一家金融科技新創在產品上線兩週後,收到資安研究員的漏洞通報:他們的支付 API 在特定情況下會在回應中洩露其他使用者的交易記錄。更令團隊震驚的是,這個漏洞並非傳統的 SQL 注入或跨站腳本攻擊 (XSS)——所有程式碼掃描工具、靜態分析、甚至第三方安全稽核都沒有發現任何異常。問題出在「業務邏輯」:當使用者查詢交易狀態時,系統正確驗證了身份,但在資料過濾邏輯中存在一個微妙的判斷錯誤,導致回應包含了不該被看見的資訊。修復這個漏洞花了三天,但更大的損失是信任——客戶質疑「還有多少類似的問題沒被發現?」
這不是孤立案例。根據 OWASP (Open Web Application Security Project) 的統計,業務邏輯漏洞佔所有嚴重安全問題的 15% 至 20%,但它們極少被自動化工具偵測到,因為這類問題需要理解應用程式的「預期行為」與「實際行為」之間的差距——這正是傳統工具的盲點。當企業將安全檢查推遲到開發後期或部署前夕,發現問題時往往已經投入大量資源,修復成本與時間壓力都會倍增。AWS 推出的 AWS Security Agent 正是為了解決這個問題:透過 AI 驅動的安全顧問,從設計階段、程式碼審查到部署前滲透測試,在應用程式的整個生命週期中主動識別威脅——包括那些「看不見」的業務邏輯漏洞。
傳統安全工具的三個盲點
第一個盲點是時機過晚。多數企業的安全檢查集中在開發後期——當程式碼已經完成、功能已經實作、架構已經定型。此時發現問題意味著需要重新設計邏輯、修改多個模組、甚至調整資料庫結構,成本與風險都極高。第二個盲點是缺乏上下文。靜態程式碼掃描工具能找到明顯的漏洞 (如未參數化的 SQL 查詢),但無法理解業務邏輯——它不知道「這個 API 應該只返回當前使用者的資料」或「退款金額不應該超過原訂單金額」。第三個盲點是滲透測試的瓶頸。傳統的人工滲透測試需要排程、耗時數週、成本高昂,導致企業只能在重大版本發布前進行,無法跟上敏捷開發的速度。
業務邏輯漏洞為何如此隱蔽?
業務邏輯漏洞 (Business Logic Vulnerabilities) 不同於技術型漏洞 (如緩衝區溢位、XSS),它們存在於應用程式的「預期行為」與「實際實作」之間的差距。舉例而言,一個電商網站允許使用者使用折扣碼,但開發者在實作時沒有檢查「折扣碼是否可以重複使用」或「是否可以與其他優惠疊加」,導致有心人士能以極低價格購買商品。這類問題在程式碼層級看起來「運作正常」——沒有語法錯誤、沒有例外拋出——但從業務角度卻違反了規則。傳統工具無法偵測這類問題,因為它們不理解「業務規則」,只能檢查「程式碼語法」。
SmugMug 的痛點:現有工具找不到的漏洞
SmugMug 是一家為攝影師提供影像與影片儲存、託管與分享的 SaaS 平台。作為一家處理大量使用者內容與隱私資料的企業,SmugMug 對安全性有極高要求,部署了多種自動化安全掃描工具。然而,當他們使用 AWS Security Agent 進行測試時,發現了一個業務邏輯漏洞:某個 API 的回應中暴露了不應該被公開的資訊。SmugMug 的資深軟體工程師 Andres Ruiz 表示:「AWS Security Agent 發現了一個業務邏輯錯誤,這是其他任何現有工具都不可能發現的,因為它需要理解上下文、解析 API 回應、並找到其中不該出現的資訊。對於其他工具而言,這個問題是隱形的,可能只有人工測試者才能發現——但 Security Agent 能自動化地做到這一點,這代表了自動化安全測試的一大躍進。」
什麼是 AWS Security Agent?
AWS Security Agent 是 AWS 推出的 AI 驅動虛擬安全工程師,嵌入應用程式開發的整個生命週期,從設計文件審查、Pull Request 程式碼掃描、到部署前的自動化滲透測試,提供持續且全面的安全保護。與傳統工具不同,Security Agent 不僅僅檢查「程式碼語法」,更理解「業務邏輯」與「組織安全需求」——它能根據你定義的安全標準 (如「禁止在 API 回應中包含其他使用者的資料」「所有財務交易必須記錄稽核日誌」) 來驗證設計文件與程式碼,並在發現問題時返回已驗證的漏洞描述與修復程式碼,讓開發團隊能立即採取行動。
從設計到部署的三個關鍵階段
AWS Security Agent 的價值在於「左移」(Shift Left) 安全檢查——將安全驗證從傳統的「部署前最後一關」提前到「設計階段第一關」。具體而言,Security Agent 在三個階段提供保護:設計階段,Security Agent 審查架構文件與設計規格,識別潛在的安全風險 (如缺乏身份驗證、敏感資料未加密)。開發階段,Security Agent 自動掃描每個 Pull Request,檢查新程式碼是否引入漏洞或違反組織安全政策。部署前階段,Security Agent 執行自動化滲透測試,模擬攻擊者行為來發現業務邏輯漏洞與配置錯誤,並返回可立即使用的修復程式碼。這種全生命週期覆蓋確保安全問題在造成損害前就被攔截。
理解組織的獨特安全需求
AWS Security Agent 最強大的功能之一是可客製化的安全標準。企業可以定義自己的安全需求——例如金融業可能要求「所有 API 必須實作速率限制」「敏感欄位必須遮罩」,醫療業可能要求「符合 HIPAA 合規的資料存取控制」。Security Agent 會將這些組織特定的規範融入審查流程,確保檢查結果不僅涵蓋通用的 OWASP Top 10 漏洞,更符合企業的合規與業務需求。這種客製化能力讓 Security Agent 成為「你的安全團隊」而非「通用工具」,能理解你的應用程式架構、業務邏輯與風險偏好。
設計文件審查如何運作?
