有零信任博士之稱的Dr. Chase Cunningham日前訪臺時表示,隨著數位化轉型、雲端技術的普及以及對第三方供應商的依賴,傳統的「信任邊界」模式已經不再適用,企業需要重新定義網路安全的基石。

圖片來源: 

黃彥棻攝

零信任架構(ZTA)在美國政府的推動下,已經成為全球政府與企業積極推動的網路安全架構,臺灣從政府到企業也非常認同零信任架構。在這個理論推動的過程中,除了有零信任架構的提出者、現任Illumio傳道士John Kindervag,各界稱之為「零信任之父」外,另外也有被譽為「零信任博士」(Dr. Zero Trust)的Dr. Chase Cunningham。

Chase Cunningham不僅是零信任架構的支持者,也同時是推動零信任架構的實踐者,而其軍事背景出身,曾經在美國國家安全局(NSA)、海軍、聯邦調查局(FBI)等單位累積實戰經驗,並陸續在許多企業擔任網路安全顧問,有利於將零信任架構轉化成為實際可用的策略框架。

Chase Cunningham日前來臺參加「零信任架構實踐高峰論壇」的媒體專訪時表示,零信任架構的核心原則是「永不信任,始終驗證」(Never Trust、Always Verify),這一原則徹底顛覆了傳統網路安全模型中對內部邊界的信任假設。他指出,隨著數位化轉型、雲端技術的普及以及第三方供應商的依賴,對傳統的「信任邊界」模式已經不再適用,企業需要重新定義網路安全的基石。

零信任架構改變傳統資安對內部邊界的信任

面對網路威脅日益複雜,零信任架構成為一項革命性的安全框架,Chase Cunningham表示,零信任的基礎原則「永不信任,始終驗證」則打破傳統網路安全的信任假設,也徹底改變傳統資安模型──側重於保護明確的內部邊界、假設外部威脅為主要風險的理念。

Chase Cunningham認為,零信任架構是「重新定義網路安全的基石」,取消對任何內部或外部用戶、設備的預設信任,顛覆了企業對「信任」的傳統認知,強調所有的存取操作,都必須基於客觀驗證和持續的風險評估。

而隨著企業數位化轉型、遠距辦公的普及、雲端技術的使用,以及第三方供應商的普遍,Chase Cunningham指出,傳統的「信任邊界」(Trust Boundary)模式已經變得越來越模糊,甚至難以識別。

他進一步解釋,零信任架構的基本原則有三點,「永不信任,始終驗證」指的是:所有進入網路的請求都必須經過驗證和授權,無論來源是內部還是外部;「最小權限原則」僅允許用戶和設備存取完成任務所需要的最低權限,防止多餘權限導致安全風險;而「動態調整與持續監控」則意味著:通過即時檢測和動態調整存取策略,快速應對潛在威脅。

Chase Cunningham也觀察到,內部攻擊和員工疏忽所造成的安全事件頻率,已經遠遠高於外部攻擊;加上勒索軟體和社交工程攻擊手段的進步,傳統防火牆早已無法應對日益增加的進階持續性威脅(APT);而攻擊者一旦進入內部網路,可以在未隔離的系統中橫向移動,更容易獲取敏感的資料。

加上,許多企業依賴外部供應商,但這些供應商的安全防護能力參差不齊;甚至於,許多監管機構已將零信任納入其標準,例如,美國的行政命令則要求,所有政府機構都要採用零信任架構,特別針對重要關鍵基礎設施領域。

推動零信任架構面臨的四大挑戰

對於推動零信任架構的過程中,Chase Cunningham坦言,其中的確面臨一些挑戰。首先,他表示,零信任架構需要整合多種技術,像是身分驗證、網路分割、即時威脅監控等,最明顯的就是,許多企業現有的基礎設施並不支持這些功能。

例如:身份驗證系統的不足,部分企業仍依賴弱密碼和單因子驗證,無法滿足零信任的高標準;加上網路架構的複雜性,導致企業內部缺乏清晰的資產分段與隔離,導致橫向攻擊無法被及時阻止。

而許多關鍵基礎設施內部的系統老舊,許多小型企業缺乏足夠資源等,加上許多企業內部的系統缺乏互通性,都使得系統整合愈形困難,這也造成零信任政策難以全面實施推動。

其次,零信任的實施方法不僅需要技術支持,更需要企業文化的配合,Chase Cunningham特別提到,零信任強調的雖然是「不預設信任」,這並不意味著企業對員工不信任,而是基於風險管理的必要性。

