零信任時代來臨,當企業每個資料即是邊界,如何打造極致安全架構?

隨著企業數位化轉型、遠距辦公的普及、雲端技術的使用,傳統的「信任邊界」已越來越模糊,而零信任架構正是「重新定義網路安全的基石」。因此近年公私部門皆開始思考如何逐步採用零信任架構,例如金管會頒布的「金融資安行動方案2.0」即以推動零信任架構作為主要目標,國家資通安全研究院也要求A級公務機關加速導入零信任機制,此外,根據 Gartner 調查,全球已有超過六成的企業開始實施零信任架構。然而,缺乏防禦服務整合及專業技能,使企業在實現零信任架構的過程中面臨重大阻礙,面對來勢洶洶的新興資安威脅將處劣勢。

「永不信任,持續驗證」Never trust, always verify.

零信任模型之所以重要,是因為傳統的做法已無法有效應對當前的安全挑戰,傳統的防火牆、入侵偵測及預防系統已無法完全保護我們的資料,因為企業邊界不再僅限於內部部署系統。基於「永不信任,一律驗證」的原則,零信任策略假設威脅可能存在於內外部網路,因此在驗證前,不應預設信任任何使用者、系統或裝置。零信任架構的基本原則包含以下三點:
一、假設所有網路行為皆是威脅:所有進入網路的請求都必須經過驗證和授權。
二、存取權限最小化:僅允許用戶和設備存取完成任務所需要的最低權限。
三、隨時監控:通過即時檢測和動態調整存取策略,快速應對潛在威脅。

企業推動零信任架構面臨的三大挑戰

零信任之父Dr. Chase Cunningham提出目前企業推動零信任架構的過程中面臨的挑戰,其中包含下列三大挑戰:

一、內部系統缺乏互通性:零信任架構需要整合多種技術,像是身分驗證、網路分割、即時威脅監控等,最明顯的就是,許多企業現有的基礎設施並不支持這些功能。
二、大量資金技術人力的投入:零信任架構的部署往往需要投入大量資金,特別是對於需要升級基礎設施、或重新設計網路架構的企業來說,這是一項長期投資,許多中小型企業在資金和專業知識方面的匱乏,更使得實施進程更加緩慢,因此,建議企業可以從高風險領域(如資料存取)入手,逐步擴展零信任的覆蓋範圍。
三、企業文化的配合:零信任是一種風險管理工具,並不表示對員工的不信任,而是針對行為的安全管理策略,因此,為了避免引發成員牴觸零信任推動的情緒,成功的零信任實施,需要高層領導的支持和全體員工的協作,企業應通過教育和溝通,幫助員工理解零信任的真正價值。

如何善用「零信任」概念保障雲地整合環境的應用程式安全存取,成為企業有效提升資安韌性的關鍵。根據Fortinet發布《零信任現況調查報告》指出,企業若採用多個傳統單點資安產品,在發展零信任架構時將面臨更多阻礙,包含出現漏洞的機率提高,以及營運成本過於高昂等問題。

OmniStor零信任檔案管理系統,從被動防禦到主動治理

為強化企業資料的零信任實踐與安全性,華碩雲端打造OmniStor零信任檔案管理系統(Zero-Trust File System, ZTF),專注於極致的資料安全性與合規性。以零信任架構滿足企業所有資料管理需求,建構多層式資料治理與保護的企業級私有雲架構檔案管理系統,支援多種部署模式,從身份驗證到數據保護,涵蓋了零信任的所有核心要素,實現主動、整合、安全的企業檔案管理解決方案。

OmniStor 的零信任對應功能 

呼應零信任三大基本原則包含「永不信任,始終驗證」、「最小權限原則」、「持續監控」,OmniStor對應功能如下:

零信任原則OmniStor 對應功能
永不信任,始終驗證
  • 雙因子驗證(2FA)
  • 行動裝置密碼鎖(PIN碼)驗證
  • 可使用 DB 帳號、LDAP(s) 帳號、SAML、OIDC(OpenID Connect)等多元帳號類型登入
  • 支援 BYOD 安全管控,根據企業需求啟用帳號與裝置綁定
最小權限原則
  • 管理平台權限管理:可新增、修改刪除管理員帳號並提供設定個別使用權限
  • IP白名單,設定那些IP位置可登入管理後台
  • 檔案下載/攜出權益設定:限制IP白名單外使用者禁止下載,開啟攜出申請安全性設定
  • 共享與協作使用權益設定:開啟分享對象黑白名單,控管訪客上傳與安全性設定
  • 檔案格式及隱私保護權益設定:開啟船格是黑白名單,避免不當檔案上傳
  • 檔案存取權益設定:啟用或禁用FTP服務,根據需求提供外部存取方式
持續監控
  • 資料防護機制:上傳檔案若有病毒,系統將提示並禁止儲存或上傳
  • 報表查詢:用戶使用紀錄報表、專案資料夾權限清單、分享管理與查詢、平台管理異動報表、管理員帳號登入查詢等詳細系統日誌供查詢
  • 定期掃描和測試:產品定期進行全面的弱點掃描和滲透測試,涵蓋靜態程式碼分析、動態應用程式安全測試及滲透測試,確保深入識別並有效處理所有潛在的安全風險。