在應用程式開發的最早期——當團隊還在撰寫設計文件、繪製架構圖時——AWS Security Agent 就能介入審查。開發者只需將設計文件 (如系統架構圖、API 規格、資料流程圖) 提供給 Security Agent,它會分析文件內容,識別潛在的安全風險。例如,如果設計文件顯示「使用者上傳的檔案會直接儲存到公開的 Amazon S3 儲存貯體」,Security Agent 會標記這是一個資料洩露風險,並建議「應使用私有儲存貯體並透過預簽名 URL 提供存取」。這種早期介入讓團隊在撰寫任何程式碼前就能調整架構,避免後續昂貴的重構。
對照組織安全標準與最佳實踐
設計文件審查不僅檢查明顯的錯誤,更重要的是驗證設計是否符合組織的安全政策。假設你的企業規定「所有外部 API 必須實作 OAuth 2.0 身份驗證」「敏感資料傳輸必須使用 TLS 1.3」,Security Agent 會自動檢查設計文件是否包含這些元素,並在缺失時發出警告。這種主動式的合規檢查讓安全團隊不必在每個專案的設計審查會議中重複檢查相同的項目,也確保開發團隊從一開始就按照正確的安全基準建構系統。
程式碼審查的新維度
當開發者提交 Pull Request (PR) 時,AWS Security Agent 會自動掃描新增或修改的程式碼,檢查是否引入安全漏洞。與傳統的靜態程式碼分析工具 (SAST) 不同,Security Agent 不僅檢查語法層級的問題 (如 SQL 注入、XSS),更能理解程式碼的業務邏輯。例如,如果開發者新增了一個「查詢使用者訂單」的 API,Security Agent 會檢查:這個 API 是否驗證了請求者的身份?是否確保只返回請求者自己的訂單?過濾邏輯是否正確實作?這種深度的語義分析讓 Security Agent 能發現傳統工具遺漏的邏輯錯誤。
常見漏洞與組織特定規範的雙重檢查
AWS Security Agent 的 Pull Request 掃描涵蓋兩個層面:通用漏洞檢測與組織政策驗證。在通用層面,Security Agent 檢查 OWASP Top 10、CWE (Common Weakness Enumeration) 等已知漏洞模式——如未驗證的重定向、不安全的反序列化、弱加密演算法。在組織層面,Security Agent 驗證程式碼是否符合企業定義的安全標準——例如「所有資料庫查詢必須使用參數化語句」「API 回應中不得包含內部錯誤訊息」。這種雙重檢查確保程式碼既符合產業最佳實踐,也滿足企業的特定需求,讓安全審查更全面且更貼合實際業務情境。
從數週到數小時的突破
傳統的滲透測試需要安排資安專家、排定時程、執行測試、撰寫報告、再由開發團隊根據報告修復問題,整個流程可能需要數週時間。AWS Security Agent 將這個流程壓縮到數小時:開發者可以隨時啟動自動化滲透測試,Security Agent 會模擬攻擊者行為,嘗試繞過身份驗證、提升權限、存取未授權資料、觸發業務邏輯錯誤。測試完成後,Security Agent 不僅返回「發現了哪些問題」,更提供「如何修復這些問題」的具體程式碼建議,讓開發者能立即採取行動。這種按需 (On-Demand) 且快速的測試能力讓滲透測試從「重大版本發布前的最後檢查」變成「持續整合流程中的常規步驟」。
返回已驗證問題與修復方案
AWS Security Agent 的滲透測試結果不是模糊的「可能存在風險」,而是已驗證的漏洞 (Validated Findings)——Security Agent 實際執行了攻擊並確認成功,因此報告中的每個問題都是真實且可重現的,沒有誤報 (False Positives)。更重要的是,Security Agent 會為每個發現的問題提供修復程式碼 (Remediation Code),例如:「在第 42 行缺乏身份驗證檢查,建議加入以下程式碼…」。這種「發現問題 + 提供解法」的模式大幅縮短了修復時間,讓開發者不必花費時間研究如何修復,而是直接套用建議的程式碼並驗證效果。對於快速迭代的敏捷團隊而言,這種效率提升至關重要。
可擴展性:多個應用程式同時測試
如果你的組織同時開發多個應用程式,且它們都需要在發布前進行滲透測試,傳統的人工測試會成為嚴重的瓶頸——資安團隊的人力有限,無法同時處理數十個專案。AWS Security Agent 的可擴展性解決了這個問題:你可以輕鬆啟動多個 Security Agent 實例,讓每個應用程式都能並行進行測試,不必等待排程或共享資源。這種規模化能力讓企業在不犧牲速度的前提下,將安全檢查擴展到整個應用程式組合,確保每個產品都經過嚴格驗證才上線。
什麼是業務邏輯漏洞?