他強調,零信任是一種風險管理工具,並不涉及對員工的道德或能力評價,而是針對行為的安全管理策略,所以,為了避免引發員工牴觸零信任推動的情緒,成功的零信任實施,需要高層領導的支持和全體員工的協作,企業應通過教育和溝通,幫助員工理解零信任的真正價值。

他也將零信任比喻作一艘船的防水艙設計,船艙之間的隔離,能防止單個船艙破損後則導致整艘船沉沒,這種類比,強調零信任架構可以防止整個企業在網路攻擊中「沉沒」,展現了在保持企業營運完整性的同時,也做到隔離脆弱性的必要性。「這種分隔設計,很精準詮釋了零信任的精髓。」他說。

第三點則是,零信任架構的部署往往需要投入大量資金,特別是對於需要升級基礎設施、或重新設計網路架構的企業來說,這是一項長期投資,許多中小型企業在資金和專業知識方面的匱乏,更使得實施進程更加緩慢。

因此,Chase Cunningham建議,企業需要在現有預算下尋找成本與效益的平衡點,可以從高風險領域(如資料存取)入手,逐步擴展零信任的覆蓋範圍。

最後,Chase Cunningham認為,外界將零信任視為產品而非全面的安全架構,是最大的誤解,也是最難的挑戰。他進一步表示,許多企業將零信任視為一種「產品」或單一解決方案,但事實上,零信任其實是一個綜合性的安全架構,並無法通過購買單一工具來實現。「企業需要根據自身需求設計適合的零信任策略,並選擇合適的技術進行實施。」他說。

實施零信任架構的五步驟

為了幫助企業成功部署零信任架構,Chase Cunningham提出了五步驟的實施框架,從身份驗證到數據保護,涵蓋了零信任的所有核心要素,作為實施零信任的必要措施。

因為實施零信任是一個系統性工程,透過分步驟的實施框架,也可以幫助企業按照清晰的策略逐步推進。他強調,零信任不是一種單一技術,而是一種持續演進的安全模式,因此企業需要根據自身情況,靈活設計部署計劃。

步驟 1:身份驗證與存取控制(IAM)

身份驗證是實施零信任架構的核心起點,目的是確保每個存取請求,都是來自經過驗證的用戶或設備。

目前常見的身分驗證技術可以使用多因素認證(MFA),使用密碼加上另外的生物識別技術(例如指紋或是臉部識別),為傳統的密碼身分驗證方式,增加額外的驗證機制;另外,FIDO(Fast Identity Online,FIDO)網路身分識別技術,減少對傳統密碼的依賴,提升身分驗證效率和安全性。

此外,也要針對設備進行驗證,不僅驗證人員身份,還要確保設備的合法性及設備健康狀態,以防止被感染的設備進入企業內部網路。

步驟 2:網路分割(Segmentation)

網路分割是限制威脅擴散的有效手段,Chase Cunningham指出,可以透過微分割(Micro-segmentation)的方式,將網路切分為小範圍的隔離區域,限制橫向移動,例如,敏感數據伺服器可以單獨隔離,確保即使某一區域被攻陷,其他部分仍然安全,可以防止攻擊者在系統內部進一步擴散。

另外,也可以使用基於角色的存取控制(Role-based Access Control,RBAC),這是一種基於用戶的角色(Role)來分配存取權限,這些角色通常與用戶的職責或工作職位相關,而不是直接分配給個別用戶的作法,限制系統或網路中的用戶存取權限,確保用戶僅能存取其職責範圍內的資源,做到細粒度的存取控制

RBAC是零信任架構中不可或缺的一部分,它的角色導向存取控制方法為組織提供了一種既高效又安全的權限管理方式,可以做到支持動態以及更精細化的資源保護。

步驟 3:即時監控與動態策略

零信任要求持續監控所有存取操作,根據風險情況動態的即時調整存取控制策略,並能即時回應異常行為,可以使用AI和機器學習技術來分析行為模式,做到快速識別和阻止潛在攻擊。

例如,利用人工智慧和機器學習分析行為異常,快速識別可能的攻擊行為,做到即時威脅檢測;另外,也可以結合NIST SP800-207標準框架,根據存取行為、地點和時間的變化,動態更新調整存取權限。

步驟 4:資料保護

資料是企業的核心資產,Chase Cunningham認為,資料保護是零信任的最終目標,但也是最具挑戰性的部分。因此,他建議企業應該對資料進行分類,並且根據資料的敏感度採取不同的加密和存取策略。

像是對於動態和靜態資料進行加密,可以確保資料傳輸和儲存的安全性外,也要做到將資料分類與標籤,針對機敏資料採取更嚴格的保護措施。

步驟 5:協作與自動化

Chase Cunningham強調協作(Orchestration)是零信任成功的關鍵之一,企業需要整合不同的安全技術,要透過自動化流程減少人為錯誤,藉由自動化工具實現高效的協同操作。

