什麼是零信任?如何實施零信任網路架構(ZTA)?

Un ejecutivo interactuando con una interfaz virtual que muestra iconos de seguridad y la frase "Confianza Cero".

資安領域瞬息萬變,傳統的「圍牆式安全」(perimeter-based security model)已不再是企業保護數據的主流做法,而逐漸轉向無邊界(perimeter-less)。圍牆式安全模型是基於在網路邊界周圍建立起的防禦,但它確實有其侷限——當有資安威脅繞過邊界、或該威脅源自於邊界之內,此模型便無法解決。與此相對的就是零信任安全模型(Zero Trust),它不以網路位置作為可信任與否之判准依據,而是實施持續且全面的安全檢查,幫助有效管理並降低潛在的內部資安風險。

此外,全球遠端工作趨勢有增無減,加上企業對雲端資源日漸仰賴,這些都推動了零信任模型的採用。判定是否授權之際,零信任模型考量的不僅是用戶網路位置,還會參考其他動態上下文(dynamic context),例如用戶身分、設備健康狀況,以及用戶欲存取的數據敏感性,從而增強分散環境之安全性,減少內部威脅並確保遠端訪問無虞,進而幫助組織整體資安更加強韌。

 

零信任的定義與原則

零信任是一種策略性網路安全模型,運作原則為「永不信任,持續驗證」(Never trust, always verify.);此模型假設資安威脅不只來自外界,也可能源於傳統網路邊界內部,因此無論是網路外部或內部的實體,都不應自動獲得信任。在此前提之下,零信任模型要求對組織系統內的所有操作和訪問請求,持續進行身分驗證、訪問控制,以及安全監控,無論其來源為何,以最小化資安風險並防止數據洩露。

 

什麼是零信任網路架構(ZTA)?

ZTA 的構成要件

零信任網路架構(Zero Trust Architecture,簡稱 ZTA)包含多項關鍵元素和原則,均有助於減少系統資安漏洞:

  • 網路分割: ZTA 將網路劃分為多個較小且孤立的區域,每個區域都具有獨特的安全控制。這種分割有助於網路內流量和敏感數據之管制,避免潛在攻擊者採取橫向移動(lateral movement)方法。
  • 微分割: ZTA 在更細緻的層面——直至個別工作負載或應用程序——執行驗證和監控,這種控管精細到能針對個別應用程序的需求,量身訂製安全政策,在共享基礎設施環境中特別有用。
  • 消除內隱性信任: 此為零信任概念的核心:組織網路內外部的任何實體,均不被默認信任,故每個訪問請求都須經過身分與裝置驗證、具有情境感知(context-aware)的訪問控制,以及持續性的安全監控。
  • 最小特殊權限存取(least privilege) 在最小權限原則之下,ZTA 的存取權控管十分精細,用戶和設備僅獲得執行其功能所必需的最低訪問權限,對敏感數據和系統的訪問權則受到限制。
  • 驗證: ZTA 強制要求對所有用戶、裝置和網路連接進行查核,運作方式可能採取多因素認證(MFA)、設備指紋識別、網路訪問控制等,以確保所有實體持續通過驗證。
  • 持續監控: 為了在事件發生後及早識別異常、應對潛在的安全漏洞,ZTA 要求對所有網路活動進行持續監控,應用工具包含入侵檢測系統(IDS)、安全信息及事件管理(SIEM)系統等。
  • 雲端準備就緒(cloud-ready) ZTA 專為多雲環境中無縫運作所設計,使組織善用雲端服務的同時,也能兼顧安全性。這種雲端準備就緒的方法確保安全政策和措施能延伸至所有環境;無論基礎設施種類為何,都能維持高安全標準。

 

零信任機制如何運作?

為了達成縝密的安全防護,同時確保靈活性與運作效率,零信任網路架構運用動態訪問控制,來進行連接裝置管理與用戶認證,主要包含以下三項程序:

  • 設備訪問和用戶認證: 在 ZTA 架構中,每個試圖訪問網路資源的設備和用戶,都必須通過認證程序。這通常涉及多因素認證、密碼或 PIN 碼輸入、代碼或手機驗證,以及使用者的生物特徵,如指紋或人臉辨識。這樣的多層次驗證和監控,能確保只有特定用戶和設備才能取得授權,訪問敏感數據和系統。此外,在授予權限前,ZTA 還會運用裝置指紋(device fingerprinting)和安全認證,進一步驗證個別設備的安全態勢(security posture)和完整性。
  • 上下文訪問控制政策: ZTA 判定授權與否,不僅基於用戶身分或組織成員資格,還會考慮上下文信息做出即時決策;這些信息包含用戶所在位置、提交訪問要求的時機點,以及欲存取數據之敏感程度。舉例來說,試圖從未知設備或位置訪問高風險數據的用戶,系統可能會要求通過額外的認證步驟,或拒絕給予訪問權限。透過這種即時調整的做法,ZTA 得以降低未經授權訪問的風險,增強安全性的同時,也能避免影響用戶體驗。
  • 動態訪問控制: 零信任網路架構之所以能兼顧安全性與靈活性,動態訪問控制絕對是關鍵要素;換言之,ZTA 會根據持續性的風險評估進行動態調整,實施可適應的安全政策,以應對不斷變化的資安風險現況、用戶行為或業務需求。例如,若發現某設備遭損壞或行為異常,ZTA 可以自動限制訪問敏感資源,或將異常設備與網路隔離,以降低潛在威脅。同理,隨著用戶在組織內部角色改變,系統也會自動為他們更新訪問權限,與新職責相匹配不影響組織網路安全。

 

何謂零信任模型的七大支柱?

根據美國網路安全暨基礎安全局(CISA)公布的《零信任成熟度模型》,零信任模型主要圍繞七大支柱,每一支柱都聚焦於特定資安層面,包含數據、網路分割、用戶認證、設備安全、應用程序安全、可視性及分析、自動化與協調,逐步按照組織需求與現行網路成熟度進行導入與建置:

  1. 數據安全: 採取加密、資料遮罩(data masking)和其他安全措施,來保護靜止、傳輸和使用階段的數據。
  2. 網路分割: 以應用程式與工作負載為單位,將組織網路切分為多個安全區域,目的是更細緻地控管網路內活動,並限制違規活動的潛在衝擊,將其限縮在單一區塊內。
  3. 用戶認證: 在授予系統和數據訪問權限,進行用戶身分驗證,並以多因素認證作為標準實踐。
  4. 設備安全: 透過實施安全性基準,以及持續性的裝置評估,確保所有設備在訪問網路前都是安全的。
  5. 應用程序安全: 藉由安全編碼實踐、定期安全測試和沙箱機制(sandboxing)來保護應用程序。
  6. 可視性和分析: 維持對網路和系統活動的全面可視性,並使用進階分析技術來檢測異常行為和潛在威脅。
  7. 自動化與協作: 藉由自動化流程和資安協作,迅速有效地應對威脅;其中自動化能減少偵測和事件回應時間,有效降低潛在損害。

為了維持有效的零信任架構,組織必須定期檢視資安事件與回應,關注新興資安威脅和技術,實施內部培訓,並持續進行評估和調整,使組織安全措施更加完善。

 

探索 Authme 零信任解決方案

我們的零信任解決方案採用先進的 AI 身分識別技術,整合適應性多因素認證(MFA)單一登入(SSO)平台和 FIDO 標準,實現無縫整合與高效身分管理,增強內外網安全,有效應對當今多變的威脅環境,提供全面性資安防護,同時優化客戶體驗,使用戶能順暢地登入數位服務,為企業提供量身定制的零信任安全策略。

Keep Reading