零信任是什麼?流行語?新安全技術組合?一次講透零信任。
前言
「零信任」這個詞被大肆宣傳已有多年。 SASE、ZTNA、強化 IAM 等概念被說得像新時代的魔法,但在第一線工程師眼中,常常只是「不就是把認證變嚴格嗎?」的冷反應。
零信任究竟是全新的資安典範,還是只是個流行語?本文嘗試批判性地拆解它的真實面貌。
邊界安全這個前提
先回顧傳統的安全模型。 在 IPv4 時代,區域網路依賴私有位址空間與 NAT 的保護,外部幾乎無法直接存取。再加上一道阻擋「外進內」通信的防火牆,「守住邊界就代表內部安全」的前提長期奏效。
這個模型十分強大,從 1990 年代一路到 2010 年代都支撐著網際網路的安全。 「只要連上 VPN 就一路暢通」——這就是典型的邊界安全思維。
零信任為何受到矚目
然而局勢已經改變。
雲端與行動裝置的普及
員工會在家裡、咖啡館使用 SaaS,企業邊界變得模糊。
內部犯案與惡意程式橫向擴散
一旦成功入侵,區域網路內部就像「信任孤島」般毫無防備。
Google BeyondCorp 的影響
Google 提出的 BeyondCorp 模型被視為「打破邊界的新安全」,吸引全球目光。
於是「零信任」這面旗幟登場了。 「誰都別相信」這樣的口號衝擊力十足,也讓經營層大為震撼。
關於零信任的誤解
事實上,NIST、CISA 等單位從未主張「完全放棄邊界」。 他們說的是:「遷移需要分階段,多數組織會走向邊界加零信任的混合模式。」
那為何會流傳「萬能理論」?
- 廠商想把自家產品組合包裝成「達成零信任的必備要件」。
- Google 的案例被誤讀成「誰都能複製的萬能模型」。
- 事故發生後,人們喜歡說「如果有零信任就能擋住」當作事後諸葛的口頭禪。
也就是說,零信任作為思想是站得住腳的,但作為流行語則被誇大了。
「不要邊界」論的陷阱:只要富端存在就離不開邊界
這裡有個關鍵議題。 若大家都使用瘦端,不在終端保留資料,零信任設計確實很契合。 但現實中的企業依然大量使用富端(全功能 PC)處理業務。
富端會在本地保存應用與資料;終端一旦中毒,就會攜著合法認證向內部橫向擴散。 要阻止這種擴散,最終仍需仰賴防火牆、網段切割等偏向邊界的管控。
因此,「零信任 = 不要邊界」的理解是錯誤的,真正的設計課題是如何把邊界的厚度最佳化。
到底什麼是零信任?
整理過後,零信任的本質其實很簡單。
-
被誤解的形象 「魔法般的新技術」 「徹底廢除邊界的革命」 「萬能解法」
-
真正的內涵 放下「只要在區域網裡就自動安全」這種甜蜜前提 把認證、授權、終端檢驗、日誌監控等既有技術組合起來,實作一套排除信任前提的安全營運設計
要素技術本身並不新鮮。
- MFA(多因素認證等)
- SAML、OAuth 等認證整合
- MDM(行動裝置管理)
- EDR(端點偵測應對)
- CASB(雲端存取安全代理)
- SASE(雲化網路與安全整合平台)
這些機制早已存在。零信任只是把它們重新打包,舉起一面旗號。
結論:零信任真正的價值
零信任是流行語?還是技術? 答案是:「它是把思想包裝起來的流行語,但在重新檢驗前提這點上確實有價值。」
若有人問「什麼是零信任?」,我會這樣回答:
**放棄「區域網就是安全」的舊前提,把要素技術串連起來,實作一套「排除信任前提」的安全營運設計。**不這麼做,現實根本站不住腳。
它不是魔法般的新技術或新產品組合。但當我們剝去誇大的故事,作為「設計思想」剩下的價值,或許才是真正重要的。
FAQ(常見問題)
Q: 零信任和 VPN 有什麼不同? A: VPN 是「進入邊界的鑰匙」,一旦進入內部就獲得信任。零信任則是在進入之後仍持續進行認證與監控。
Q: 零信任會讓既有防火牆變得多餘嗎? A: 不會。為了阻止終端(尤其是富端)感染後的橫向擴散,邊界式管控依然重要。
Q: 中小企業也能導入零信任嗎? A: 可以循序漸進。從導入 MFA、加強日誌監控等局部措施著手即可。
Q: 零信任是新技術嗎? A: 技術本身並不新。它是把既有技術重新組合,並以一種思想加以再定義。