# 零信任架構導論-汪志軒副理 # AI重點摘要 # **📌 一、零信任的核心理念** - 零信任不是產品,而是一種「安全架構策略」與「方法論」。 - 原則:**永不信任、始終驗證(Never Trust, Always Verify)**。 - 不建立在傳統內外網邊界,而是依據「身分、設備、行為、情境」動態判斷是否授權。 - 強調持續性控管,而非一次性登入後全面信任。 --- # **📌 二、零信任為何重要?(邊界失效時代)** - 雲端、遠端工作、SaaS/PaaS 讓邊界高度模糊,傳統防火牆模型已無效。 - 駭客只要突破一次邊界,即可在內部橫向移動、長期潛伏。 - 多起大型攻擊案例(SonicWall、SharePoint)都因「內網假設為安全」導致嚴重外洩。 - 零信任目標是 **限制攻擊面、縮短駭客停留時間、阻絕橫向移動**。 --- # **📌 三、零信任的三大核心機制** ### **1. 身分鑑別(Who are you?)** - 採 **多因子、無密碼、防釣魚** 的認證(如 FIDO2)。 - 身分不靠密碼,而靠強認證與憑證安全。 ### **2. 設備鑑別(What device are you using?)** - 採 TPM 或軟體 TPM 驗證設備可信度。 - 檢查設備健康狀態(防毒、更新、配置)。 - 每台終端都需具有唯一可信身分。 ### **3. 信任推斷(Should you be allowed?)** - 依據: - 使用者身分強度 - 設備健康度 - 存取時間、地點、IP - 歷史行為與異常偵測 - 動態計算 Trust Score,低於門檻時立即降級或阻擋。 --- # **📌 四、零信任的運作方式(NIST SP 800-207 架構)** - **決策引擎**:判斷授權與政策。 - **決策管理器**:建立或關閉連線。 - **決策執行點**:真正控制資料流量、阻擋或放行。 - 支援組件包含:IAM、日誌、UEBA、設備管理等。 - 口語記錄補充:零信任是一個「持續循環」: **建立信任 → 檢查變化 → 立即調整 → 持續監控** --- # **📌 五、政府推動的零信任架構** - 以 FIDO2 作為身分認證核心。 - 第二階段導入設備鑑別(TPM、設備健康代理)。 - 第三階段導入信任推斷,動態控管權限。 - 建立存取閘道、鑑別聲明伺服器、決策引擎等核心組件。 - 先採 On-Premise,以利與現有政府系統整合。 --- # **📌 六、金融業的 6 大高風險情境** - **遠距辦公**:外部登入風險高。 - **雲端存取**:多雲環境易被攻擊。 - **系統維運管理**:特權帳號風險最大。 - **應用系統管理**:需限制存取範圍。 - **外部服務供應商**:第三方風險高。 - **跨機構協作**:資料交換需強制信任驗證。 --- # **📌 七、案例佐證零信任必要性** ### **SonicWall MySonicWall 入侵事件** - 防火牆備份配置遭外洩 → 駭客直接掌握內網拓樸與憑證 → 可輕易滲透。 ### **Microsoft SharePoint 零日攻擊** - 偽造金鑰、假冒使用者 → 獲得完整伺服器控制。 - 若未採最小權限、動態授權,無法阻止後續橫向移動。 --- # **📌 八、中華電信 xTrust 零信任解決方案** ### **核心能力** - **FIDO2 身分鑑別**(免密碼、防釣魚)。 - **TPM 設備鑑別**(硬體安全最高)。 - **AI 行為分析**:找出異常行為與可疑存取。 - **Trust Score 決策引擎**:自動調整存取權限。 - **集中日誌**:整合 SIEM / UEBA 分析。 ### **國家級驗證** - 通過資安院零信任第一、第二階段驗證。 - 7 張 FIDO 國際認證。 - 榮獲國家品牌玉山獎。 --- # **📌 九、xTrust Bastion:全網高安全維運零信任** ### **解決企業維運的五大痛點** - VPN 複雜、連線不穩、憑證管理困難。 - 跳板機無法阻止橫向移動。 - 多協定管理混亂(SSH/RDP/VNC)。 - 日誌分散不易稽核。 - 主機帳號分散、停用不易、風險巨大。 ### **xTrust Bastion 特色** - 以 **零信任驗證(身分+設備)** 取代傳統 VPN。 - 將跳板機升級為「零信任堡壘機」。 - 只允許授權設備存取特定主機(最小權限)。 - 整合所有維運方式於單一介面。 - 具備 AI 行為分析與集中日誌、權限控管。 --- # **📌 十、整體結論** - 零信任並非「買產品」,而是「重建信任模型」。 - 核心是:身分正確、設備可信、行為正常、持續監控。 - xTrust 與 Bastion 提供政府與企業實務可落地的零信任架構。 - 在遠距、雲端、AI、供應鏈威脅全面升高的時代,零信任成為必備基礎設施。