他表示,可以利用遙測技術(Telemetry)收集和分析網路活動資訊,利用可視化工具掌握整體環境;更可以利用自動化技術,快速回應安全事件,減少攻擊損害。Chase Cunningham強調協作(Orchestration)的重要性,指出多層面的安全整合若未能有效協同,將導致防護失敗,而有效的協作依賴於適當解決方案的實施、可視性分析和遙測。其中,NIST SP800-207框架的一個關鍵要素是:確保安全政策如預期運作,進一步突顯了協作在網路安全策略中的重要性。

推動零信任,有助深化各行業資料和系統安全

隨著技術的發展,零信任的應用不再局限於少數高風險行業,而是成為普遍適用的框架。Chase Cunningham提到,美國聯邦政府已經將零信任作為政策核心,要求各機構遵守零信任架構,而且企業和政府機構正在逐步理解零信任的全貌,將其從單純的概念轉變為可實施的安全戰略。

不過,他也觀察到,零信任架構在臺灣仍然處於初步推動的階段,關鍵原因在於,企業高層(例如董事會、執行長)對於零信任架構的理解有限、對其重要性認識不足,才會導致實施的過程進展緩慢。

然而,臺灣的高科技製造業與金融業因為遭受到頻繁的網路攻擊,對資安的需求也較其他產業急切,Chase Cunningham建議,這些行業都是可以率先落實零信任架構的產業,也可以通過示範案例,帶動其他行業的跟進應用;政府的支持同樣重要,尤其是在政策與資源分配上,也可以對推廣零信任架構提供更多助力。

Chase Cunningham舉例,金融行業是零信任應用的典範,因為涉及大量的敏感資訊,例如客戶個資、交易記錄等,其中,銀行和支付機構也需要更高的安全標準。

所以上述這些單位也會在每次教疫後採用動態身分驗證,結合多因素驗證以及行為與生物識別方式,以防止未經授權的交易。另外,也會採用微分割(Micro - segmentation)技術,隔離不同類型的交易,以降低高風險交易的影響範圍。

因為醫療行業有更多病人的敏感性個資,落實零信任架構則可以保護病患隱私。例如,透過零信任架構,協助醫院針對電子病歷(EMR)採取更嚴格的存取控制,只有經過授權的醫生和相關人員,可以檢視病患的個資;再者,當醫院的社辦開始連網後,也可以透過零信任架構檢查設備的健康狀態,可以防止被惡意程式感染。

另外就是可以在政府機構落實零信任架構,他表示,美國聯邦政府已經在行政命令中要求,所有政府機構都要採用零信任架構,以應對關鍵基礎設施(CI)面臨的安全威脅。

而且,落實零信任架構還可以促進不同政府部門之間的信任度,例如,國防部和內政部需要共享資料時,因為已經嚴格限制只有經過授權人員可以存取,也同時確保資料的安全性。

此外,政府也可以透過零信任架構,隔離敏感資料並作分割處理,這樣的作法也可以確保,即便有一部分系統遭到駭客攻擊時,仍可以確保其他資料的安全性。

零信任與AI結合是未來發展趨勢

Chase Cunningham預測,零信任的未來將與人工智慧(AI)深度結合,將在技術與應用層面持續深化。

他表示,AI技術能即時分析網路流量和行為模式,快速檢測並回應異常活動;AI技術也可以根據用戶行為、自動化判斷風險等級,動態更新存取政策,減少人為干預;機器學習將提高威脅檢測的準確性,尤其是針對資料流的監控。

隨著更多國家接受零信任的理念,其框架將逐步成為國際標準,他說:「特別是在高科技製造業以及跨國企業,零信任架構將成為抵禦供應鏈攻擊的標配。」隨著技術成本下降,他也強調,未來零信任的普及範圍將不再侷限於大型企業,許多中小企業也可以選擇更具性價比的解決方案。

此外,包括美國、澳洲等國家都將零信任架構,列為國家級的安全策略核心,政策推動更將朝向全球化;隨著全球更多國家採用零信任,其標準化進程將進一步加快,讓更多企業和機構受益。

隨著AI和自動化技術的進一步發展,零信任將變得更加智能、高效,並將成為不可或缺的資安基石。Chase Cunningham指出,零信任不僅是一種技術框架,更是一種改變企業安全文化的工具,而零信任的核心則在於:通過更精細的身份驗證和存取控制,創造一個風險最小化的安全環境。

 
 
 
 
 
 
 
 
 
 
 
 
 

熱門新聞

Advertisement