業務邏輯漏洞是指應用程式的實作違反了預期的業務規則或安全假設,但在技術層面卻「運作正常」。舉例而言,一個電子錢包應用允許使用者轉帳,開發者正確實作了「檢查餘額是否足夠」的邏輯,但忘記檢查「是否允許負數金額」——導致使用者可以透過轉帳負數來增加自己的餘額。這類問題不會觸發程式錯誤或例外,傳統的程式碼掃描工具也看不出異常,因為它們不理解「轉帳金額應該是正數」這條業務規則。業務邏輯漏洞通常需要深入理解應用程式的預期行為、使用者流程與資料約束,這正是 AWS Security Agent 的強項。
SmugMug 的實際發現
SmugMug 在使用 AWS Security Agent 進行自動化滲透測試時,發現了一個其他工具無法偵測的業務邏輯錯誤。SmugMug 的資深軟體工程師 Andres Ruiz 說明:「AWS Security Agent 發現了一個業務邏輯漏洞,它能偵測到 API 回應中暴露了不應該出現的資訊。對於其他工具而言,這個問題是完全隱形的——它們只會檢查『API 是否返回了資料』而不會檢查『返回的資料是否包含不該公開的欄位』。但 Security Agent 具備情境化能力 (Contextualize),它能解析 API 回應、理解其中的資料結構、並找到不預期的資訊洩露。這代表了自動化安全測試的重大躍進——過去可能只有經驗豐富的人工測試者才能發現這類問題,現在我們能以更低的成本、更快的速度實現相同的發現能力。」
為何 Security Agent 能發現而其他工具不能?
AWS Security Agent 能發現業務邏輯漏洞的關鍵在於兩個能力:語義理解與情境化分析。語義理解意味著 Security Agent 不僅看程式碼的語法,更理解程式碼的意圖——當它看到一個「查詢使用者資料」的 API 時,它知道回應應該只包含請求者自己的資料,而不應該洩露其他使用者的資訊。情境化分析意味著 Security Agent 能將 API 的輸入、處理邏輯、與輸出串連起來,檢查整個流程是否符合安全假設。這種深度的分析能力讓 Security Agent 能像資深滲透測試工程師一樣思考——不僅測試「系統會不會崩潰」,更測試「系統的行為是否符合預期」。對於 SmugMug 這樣重視使用者隱私的平台而言,這種能力至關重要。
AWS Security Agent 的推出標誌著應用程式安全從「被動防禦」邁向「主動預防」的典範轉移。當安全檢查被推遲到開發後期,發現問題往往為時已晚——修復成本高昂、時程延誤、且無法保證沒有其他潛在漏洞。透過嵌入設計審查、Pull Request 掃描與自動化滲透測試的全生命週期保護,AWS Security Agent 讓團隊能在問題造成損害前就將其攔截。
對於像 SmugMug 這樣處理敏感使用者資料的企業而言,這不僅僅是工具升級,更是安全文化的轉型——從「修復已知問題」到「預防未知威脅」,從「事後稽核」到「即時保護」。當 AWS Security Agent 能發現連資深工程師都可能遺漏的業務邏輯漏洞時,它已經不只是一個工具,而是團隊中不可或缺的虛擬資安夥伴。無論是快速迭代的新創團隊、處理金融交易的企業、或需符合嚴格合規要求的醫療機構,AWS Security Agent 都能提供從設計到部署的完整安全保障,讓開發團隊專注於創新,而非擔憂「還有什麼漏洞沒被發現」。
進一步了解或尋求專業建議
若您想深入了解如何將 AWS Security Agent 整合到現有的 CI/CD 流程中,或評估其如何滿足您的合規需求,歡迎聯絡 AWS 台灣團隊,我們的解決方案架構師將協助您設計最適合的安全策略。
參考資料
• AWS Security Agent 產品頁面
• AWS Security Agent 技術部落格
• AWS re:Invent 2025 Frontier Agents 公告
• AWS Frontier Agents 產品頁面
無法去拉斯維加斯親自體驗?歡迎報名參與Best of AWS re:Invent (AWS 雲端科技發表會) 線上參與,一樣精彩!
本文章內容由「Amazon Web Services (AWS)」提供。

