零信任 (Zero Trust) 資安

閱讀時間約 7 分鐘

2017 年,全球爆發了一場大規模的勒索軟體攻擊,名為 WannaCry。這個勒索軟體利用 NSA (美國國家安全局) 洩漏的漏洞,迅速感染了全球數十萬台電腦,導致企業、醫療機構、甚至政府機構的資料遭到勒索。

2018 年 8 月 3 日,台積電受到電腦病毒感染,影響台灣廠區部分電腦系統及廠房機台,致相關晶圓生產亦受波及,同年第3季認列電腦病毒感染相關損失 2,596,046 仟元。


許多公司是存在資訊安全的意識,因此會將網路架構區隔為內網與外網。傳統的資安模型假設內部網路是受信任的,這就像是一座堅固的城牆保護著我們的資料。然而,上述兩個著名的資安事件揭露了傳統資安模型的弱點,即使在內部網路也可能受到攻擊。

再加上,Covid-19 加速各種新型態工作模式,例如:使用個人自備裝置 (BYOD)、遠距上班;以及企業使用網路與各種數位工具在線上/線下業務活動、數位轉型的過程中導入了各種 X 即服務型態 (as-a-service) 的解決方案,為駭客製造了更多機會。當駭客取得了某位使用者的登入資訊時,他們就獲准在網路內部四處遊走,並且一邊散播勒索病毒、一邊取得更高的系統權限。


那麼,該如何打造一個安全的資訊系統環境呢?



2010 年 Forrester Research 公司副總裁兼首席分析師 John Kindervag 體認到既有的安全性模式皆建立在「企業網路中的所有內容都可供信任」的過時假設上,因而提出零信任 (Zero Trust) 的概念。2019 年 Gartner 公司將零信任列為安全存取服務邊緣解決方案的核心要素之一 (參考自:Market Guide for Zero Trust Network Access)。


零信任是一種基於「不信任任何實體」的資安模型,它的核心概念是不信任任何在網路內或外的實體,包括內部用戶、外部用戶、應用程式、伺服器等,而需要在每一個訪問和活動中都進行驗證和授權。

零信任網路資安策略看待網路的方式與傳統的資安模型截然不同,傳統的資安模型認為網路在被發現遭到入侵之前是安全的,因此假設內部網路是受信任的;而零信任資安則打破了這種信任假設,認為內部網路同樣可能受到威脅和攻擊。因此,零信任資安要求在每個資源訪問上進行驗證,不僅僅是在進入網路的邊界。


零信任資安包含了五個原則:

原則一:驗證 (Verify)

對每個用戶、裝置和系統的身份進行驗證,而不僅僅是在進入網路時。例如:

  • 網路銀行要求閒置超過五分鐘就得重新進行身分驗證。


原則二:最小權限原則 (Least Privilege)

給予每個實體僅足夠執行其工作所需的權限,而不是給予過多的權限。例如:

  • 財務單位不能存取人資系統
  • 每位人資負責的業務範圍不同,不能授予所有人資相同資料存取權限
  • 開發與運維人資系統的 IT 人員,不能存取系統資料


原則三:多因素驗證 (Multi-Factor Authentication)

使用多種身份驗證方法,如密碼、生物辨識、智慧卡等,以提高安全性。較常見的有:

  • 以 Google 帳號登入時,需開啟 YouTube 確保是否為本人
  • 在外部網路登入公司的 Google 或微軟 AD 帳號時,需開啟 Authenticator 輸入或取得驗證碼
  • 登入某些網站時,需輸入手機或 E-mail 所收到的驗證碼


原則四:監控和檢測 (Continuous Monitoring and Detection)

不斷監控網路和系統,及時發現和應對可能的威脅。常見的有:

  • 透過使用者行為分析,判斷出可能的異常行為 (例如:登入時間非歷史常見時段、不認得登入裝置),並發出警報
  • 有些系統甚至只要登入,就會發出通知信件


原則五:策略強制執行 (Policy Enforcement)

系統需要能夠強制執行安全策略,並在違規時立即做出反應。


任何交易、個體與身分在獲得信任並持續維持信任之前,全都不可信任。


零信任資安徹底顛覆了舊的典範,以個別的資源、使用者和資產本身為主體,在存取企業的每項資源之前,都必須個別通過認證,而不是透過它們的擁有者或所在位置判斷。換句話說,網路資訊安全架構再也不是根據細分的網段或企業網路防火牆來維護安全;信任與否,不再依據連線或資產是否為企業擁有來判斷、也不再以網域來判斷。


雖然零信任機制提高了系統安全等級、減少企業與個人受到惡意攻擊與資安風險,不過轉型為零信任機制,得突破幾個轉型過程的棘手挑戰,因此通常需要花費數年的時間。

  • 企業需要擬定一致性的策略,並分階段淘汰傳統安全性解決方案,確保轉型過程中不至於因為新舊策略的落差導致系統中斷。
  • 零信任的核心精神是在多數工作流程中增加額外的安全驗證步驟,因此可能影響生產力。企業必須在輔助工作與取得強大的安全防護機制之間,找出理想的策略平衡,避免一線人員為了規避過於複雜的程序而產生更大的漏洞。
  • 零信任機制可以透過最低權限的存取權減少內部威脅,但它不是萬靈丹。因此,仍需搭配其他資安策略 (如:社交工程演練,提高企業員工對於網路釣魚等駭客攻擊的防備意識)。




