文為其中之一。
閱讀《2025 年 Cloudflare 趨勢觀察報告:大規模韌性》,深入瞭解如何重振韌性策略,並深入探索塑造當今安全環境的各種力量。
Khalid Kark — @khalidkark
Cloudflare 美洲區 CIO
閱讀本文後,您將能夠瞭解:
可能中斷企業營運的三種主要網路安全威脅
使韌性規劃複雜化的監管變化
應對威脅和防止營運中斷的七大優先事項