https://www.informationsecurity.com.tw/seminar/2025_Finance/
https://www.informationsecurity.com.tw/seminar/2025_Finance/

觀點

零信任架構 15 週年:從質疑到主流的資安革命

2025 / 09 / 27
編輯部
零信任架構 15 週年:從質疑到主流的資安革命
零信任(Zero Trust)安全模型在十五年前首次提出,當時網路安全思維仍深植於邊界防禦概念,建立在「內部網路皆可信任」的假設上。然而現實世界的資料外洩事件卻呈現截然不同的情況:攻擊者能夠在網路內部橫向移動,利用這種隱含的信任關係,輕易繞過傳統防禦機制。

零信任架構從最初對傳統安全模型的質疑,如今已發展為全球最廣泛採用的網路安全策略。從分析師報告到董事會討論,再到政府法規要求,零信任已徹底改變組織對風險、韌性和控制的思考方式。

顛覆傳統的「錯誤信任模型」

當零信任概念首次提出時,多數人仍相信資安可依賴強大的邊界防禦,認為網路內部的一切皆安全無虞。這種假設形成專家所稱的「錯誤信任模型」:內部網路被視為「高度信任」區域,網際網路則被視為「低度信任」區域,當資料從內向外移動時,甚至不需檢查。

然而這種方法完全忽視駭客實際的攻擊手法。為解決這個有缺陷的模型,專家提出簡單卻具革命性的策略:永不信任,始終驗證。

這意味著對每個數據封包、連線和系統都採取零信任態度。網段隔離、存取控制和可視性成為實現這一目標的早期關鍵工具。這些概念個別來看並非新穎,但當它們結合在一起時,為新安全模型奠定堅實基礎,即使駭客已經滲透網路,仍能有效防止他們存取敏感系統和資料。

OPM事件:零信任發展的關鍵轉捩點

2015年美國人事管理局(OPM)資料外洩事件明確揭露這種錯誤信任模型的危險性。攻擊者使用盜用的憑證,在OPM系統內橫向移動長達數月而未被偵測,成功竊取超過2,100萬名持有美國政府安全許可證人員的敏感資訊,包括數位化指紋資料。

這起事件向全球有力證明,單靠邊界防護機制根本無法有效阻擋具有明確目標的攻擊者。美國國會隨後於2016年發布報告,建議聯邦機構採用零信任安全模型。不久後,零信任成為企業董事會討論的核心議題,並逐步納入國家政策。至2021年,美國總統更頒布行政命令,要求所有聯邦政府機構全面實施零信任架構。

五大核心實施步驟不變

技術雖不斷演進,提升我們建立零信任環境的能力,但其基本原則始終不變:定義受保護區域、映射交易流程、由內而外設計架構、制定政策,以及監控與維護系統。

這五個步驟之所以有效,在於它們專注保護最重要的元素:敏感資料、應用程式、資產和服務,這些統稱DAAS元素。成功部署零信任的關鍵在於將單一DAAS元素置於單一保護區域內,然後逐一建立保護區域,循序漸進地擴展整個環境。

多年來,專家觀察到許多廠商將零信任錯誤地包裝為產品或功能來行銷,這完全扭曲核心理念。技術雖不斷變革,但策略卻能長久不變。組織若忽視這一點而尋求捷徑,往往會失敗。相反地,當組織堅守策略原則時,他們能建立一套隨時間演進且持續改進的系統,不受新興技術發展所限制。

機器速度時代的自動化防護

當初零信任概念剛被提出時,網路攻擊還是以人類速度進行。如今威脅以機器速度推進,迫使防禦方必須依靠自動化機制應對。

可視性雖然一直是挑戰,但現今我們擁有更優質的工具。資安關聯圖、視覺化分析與機器學習模式,使我們能精確掌握網路內部活動。自動化機制可即時執行安全政策,完全沒有遲疑或延遲。

隔離防護已成為關鍵:它能在損害初始階段立即限制影響範圍。在危急情況下,控制「爆炸半徑」至關重要。安全控制機制必須自動執行而非僅發出警報,且必須以機器速度運作,無法依賴人工反應。只有機器才能對抗機器。

人工智慧雖為攻擊者提供新的能力,但也同時賦予防禦方大規模實施零信任架構的工具。有效的可視化技術幫助我們掌握戰場全局,而強大的執行機制則確保我們能在這場數位戰役中取得勝利。

破解零信任架構三大迷思

關於零信任最普遍的誤解是將其視為可直接購買的產品。許多廠商不斷將自家產品包裝為「零信任解決方案」,此舉不僅混淆市場,還使領導者偏離真正重要的核心:策略。零信任不是某種安裝設備或授權升級,它本質上是一種思維模式和運作方式。

另一個常見誤解是零信任架構有明確的終點。實際上,零信任實作無法「完成」,它是持續調適、優化和強化安全原則的旅程。將其視為一次性專案的組織通常會停滯不前,無法發揮其完整潛力。

最大障礙往往來自企業文化。許多團隊仍然依賴過時習慣,如邊界防禦和例行安全宣導,而抗拒零信任所需的深層變革。其他組織失敗是因為他們將零信任視為簡單的待辦清單,而非策略性轉型。

領導階層的支持至關重要。資安專家也曾親眼見證許多專案因管理層未設立明確的獎勵制度或優先順序而陷入停滯。沒有高層的堅定承諾與支持,零信任架構的實施往往無法突破討論階段,遑論真正落地執行。

後邊界時代的資安挑戰

未來將面臨嚴峻挑戰,包括人工智慧驅動的攻擊、量子運算技術和數十億高度互連的物聯網設備。這些新興威脅將以前所未見的方式考驗我們的資安防護機制。

儘管如此,零信任架構的核心原則仍能有效應對這些複雜挑戰。我們必須認知網路攻擊可能隨時發生,因此系統設計需具備即時回應能力。這代表安全控制機制不僅要發出警報,還需自動採取行動。

圍堵機制在此環境下變得至關重要,能在損害初始階段立即限制其影響範圍。現今政策執行必須以機器速度而非人類速度運作。傳統網路邊界已不存在,而零信任架構提供適應這種新現實的框架,優先建立系統韌性、強化可視性並確保有效控制。

戰術變遷,策略長存

零信任可比作軍事戰略。正如一位軍事策略家曾說:「大多數人以為自己在思考策略,實際上卻只是在考慮戰術。他們混淆了策略與戰術。」

資安領域也是如此。防火牆、雲端平台和人工智慧等技術會持續演進,但核心原則依然不變:信任本身就是一種弱點。

這正是零信任模型在各大企業和政府機構持續普及的原因。它為管理者提供清晰的資安思維框架,幫助制定實際可行的安全政策,並以一致嚴謹的標準評估每個系統和連線。

若您已開始實施零信任架構,請堅定不移地繼續前進;若尚未開始,現在正是最佳時機。在這個信任本身即為風險的世界中,完善的策略才是最堅固的防禦屏障。

本文轉載自 DarkReading。