硬知識

2023 年,Gartner 整理出零信任網路相關的 19 個不同技術類別,包括 Universal ZTNA、Hybrid mesh firewall platform、Digital experience monitoring (DEM)、Secure access service edge (SASE)、ZTNA 與 Microsegmentation。



  • Universal ZTNA 強調建立跟隨使用者的零信任網路訪問政策,不論其登入位置。
  • Hybrid mesh firewall platform 聚焦於在混合環境中統一管理防火牆,包括本地和雲端的安全政策。
  • Digital experience monitoring (DEM) 被擺在 Hype Cycle 的 Trough of Disillusionment,主要是由於供應商對其承諾過高而未能兌現。 DEM的主要目的是監控用戶與任何應用的互動,強調應該尋找能提供對用戶數位體驗可見性的供應商。
  • Secure access service edge (SASE) 也是在 Hype Cycle的Trough of Disillusionment,主要原因是市場上缺乏全面的 SASE 解決方案。SASE提供支援用戶安全訪問的網絡和安全技術,包括 SD-WAN、secure web gateway (SWG)、firewall-as-a-service (FWaaS)、ZTNA 與 Cloud access security broker (CASB )。
  • ZTNA 與 Microsegmentation 則都被列在 Hype Cycle 的 Slope of Enlightenment。Gartner 預測這兩者對組織都有中等至高的利益,其中 ZTNA 主要強調提供組織私有應用的最小特權訪問,而 Microsegmentation 則強調在數據中心或雲環境中劃分安全區域,提供對應用程序和工作負載更細粒度的控制。


