傳統資安架構建立在「內部可信、外部不可信」的假設上,然而在現代威脅日益複雜、雲端化與遠端辦公普及的情況下,這樣的假設已不再可靠。
今天我們來介紹「零信任架構(Zero Trust Architecture, ZTA)」,這是目前國內外政府與企業資安升級的主流方向之一,也是 iPAS 常出現的考點!
零信任是一種 「永不信任、持續驗證」 的資安理念,其核心在於:
不預設任何人或設備是可信的,所有存取都需驗證與授權,並最小化存取權限。
原則 | 說明 |
---|---|
✅ 驗證永不間斷(Verify Explicitly) | 每次存取都需驗證身分、位置、設備狀態等 |
✅ 最小權限原則(Least Privilege Access) | 使用者僅授與完成任務所需最少的權限 |
✅ 假設攻擊已存在(Assume Breach) | 預設系統已遭入侵,強化偵測與分層防禦 |
實現 Zero Trust 架構通常包含以下技術與策略:
元件/策略 | 說明 |
---|---|
✅ 身分識別與存取管理(IAM) | 驗證使用者身分(含多因素認證 MFA) |
✅ 裝置健康狀態檢查 | 確認設備是否合規、安全、已加密等 |
✅ 微分段(Micro-Segmentation) | 將網路切分為小區塊,限制橫向移動 |
✅ 安全閘道(Security Gateway) | 控制資料進出,並進行行為分析 |
✅ 日誌與行為監控 | 實時監控存取行為、異常警示 |
✅ SDP(Software Defined Perimeter) | 軟體定義邊界,只授權可見的資源 |
面向 | 傳統資安架構 | 零信任架構 |
---|---|---|
信任邊界 | 內部可信,外部不可信 | 不設信任邊界 |
存取控制 | 一次登入,永久有效 | 每次皆需驗證與授權 |
防護策略 | 防火牆為主 | 基於身分與情境的存取 |
攻擊防禦 | 預防為主 | 防禦 + 偵測 + 回應並重 |
關鍵詞 | 解釋 |
---|---|
Zero Trust | 不預設信任,強調驗證與最小權限 |
Least Privilege | 僅授與完成任務所需的權限 |
Assume Breach | 預設系統已被攻擊,強化防護 |
Micro-segmentation | 網路分區,限制橫向移動 |
IAM/MFA | 核心技術,強化身分與設備驗證 |