在網絡安全的舊時代,防禦邏輯像建城堡:築起高大的防火牆(城牆),挖好深邃的護城河,只要守住大門,城內就是絕對安全的「自己人」。然而,正如許多真實攻擊案例所顯示,這種模式存在致命傷——一旦駭客翻牆進城,發現屋門沒鎖、保險箱密碼通用,整座城市便瞬間淪陷。
一、傳統防禦的崩潰:為什麼「橫向移動」這麼容易?
傳統網絡保安基於「邊界信任」(perimeter-based trust)。這種邏輯下,設備一旦進入內網(Intranet),就被視為受信任對象,內部流量幾乎暢行無阻。駭客利用這種疏忽,典型的攻擊路徑如下:- 突破點(Initial Access):透過釣魚郵件、漏洞利用或供應鏈攻擊,輕易攻陷一部防護最弱的員工電腦或遠端裝置。
- 憑證收割(Credential Harvesting):在被攻陷的端點上,駭客輕鬆發現儲存的管理員密碼、Kerberos票證或重用憑證,而這些憑證往往在多台伺服器上通用。
- 橫向移動(Lateral Movement):利用同一組憑證或弱權限,像散步一樣登入數據庫、HR系統、檔案伺服器,甚至域控制器,最終控制整個網絡。
這種「扁平網絡」(flat network)設計,讓攻擊者一旦進入內網,就擁有極大的行動自由。真實案例中,許多大型資料外洩事件正是因為內網缺乏細粒度隔離,導致單點入侵迅速演變成全面崩潰。傳統的「城堡與護城河」模式,在雲端、混合工作和BYOD時代,已徹底無法應對現代威脅。
二、零信任(Zero Trust):保安思維的降維打擊
零信任架構徹底推翻了「內外有別」的偏見。它的核心準則只有一句話:「永不信任,始終驗證」(Never trust, always verify)。無論請求來自外部、內部、雲端還是遠端員工,都預設存在威脅,必須每次進行嚴格檢查。
「保險箱陣列」這個比喻非常貼切。傳統是一座單一的大城堡(容易被一鍋端),零信任則把整個環境拆解成無數個獨立、小型、加固的保險箱(micro-perimeters)。每個應用、資料庫、伺服器或工作負載,都被封裝成獨立的微型安全區域。
想打開任何一個保險箱,都必須經過多重驗證:
- 誰(用戶身份)
- 什麼裝置(裝置健康狀態)
- 從哪裡來(上下文風險,如位置、時間、行為)
- 要做什麼(最小權限原則)
即使駭客成功打開其中一個保險箱,也無法輕易跳到下一個,因為箱子之間存在嚴密的邏輯隔離和動態策略控制。
三、零信任的三大核心原則
- 明確驗證(Verify Explicitly)
每次存取請求都需基於多重資料點進行驗證,包括身份、裝置、環境風險等。不是一次性登入,而是持續驗證(continuous verification)。傳統VPN給予「全網通行證」的做法被取代,改用ZTNA(Zero Trust Network Access),只提供針對特定應用的臨時、安全通道。 - 最小權限原則(Least Privilege Access)
「剛好夠用就好」。權限依任務需求動態授予,並會自動過期或依上下文調整。即使憑證被竊,攻擊者能造成的破壞也極其有限。 - 假設入侵已發生 + 微分段(Assume Breach + Micro-segmentation)
這是「保險箱陣列」的技術核心:透過軟體定義的微分段(micro-segmentation),將網絡切割成細小隔離區段,嚴格控制東西向流量(east-west traffic)。
駭客即使突破一個區段,也無法「散步」到其他區段。搭配用戶與實體行為分析(UEBA)、SIEM和自動化回應,異常行為可即時被偵測、隔離或阻斷,大幅縮小攻擊面(blast radius)。
四、從紙糊城堡到保險箱陣列的實際效益
- 終結內網橫行:傳統內網是「無鎖房間」,零信任讓每一步移動都需驗證,橫向移動成本大幅提高,攻擊容易在早期就被發現。
- 適應現代環境:特別適合混合雲、遠距辦公和多裝置時代,不再依賴物理邊界。
- 降低整體風險:即使入侵發生,也能有效遏止擴散,減少資料外洩和勒索軟體的影響。
企業導入零信任通常採取分階段方式:先盤點資產與身份、實施微分段、再逐步建置ZTNA與持續監控。它不是完全取代舊系統,而是以「疊加」方式強化現有基礎設施。
結語:資安思維的必然升級
從「紙糊城堡」轉向「保險箱陣列」,零信任不僅是技術升級,更是一種根本的保安思維轉變。在威脅無所不在的數位時代,「假設入侵已發生」已成為理性選擇。企業若能及早擁抱零信任,就能在保護業務敏捷性的同時,大幅提升防禦韌性。
未來,零信任將不再是選項,而是現代網絡安全的基礎標準。
是時候把那座紙糊城堡,拆掉重建成一座座堅固、智慧的保險箱了。