資訊來源:Fortinet and the Gartner® Hype Cycle™ for Zero Trust Networking


留言0
查看全部
avatar-img
發表第一個留言支持創作者!
你可能也想看
Google News 追蹤
在數位化日益深入的今天,駭客網路攻擊成為了各種組織和個人面臨的嚴重挑戰。本文將探討駭客網路攻擊的種類、影響及其防範策略,幫助讀者更好地理解和應對這一重要的安全問題。 什麼是駭客網路攻擊? 駭客網路攻擊是指未經授權的個人或組織通過技術手段,針對計算機系統、網路基礎設施或數據進行的攻擊行為。攻擊者可
在現今數位時代,網路安全已成為企業和個人必須面對的首要挑戰。隨著網路犯罪活動的日益猖獗,如何有效地保護敏感資訊並確保網絡環境的安全,成為每個組織和個人不可忽視的重要課題。本文將帶你了解如何利用先進的監控軟體來提升資訊安全,為您提供全面的解決方案。
Thumbnail
經歷疫情兩年,網路勒索的情況稍緩。然而,隨著網路威脅情勢的不斷發展,2023 年勒索軟體再次出現,著實令人擔憂。越來越多駭客針對資訊業與實體供應鏈發動大規模的網路攻擊,並找到新的方式,向大大小小的企業勒索金錢。因此,「網路風險」也成為各企業最關心的問題之一。 單就勒索軟體活動,在 2023 年上半
在當今數位化的時代,企業資訊安全已經成為了極為重要的議題。隨著科技的不斷進步,網路犯罪的手法也層出不窮,對企業的資訊安全造成了嚴重的威脅。面對這一挑戰,企業應該如何有效地保護自身的資訊安全呢?
平日裡喜歡輕鬆愉快地生活,但有些事情還是得認真對待( • ̀ω•́ ) 今天跟大家分享資訊安全問題,你有沒有被網站詐騙的經驗呢? 在這個數位時代,我們大多數人都會在網上進行各種活動,從購物到瀏覽新聞,甚至處理金融交易。但是,隨之而來的風險也不容忽視。有時候,我們可能會遇到一些看似正常的企業網站,
Thumbnail
在今日的數位時代,網路資安事件已成為全球關注的焦點。最近,聯成公司遭受的網路資安攻擊事件,不僅凸顯了資訊安全的重要性,也提醒我們對於核心技術的防護不能有絲毫懈怠。 2024年4月9日,聯成公司的部分資訊系統遭到駭客攻擊。公司發現網路傳輸異常後,迅速啟動資安防禦和復原機制。
《零時差攻擊》從歷史發展及事件多面向介紹駭客、軟體存在可被利用的安全漏洞,有些國家政府單位收集程式的漏洞後保留修改為間諜武器,將「軟體漏洞」轉變為「地表最強武器」。開始是做為"維護"國家安全的工具,及早得知情資應對可能的恐怖攻擊,遭到洩露在網路世界流通後,更成為偷取商業機密,攻擊企業安全網 ...
Thumbnail
政府、法令是資訊安全的最後防線,本文從政府及法律層面探討網路安全議題,以及資通安全管理法和個資法的重要性。政府擴大進用資安人才,以及執行資通安全管理法、個資法的相關規定,對維護數位平臺安全有著重要作用。除此之外,文章還強調了民眾的資安素養及企業、政府的連手防禦對抗駭客組織及詐騙集團的重要性。
Thumbnail
談了許多網路安全的議題,提醒民眾要注意哪些事情,建構哪些網路安全思維,讓我們可以降低踏入詐騙陷阱的風險。但除了民眾本身要不斷學習、提升防詐意識外,是不是還有其他方面的作法呢? 本文就來聊聊在企業端可以做些什麼。 要打造一個密不可破的防護網,企業端就不能夠缺席。 舉幾個例子讓大家知道。
Thumbnail
近年最受大眾所注視的Ransomware事件,要數2017年的Wannacry,當時不論是大型企業或是每年投放大量資源於資訊保安的銀行、政府機構也不能倖免。 過去幾年,看似沒有關於Ransomware嚴重保安事故的新聞報導,但是Ransomware的威脅不單沒有減低,越來越多的企業正受到更多模化的
在數位化日益深入的今天,駭客網路攻擊成為了各種組織和個人面臨的嚴重挑戰。本文將探討駭客網路攻擊的種類、影響及其防範策略,幫助讀者更好地理解和應對這一重要的安全問題。 什麼是駭客網路攻擊? 駭客網路攻擊是指未經授權的個人或組織通過技術手段,針對計算機系統、網路基礎設施或數據進行的攻擊行為。攻擊者可
在現今數位時代,網路安全已成為企業和個人必須面對的首要挑戰。隨著網路犯罪活動的日益猖獗,如何有效地保護敏感資訊並確保網絡環境的安全,成為每個組織和個人不可忽視的重要課題。本文將帶你了解如何利用先進的監控軟體來提升資訊安全,為您提供全面的解決方案。
Thumbnail
經歷疫情兩年,網路勒索的情況稍緩。然而,隨著網路威脅情勢的不斷發展,2023 年勒索軟體再次出現,著實令人擔憂。越來越多駭客針對資訊業與實體供應鏈發動大規模的網路攻擊,並找到新的方式,向大大小小的企業勒索金錢。因此,「網路風險」也成為各企業最關心的問題之一。 單就勒索軟體活動,在 2023 年上半
在當今數位化的時代,企業資訊安全已經成為了極為重要的議題。隨著科技的不斷進步,網路犯罪的手法也層出不窮,對企業的資訊安全造成了嚴重的威脅。面對這一挑戰,企業應該如何有效地保護自身的資訊安全呢?
平日裡喜歡輕鬆愉快地生活,但有些事情還是得認真對待( • ̀ω•́ ) 今天跟大家分享資訊安全問題,你有沒有被網站詐騙的經驗呢? 在這個數位時代,我們大多數人都會在網上進行各種活動,從購物到瀏覽新聞,甚至處理金融交易。但是,隨之而來的風險也不容忽視。有時候,我們可能會遇到一些看似正常的企業網站,
Thumbnail
在今日的數位時代,網路資安事件已成為全球關注的焦點。最近,聯成公司遭受的網路資安攻擊事件,不僅凸顯了資訊安全的重要性,也提醒我們對於核心技術的防護不能有絲毫懈怠。 2024年4月9日,聯成公司的部分資訊系統遭到駭客攻擊。公司發現網路傳輸異常後,迅速啟動資安防禦和復原機制。
《零時差攻擊》從歷史發展及事件多面向介紹駭客、軟體存在可被利用的安全漏洞,有些國家政府單位收集程式的漏洞後保留修改為間諜武器,將「軟體漏洞」轉變為「地表最強武器」。開始是做為"維護"國家安全的工具,及早得知情資應對可能的恐怖攻擊,遭到洩露在網路世界流通後,更成為偷取商業機密,攻擊企業安全網 ...
Thumbnail
政府、法令是資訊安全的最後防線,本文從政府及法律層面探討網路安全議題,以及資通安全管理法和個資法的重要性。政府擴大進用資安人才,以及執行資通安全管理法、個資法的相關規定,對維護數位平臺安全有著重要作用。除此之外,文章還強調了民眾的資安素養及企業、政府的連手防禦對抗駭客組織及詐騙集團的重要性。
Thumbnail
談了許多網路安全的議題,提醒民眾要注意哪些事情,建構哪些網路安全思維,讓我們可以降低踏入詐騙陷阱的風險。但除了民眾本身要不斷學習、提升防詐意識外,是不是還有其他方面的作法呢? 本文就來聊聊在企業端可以做些什麼。 要打造一個密不可破的防護網,企業端就不能夠缺席。 舉幾個例子讓大家知道。
Thumbnail
近年最受大眾所注視的Ransomware事件,要數2017年的Wannacry,當時不論是大型企業或是每年投放大量資源於資訊保安的銀行、政府機構也不能倖免。 過去幾年,看似沒有關於Ransomware嚴重保安事故的新聞報導,但是Ransomware的威脅不單沒有減低,越來越多的企業正受到更多模化的