歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
IoT 與零信任不相容嗎?正好相反
2021 / 10 / 12
編輯部
基於許多原因,IoT 一直是資安上的頭痛問題。本質上,這些裝置本來就不能信任,因為它們通常無法安裝資安軟體,而且在設計之初也大多未考量到資安。還有,它們在網路上的存在感不高,因為看起來不像 IT 設備。之前,個人自備裝置 (BYOD) 也曾面臨類似的問題。不過,許多 BYOD 在外觀和運作上都很像企業 IT 設備,但 IoT 卻是一種截然不同且更難防護的設備。
傳統的資安模型在面對 IoT 和 BYOD 時顯然力不從心。傳統的舊式架構擴充能力有限,所以才會讓一些新式的攻擊有機可乘,並且輕易地隨著 IT 向外拓展而移動。隨著越來越多 IT 和資安開始轉變成軟體定義的型態,零信任被視為一種根本的解決之道,解決了資安上令企業困擾已久的問題。乍看之下,與 IoT 似乎不相容,但是,這些本質上不能信任、所以也不安全的 IoT 裝置,卻是零信任架構對企業非常重要的最完美範例。
那麼如何讓 IoT 成為零信任資安架構的一環呢?
將零信任應用到 IoT
至目前為止,有關 IoT 資安的討論大多集中在微分割 (microsegmentation) 上。但這其實有點誤導,因為您至少要先知道該分割什麼,才能知道如何分割。同樣地,在零信任的觀念出現之前,大家的思維是:您要先為 IoT 建立其所屬的區域,但這卻不是零信任的運作方式。
零信任的概念核心就是要盡可能掌握所有身分、使用者、裝置、應用程式以及其他元素的存在狀態與資安狀況。因為,若您無法掌握可視性,就無法掌握信任程度,換句話說就是無法掌握風險。所以,零信任最基本的一件事就是要找出所有的物品,並了解其可信任的程度。
由於 IoT 裝置根本上是未知而不可信任的裝置,因此,搜尋您網域中的 IoT 裝置並評估其風險狀況,對於將他們納入零信任架構當中非常有價值、也非常重要。但更有價值的是掌握這些裝置的通訊歷史記錄、與它們通訊的物品與使用者的資安狀況,以及預先套用一層防護來防止它們做出惡意或太過危險的動作。
然而,最困難的是,這一切都必須持續不間斷地執行,而非在裝置第一次加入網路時的一次性工作。
持續的 IoT 風險評估可減少信任遭到濫用,並且提升自動化
除了資安營運中心 (SOC) 對零信任架構的掌握之外,不明裝置的風險評估 (不論是 IoT 或傳統的 BYOD) 都可藉由零信任領域下的「安全存取服務邊緣」(SASE) 和「零信任網路存取」 來自動套用。不論是以 IoT 為對象的連線,或是從 IoT 對網站、應用程式或 SaaS 的連線 (SaaS 本身可能就包含 IoT 元件),假使所有通訊對象的資安狀況都能持續評估的話,就更好決定是否要信任或攔截連線。
既然 IoT 是如此不可信任,那麼它最適合採用零信任架構,因為零信任的資安方法,正是要降低信任誤判的風險。
本文節錄自趨勢科技部落格。
IoT
零信任
網路分割
微分割
SaaS
SASE
最新活動
2025.11.12
2025上市櫃高科技製造業資安論壇
2025.11.14
2026必須關注的資安大趨勢
2025.10.27
關鍵基礎設施-電力系統資安系列課程III(沙崙 X 成大 電驛系統)
2025.10.28
產業資安防護及案例分享研討會 精準抗勒索 × 供應鏈ai無縫防護 :智慧製造資安新解
2025.10.31
【雲端安全入門】CCSK 雲端安全知識證照培訓班
看更多活動
大家都在看
微軟緊急限制 Edge 瀏覽器 IE 模式 駭客已利用零時差漏洞發動攻擊
微軟10月更新同時修補史上最嚴重 ASP.NET Core 漏洞與 Windows 本地連線錯誤
SonicWall 資料外洩影響擴大:從 5% 暴增至 100% 雲端備份用戶全受害
台灣是重災區!受害數持續攀升,企業應變「哪吒攻擊」僅有數小時
Oracle EBS 再爆高危險漏洞 CVE-2025-61884 允許未授權存取敏感資料
資安人科技網
文章推薦
AI 安全成 2026 首要任務:Gartner 預測逾半數企業將部署專用安全平台
YouTube 成惡意軟體新戰場 「Ghost Network」分工精細躲避偵測長達四年
Shadow Escape 零點擊攻擊威脅數兆筆個資 ChatGPT、Claude、Gemini 全面受影響