新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
IoT 與零信任不相容嗎?正好相反
2021 / 10 / 12
編輯部
基於許多原因,IoT 一直是資安上的頭痛問題。本質上,這些裝置本來就不能信任,因為它們通常無法安裝資安軟體,而且在設計之初也大多未考量到資安。還有,它們在網路上的存在感不高,因為看起來不像 IT 設備。之前,個人自備裝置 (BYOD) 也曾面臨類似的問題。不過,許多 BYOD 在外觀和運作上都很像企業 IT 設備,但 IoT 卻是一種截然不同且更難防護的設備。
傳統的資安模型在面對 IoT 和 BYOD 時顯然力不從心。傳統的舊式架構擴充能力有限,所以才會讓一些新式的攻擊有機可乘,並且輕易地隨著 IT 向外拓展而移動。隨著越來越多 IT 和資安開始轉變成軟體定義的型態,零信任被視為一種根本的解決之道,解決了資安上令企業困擾已久的問題。乍看之下,與 IoT 似乎不相容,但是,這些本質上不能信任、所以也不安全的 IoT 裝置,卻是零信任架構對企業非常重要的最完美範例。
那麼如何讓 IoT 成為零信任資安架構的一環呢?
將零信任應用到 IoT
至目前為止,有關 IoT 資安的討論大多集中在微分割 (microsegmentation) 上。但這其實有點誤導,因為您至少要先知道該分割什麼,才能知道如何分割。同樣地,在零信任的觀念出現之前,大家的思維是:您要先為 IoT 建立其所屬的區域,但這卻不是零信任的運作方式。
零信任的概念核心就是要盡可能掌握所有身分、使用者、裝置、應用程式以及其他元素的存在狀態與資安狀況。因為,若您無法掌握可視性,就無法掌握信任程度,換句話說就是無法掌握風險。所以,零信任最基本的一件事就是要找出所有的物品,並了解其可信任的程度。
由於 IoT 裝置根本上是未知而不可信任的裝置,因此,搜尋您網域中的 IoT 裝置並評估其風險狀況,對於將他們納入零信任架構當中非常有價值、也非常重要。但更有價值的是掌握這些裝置的通訊歷史記錄、與它們通訊的物品與使用者的資安狀況,以及預先套用一層防護來防止它們做出惡意或太過危險的動作。
然而,最困難的是,這一切都必須持續不間斷地執行,而非在裝置第一次加入網路時的一次性工作。
持續的 IoT 風險評估可減少信任遭到濫用,並且提升自動化
除了資安營運中心 (SOC) 對零信任架構的掌握之外,不明裝置的風險評估 (不論是 IoT 或傳統的 BYOD) 都可藉由零信任領域下的「安全存取服務邊緣」(SASE) 和「零信任網路存取」 來自動套用。不論是以 IoT 為對象的連線,或是從 IoT 對網站、應用程式或 SaaS 的連線 (SaaS 本身可能就包含 IoT 元件),假使所有通訊對象的資安狀況都能持續評估的話,就更好決定是否要信任或攔截連線。
既然 IoT 是如此不可信任,那麼它最適合採用零信任架構,因為零信任的資安方法,正是要降低信任誤判的風險。
本文節錄自趨勢科技部落格。
IoT
零信任
網路分割
微分割
SaaS
SASE
最新活動
2026.03.05
2026 資安365年會
2026.02.11
年度資安趨勢分析從零信任到AI Agent 新運維
2026.03.12
3/12-3/13【.NET/Java 網頁安全開發與威脅建模實務】兩日集訓班
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
Notepad++ 更新機制遭中國駭客劫持長達六個月,鎖定東亞電信與金融業者
MoltBot AI 助理爆重大安全危機:230 個惡意套件竊取密碼,社群平台同步外洩 API 金鑰
FortiGate 防火牆爆修補繞過危機,Fortinet 證實已更新設備仍遭入侵
美國CISA 緊急示警:五個企業軟體漏洞已被實際攻擊利用,涵蓋 VMware vCenter、Zimbra 等關鍵系統
電動公車遠端連線成國安隱憂 中國宇通巴士遭四國調查
資安人科技網
文章推薦
ShinyHunters駭客集團翻轉MFA防護邏輯,發動新型態社交工程攻擊
中國駭客利用JScript框架與IIS漏洞發動跨平臺攻擊
MoltBot AI 助理爆重大安全危機:230 個惡意套件竊取密碼,社群平台同步外洩 API 金鑰