零信任15年:AI與量子時代下的資安核心策略

零信任15年:AI與量子時代下的資安核心策略

2025-09-23
零信任(Zero Trust)安全模型問世15年,由Forrester Research分析師John Kindervag於2010年提出,挑戰傳統基於邊界的資安思維,強調「永不信任,始終驗證」。隨著AI驅動攻擊、量子運算及超連結設備激增,零信任成為全球最廣泛採用的資安策略,美國聯邦政府2021年更頒布行政命令,強制推行。Kindervag在Illumio最新評論中指出,零信任非產品,而是持續的策略思維,台灣企業應加速採用,強化可視化與自動化,應對快速演變的網路威脅。
 
 
零信任誕生時,資安依賴邊界防禦,假設內部網路安全可信。然而,現實中攻擊者利用內部信任,輕易進行側向移動,繞過防禦。Kindervag回顧,2010年Dark Reading採訪將零信任推向廣泛討論,從分析師圈進入董事會及政策層面。其核心理念簡單卻革命性:每個數據包、連線及系統皆不予信任,需分段、存取控制及可視化,保護關鍵資料、應用、資產及服務(DAAS元素)。他提出五步驟:定義保護表面、繪製交易流程、由內向外設計、制定政策、監控與維護,專注單一DAAS元素,逐一建構保護表面,確保策略靈活適應新技術。
 
 
2015年美國人事管理局(OPM)遭入侵,逾2,100萬人敏感資料(包括指紋數位記錄)被竊,凸顯邊界模型缺陷。攻擊者利用盜取憑證,潛伏數月未被發現。美國國會2016年報告建議聯邦機構採零信任,2021年拜登總統行政命令進一步要求全面推行。Kindervag強調,零信任非產品,而是策略,技術如防火牆、雲平台及AI會變,但「永不信任,始終驗證」原則不變。企業若追逐捷徑而非策略,常失敗;遵循策略者,系統隨時間進化,保持韌性。
 
 
現代威脅以機器速度展開,AI驅動攻擊及量子運算挑戰傳統防禦。Kindervag指出,自動化是零信任核心,需機器速度執行政策,而非依賴人力。安全圖譜、可視化及學習模式提供網路內部清晰視野,自動化則無延遲執行政策。遏制(containment)至關重要,需在損害開始時限制「爆炸半徑」。他強調:「只有機器能擊敗機器。AI賦予攻擊者新能力,但也助防禦者大規模執行零信任。」可視化讓企業了解戰場,自動執行確保勝利,特別在關鍵基礎設施如醫療、電信及金融。
 
 
零信任常見誤解包括認為其可購買或有終點。Kindervag批評,廠商將產品標為「零信任解決方案」,混淆市場,忽略策略本質。零信任非一次性項目,而是持續旅程,需適應、精進及強化。文化障礙更大,許多團隊固守邊界防禦或意識宣導,抗拒深層變革。領導支持亦關鍵,缺乏高層明確激勵,計畫常停於空談。Kindervag比喻零信任如軍事策略,引用孫子、克勞塞維茨等,強調策略持久,戰術多變。資安常誤將戰術當策略,技術如AI、雲端會演進,但「信任是漏洞」原則永恆。
 
 
未來挑戰嚴峻,AI攻擊、量子運算及數十億超連結設備將考驗防禦。零信任原則適用所有情境,設計系統即時回應,自動遏制損害,而非僅警報。Kindervag強調,邊界已消失,零信任提供適應新現實的框架,優先考慮韌性、可視化及控制。美國CSRB報告批評微軟雲端安全不足,顯示傳統模型過時。微軟啟動Secure Future Initiative(SFI),推進AI及姿勢管理,強化MFA及漏洞賞金,呼應零信任需求。全球企業及政府採納零信任,台灣亦不例外,金融、製造及科技業廣泛應用。
 
 
台灣資安專家分析,零信任對本土至關重要。台灣地緣政治敏感,面臨中國及北韓APT攻擊,如Salt Typhoon及Kimsuky。行政院國家資通安全會報表示,將推廣零信任架構,鼓勵企業定義保護表面,監控交易流程。趨勢科技台灣區總經理洪偉淦受訪時指出:「AI及量子運算加速攻擊,台灣企業需採零信任,聚焦DAAS元素,部署SIEM及自動化遏制。」他建議,實施最小權限原則、整合安全圖譜,並定期紅隊測試,防範如微軟Entra ID漏洞(CVE-2025-55241)或SonicWall備份入侵的無痕跡攻擊。
 
 
此報導與近期資安趨勢呼應,如微軟瓦解RaccoonO365釣魚、FBI警告Salesforce攻擊,顯示AI及雲端漏洞激增。Kindervag強調,零信任非技術堆疊,而是思維轉變,企業需從內向外設計,專注保護核心資產。台灣政府可借鏡美國,強制關鍵基礎設施採用零信任,並與國際共享IOC。企業應投資自動化工具,如Splunk或CrowdStrike,監控異常流量,並教育員工辨識AI釣魚。用戶防範之道包括:啟用MFA、不信任不明連線、定期檢查日誌。隨著數位化加速,零信任是未來防禦基石,台灣需加速部署,確保資安韌性。