iT邦幫忙

2025 iThome 鐵人賽

DAY 20
0
佛心分享-IT 人自學之術

每天一點點資安黑魔法系列 第 20

Day20 | 零信任架構(Zero Trust):資安不能靠信任!

  • 分享至 

  • xImage
  •  

傳統資安架構建立在「內部可信、外部不可信」的假設上,然而在現代威脅日益複雜、雲端化與遠端辦公普及的情況下,這樣的假設已不再可靠。

今天我們來介紹「零信任架構(Zero Trust Architecture, ZTA)」,這是目前國內外政府與企業資安升級的主流方向之一,也是 iPAS 常出現的考點!


一、什麼是零信任(Zero Trust)?

零信任是一種 「永不信任、持續驗證」 的資安理念,其核心在於:

不預設任何人或設備是可信的,所有存取都需驗證與授權,並最小化存取權限。


二、零信任的三大原則(iPAS 常考)

原則 說明
驗證永不間斷(Verify Explicitly) 每次存取都需驗證身分、位置、設備狀態等
最小權限原則(Least Privilege Access) 使用者僅授與完成任務所需最少的權限
假設攻擊已存在(Assume Breach) 預設系統已遭入侵,強化偵測與分層防禦

三、零信任架構的元件與技術

實現 Zero Trust 架構通常包含以下技術與策略:

元件/策略 說明
✅ 身分識別與存取管理(IAM) 驗證使用者身分(含多因素認證 MFA)
✅ 裝置健康狀態檢查 確認設備是否合規、安全、已加密等
✅ 微分段(Micro-Segmentation) 將網路切分為小區塊,限制橫向移動
✅ 安全閘道(Security Gateway) 控制資料進出,並進行行為分析
✅ 日誌與行為監控 實時監控存取行為、異常警示
✅ SDP(Software Defined Perimeter) 軟體定義邊界,只授權可見的資源

四、傳統架構 vs 零信任架構

面向 傳統資安架構 零信任架構
信任邊界 內部可信,外部不可信 不設信任邊界
存取控制 一次登入,永久有效 每次皆需驗證與授權
防護策略 防火牆為主 基於身分與情境的存取
攻擊防禦 預防為主 防禦 + 偵測 + 回應並重

五、延伸應用與發展趨勢

  • 零信任已納入 NIST SP 800-207 資安標準
  • Google 發表 BeyondCorp 為 ZTA 範例
  • 台灣政府也推動 「零信任網路架構應用指引」
  • 搭配 EDR/XDR、SIEM、SOAR 可提升整體偵測與回應能力

六、重點總結

關鍵詞 解釋
Zero Trust 不預設信任,強調驗證與最小權限
Least Privilege 僅授與完成任務所需的權限
Assume Breach 預設系統已被攻擊,強化防護
Micro-segmentation 網路分區,限制橫向移動
IAM/MFA 核心技術,強化身分與設備驗證

上一篇
Day19 | 備援架構與高可用性(HA):讓系統 24 小時不中斷!
下一篇
Day21 | 日誌與稽核記錄管理:留痕是資安的第一步!
系列文
每天一點點資安黑魔法30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言