從產業資安化(應用)的面向,看全球主流的網路安全(Cybersecurity)防護模式之發展,可以發現產業的資安應用已從過去的被動部署的「防毒軟體(Antivirus Software)」、「防火牆(Firewall)」、「入侵防禦系統(Intrusion Protection System, IPS)」,演進到後來的主動防禦如「惡意程式行為分析(Malware Behavior Analysis)」,與「自動化滲透測試(Vulnerabilities & Exploits)」等;也因為疫情的關係,改變人類的工作模式與消費生活型態,「在家工作(Work From Home, WFH)」、宅經濟,更增加了資安的風險與需求,面對駭客的全年無休,企業必須用零信任(Zero Trust)的意識暨觀念,來面對無所不在的資安威脅,並進行風險管控。資安產業正進入一個全新網路安全架構的時代,疫情下零信任成為企業資安布局新常態。
以宏觀(Macro View)的角度,世界經濟論壇,在每年年初皆會從經濟(Economic)、環境(Environmental)、地緣政治(Geopolitical)、社會(Societal)、科技(Technological)等五個面向,發表「全球風險地圖」。其中Covid-19下各種變種病毒所衍生的「傳染病」,與「資安防護失效」,無論在2021或2022年都是排在前十名內的風險。此外,「資安防護失效」,更是在「COVID-19以來10大影響風險」、「0-2年面對的重大威脅」、「2-5年面對的重大威脅」等短、中期的風險地圖上,亦在前十名的榜中。病毒的「防疫」與資安的「防駭」依然持續成為2022年全球風險控管及影響產業發展,最重要的關鍵字。
資安新常態零信任成新顯學
「軟體定義邊界(Software Defined Perimeter, SDP)」是零信任安全的最佳實踐落地的技術架構,打破了舊有邊界防護思維,從傳統的以網路為中心轉變為以身份為中心,進行最小與最低權限存取控制。從局部驗證邁向全面驗證。
而John Kindervag提出的「零信任」及「零信任架構(Zero Trust Architecture, ZTA)」探討識別可存取資源、連線安全、存取控制、及特權存取管理等符合時下資安趨勢而受到重視。也就是說在數位服務系統的快速發展下,不論是「自攜裝置/設備(Bring Your Own Device, BYOD)」、整合內部介接雲端服務、或是受到疫情影響而採取遠端工作等,強化邊界方法顯得重要,另外「身份與存取管理(Identity and Access Management, IAM)」、「資料外洩防護(Data Loss Prevention, DLP)」等識別可存取資源,並實施「多重要素認證(Multi-Factor Authentication, MFA)」,都是企業資安應用並落實在零信任網路及零信任架構的關鍵。
備註:雲端安全聯盟(Cloud Security Alliance, CSA)、美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)、軟體定義邊界(Software Defined Perimeter, SDP)、零信任延伸(Zero Trust eXtended, ZTX)、零信任網路存取(Zero Trust Network Access, ZTNA)
資料來源:網路公開資訊,MIC整理,2022年3月
零信任架構主要就是針對傳統強化邊界的方法,面對BYOD、雲端服務與WFH情境下遠端工作等新興存取方式的挑戰而發展的。此外,軟體定義邊界是一個能夠為「國際標準化組織(International Organization for Standardization, ISO)」,制定的「開放系統互聯(Open System Interconnection, OSI)」模型之七層協定架構,提供安全防護的網路安全架構,實現資產隱藏,並在允許連接到隱藏資產之前使用單個資料包透過單獨的控制與資料平面建立信任連接。而零信任網路更有三個重要的基礎架構,包括應用程式、網路與連線。
此外,零信任網路亦有五個重要議題下,從控制面向對應的相關產品,包括在「存放在應用程式及網路外部的資料控制」議題上,以「資料為核心安全」的控制面向,有企業「數位權利管理(Digital Right Management, DRM)」的產品。在「公眾應用程式」議題上,以「應用程式為核心安全」的控制面向,有「網站應用程式防火牆(Web Application Firewall, WAF)」、「網站應用程式與應用程式介面保護(Web App and Application programming interface Protection, WAAP)」、「執行時應用程式自我防護(Runtime Application Self-Protection, RASP)」等產品。
在「端點安全」議題上,以「端點為核心安全」的控制面向,有「端點偵測及回應(Endpoint Detection and Response, EDR)」、「端點防護平台(Endpoint Protection Platform, EPP)」等產品。「企業舊有內部應用程式」議題上,以「零信任網路隔離與分段」的控制面向,有網路分段類的防火牆、「虛擬區域網路(Virtual Local Area Network, VLAN)」等產品。以及在「保護零信任網路基礎建設」議題上,以「管理者帳號」的控制面向,有身份與存取管理(IAM)、多重要素驗證(MFA)等產品。
資料來源:網路公開資訊,MIC整理,2022年3月