前言

「零信任」這個詞被大肆宣傳已有多年。 SASE、ZTNA、強化 IAM 等概念被說得像新時代的魔法,但在第一線工程師眼中,常常只是「不就是把認證變嚴格嗎?」的冷反應。

零信任究竟是全新的資安典範,還是只是個流行語?本文嘗試批判性地拆解它的真實面貌。


邊界安全這個前提

先回顧傳統的安全模型。 在 IPv4 時代,區域網路依賴私有位址空間與 NAT 的保護,外部幾乎無法直接存取。再加上一道阻擋「外進內」通信的防火牆,「守住邊界就代表內部安全」的前提長期奏效。

這個模型十分強大,從 1990 年代一路到 2010 年代都支撐著網際網路的安全。 「只要連上 VPN 就一路暢通」——這就是典型的邊界安全思維。


零信任為何受到矚目

然而局勢已經改變。

雲端與行動裝置的普及

員工會在家裡、咖啡館使用 SaaS,企業邊界變得模糊。

內部犯案與惡意程式橫向擴散

一旦成功入侵,區域網路內部就像「信任孤島」般毫無防備。

Google BeyondCorp 的影響

Google 提出的 BeyondCorp 模型被視為「打破邊界的新安全」,吸引全球目光。

於是「零信任」這面旗幟登場了。 「誰都別相信」這樣的口號衝擊力十足,也讓經營層大為震撼。


關於零信任的誤解

事實上,NIST、CISA 等單位從未主張「完全放棄邊界」。 他們說的是:「遷移需要分階段,多數組織會走向邊界加零信任的混合模式。」

那為何會流傳「萬能理論」?

  • 廠商想把自家產品組合包裝成「達成零信任的必備要件」。
  • Google 的案例被誤讀成「誰都能複製的萬能模型」。
  • 事故發生後,人們喜歡說「如果有零信任就能擋住」當作事後諸葛的口頭禪。

也就是說,零信任作為思想是站得住腳的,但作為流行語則被誇大了。


「不要邊界」論的陷阱:只要富端存在就離不開邊界

這裡有個關鍵議題。 若大家都使用瘦端,不在終端保留資料,零信任設計確實很契合。 但現實中的企業依然大量使用富端(全功能 PC)處理業務。

富端會在本地保存應用與資料;終端一旦中毒,就會攜著合法認證向內部橫向擴散。 要阻止這種擴散,最終仍需仰賴防火牆、網段切割等偏向邊界的管控

因此,「零信任 = 不要邊界」的理解是錯誤的,真正的設計課題是如何把邊界的厚度最佳化


到底什麼是零信任?

整理過後,零信任的本質其實很簡單。

  • 被誤解的形象 「魔法般的新技術」 「徹底廢除邊界的革命」 「萬能解法」

  • 真正的內涵 放下「只要在區域網裡就自動安全」這種甜蜜前提 把認證、授權、終端檢驗、日誌監控等既有技術組合起來,實作一套排除信任前提的安全營運設計

要素技術本身並不新鮮。

  • MFA(多因素認證等)
  • SAML、OAuth 等認證整合
  • MDM(行動裝置管理)
  • EDR(端點偵測應對)
  • CASB(雲端存取安全代理)
  • SASE(雲化網路與安全整合平台)

這些機制早已存在。零信任只是把它們重新打包,舉起一面旗號。


結論:零信任真正的價值

零信任是流行語?還是技術? 答案是:「它是把思想包裝起來的流行語,但在重新檢驗前提這點上確實有價值。」

若有人問「什麼是零信任?」,我會這樣回答:

**放棄「區域網就是安全」的舊前提,把要素技術串連起來,實作一套「排除信任前提」的安全營運設計。**不這麼做,現實根本站不住腳。

它不是魔法般的新技術或新產品組合。但當我們剝去誇大的故事,作為「設計思想」剩下的價值,或許才是真正重要的。


FAQ(常見問題)

Q: 零信任和 VPN 有什麼不同? A: VPN 是「進入邊界的鑰匙」,一旦進入內部就獲得信任。零信任則是在進入之後仍持續進行認證與監控。

Q: 零信任會讓既有防火牆變得多餘嗎? A: 不會。為了阻止終端(尤其是富端)感染後的橫向擴散,邊界式管控依然重要。

Q: 中小企業也能導入零信任嗎? A: 可以循序漸進。從導入 MFA、加強日誌監控等局部措施著手即可。

Q: 零信任是新技術嗎? A: 技術本身並不新。它是把既有技術重新組合,並以一種思想加以再定義。


相關連結