前面談過 Zero Trust 的身分、裝置、資料,今天來到第四根柱子:網路(Network)。
老實說,這一塊其實跟傳統 IT 網路很像,像 CCNA 的考題一堆都在講 VLAN、防火牆、ACL。
但差別是:在 Zero Trust 的世界裡,這些技術不是「堆設備」,而是「切碎、限制、再加監控」。
過去的企業網路設計常見這樣的邏輯:
結果就是:
駭客只要攻下其中一台機器,就能透過 橫向移動(Lateral Movement),一路掃描、嘗試弱密碼、利用共享資源,最終取得 AD 控制權。
這就是為什麼常見的資安事件,都是「一台失守,整網淪陷」。
Zero Trust 的第四柱強調:網路必須被切分,並且每個區塊都要最小化權限。
ACL 與防火牆規則 → 只允許必須的應用連線。
採 白名單模式,而不是「預設放行、遇事再擋」。
東西向流量(East-West)監控:
內部主機互相溝通的流量,比進出口流量更容易藏駭客活動。
IDS/IPS、NDR、甚至 EDR 日誌,都要整合起來,才能偵測「異常的橫向移動」。
此時就需要 SIEM:
把防火牆 Log、EDR Event、NDR Flow 全部集中,做關聯分析。
想像一個沒有分段的環境:
如果採用 Zero Trust:
結果就是:駭客被困在一小塊網段,無法橫向擴散。
「沒有一張萬用通行證,每一步都要驗證。」
這樣才能避免駭客利用一個破口就跑遍全公司。