歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
IoT 與零信任不相容嗎?正好相反
2021 / 10 / 12
編輯部
基於許多原因,IoT 一直是資安上的頭痛問題。本質上,這些裝置本來就不能信任,因為它們通常無法安裝資安軟體,而且在設計之初也大多未考量到資安。還有,它們在網路上的存在感不高,因為看起來不像 IT 設備。之前,個人自備裝置 (BYOD) 也曾面臨類似的問題。不過,許多 BYOD 在外觀和運作上都很像企業 IT 設備,但 IoT 卻是一種截然不同且更難防護的設備。
傳統的資安模型在面對 IoT 和 BYOD 時顯然力不從心。傳統的舊式架構擴充能力有限,所以才會讓一些新式的攻擊有機可乘,並且輕易地隨著 IT 向外拓展而移動。隨著越來越多 IT 和資安開始轉變成軟體定義的型態,零信任被視為一種根本的解決之道,解決了資安上令企業困擾已久的問題。乍看之下,與 IoT 似乎不相容,但是,這些本質上不能信任、所以也不安全的 IoT 裝置,卻是零信任架構對企業非常重要的最完美範例。
那麼如何讓 IoT 成為零信任資安架構的一環呢?
將零信任應用到 IoT
至目前為止,有關 IoT 資安的討論大多集中在微分割 (microsegmentation) 上。但這其實有點誤導,因為您至少要先知道該分割什麼,才能知道如何分割。同樣地,在零信任的觀念出現之前,大家的思維是:您要先為 IoT 建立其所屬的區域,但這卻不是零信任的運作方式。
零信任的概念核心就是要盡可能掌握所有身分、使用者、裝置、應用程式以及其他元素的存在狀態與資安狀況。因為,若您無法掌握可視性,就無法掌握信任程度,換句話說就是無法掌握風險。所以,零信任最基本的一件事就是要找出所有的物品,並了解其可信任的程度。
由於 IoT 裝置根本上是未知而不可信任的裝置,因此,搜尋您網域中的 IoT 裝置並評估其風險狀況,對於將他們納入零信任架構當中非常有價值、也非常重要。但更有價值的是掌握這些裝置的通訊歷史記錄、與它們通訊的物品與使用者的資安狀況,以及預先套用一層防護來防止它們做出惡意或太過危險的動作。
然而,最困難的是,這一切都必須持續不間斷地執行,而非在裝置第一次加入網路時的一次性工作。
持續的 IoT 風險評估可減少信任遭到濫用,並且提升自動化
除了資安營運中心 (SOC) 對零信任架構的掌握之外,不明裝置的風險評估 (不論是 IoT 或傳統的 BYOD) 都可藉由零信任領域下的「安全存取服務邊緣」(SASE) 和「零信任網路存取」 來自動套用。不論是以 IoT 為對象的連線,或是從 IoT 對網站、應用程式或 SaaS 的連線 (SaaS 本身可能就包含 IoT 元件),假使所有通訊對象的資安狀況都能持續評估的話,就更好決定是否要信任或攔截連線。
既然 IoT 是如此不可信任,那麼它最適合採用零信任架構,因為零信任的資安方法,正是要降低信任誤判的風險。
本文節錄自趨勢科技部落格。
IoT
零信任
網路分割
微分割
SaaS
SASE
最新活動
2025.10.15
2025 金融資安發展論壇
2025.09.18
「密碼規範越嚴,反而更危險?」從稽核角度解讀帳號管理誤區與最佳實務
2025.09.23
漢昕科技X線上資安黑白講【零信任資安防線|FortiSIEM×FortiDLP打造全方位監控與資料防護】2025/9/23開講!
2025.09.24
資安攻防演練
2025.09.24
產品資安論壇:共築產品資安責任鏈
2025.09.25
面對勒索病毒威脅,資料遺失怎麼辦?3 招讓備份真的能用
2025.10.31
【雲端安全入門】CCSK 雲端安全知識證照培訓班
看更多活動
大家都在看
TP-Link路由器爆新零日漏洞,美國CISA警告其他漏洞已遭攻擊利用
資安院發布「資安週報」 數據驅動台灣資安治理新模式
中國支持的新APT組織GhostRedirector,入侵全球Windows伺服器
Microsoft 推出 2025年9月 Patch Tuesday 每月例行更新修補包
捷克發布資安警報:國民應關注中國可能竊取資料的風險
資安人科技網
文章推薦
勒索軟體攻擊前的關鍵示警是遠端存取服務遭濫用
Samsung修補遭零日攻擊利用的重大漏洞CVE-2025-21043
美國 FBI 示警UNC6040和UNC6395駭客組織大規模竊取Salesforce平台資料