工研院展示 零信任資安防護

(台北內科週報第567期/2023年2月20日-2023年3月1日)

【產學研連線】iPhone 14首賣時,曾傳出駭客利用常見的簡訊認證盜取ID帳密,顯示駭客攻擊無孔不入。工研院透過參與國際標準組織研議產業標準與規範,期望協助台灣產業快速因應。

「2023 FIDO Taipei Seminar國際研討會」在2月初登場,工研院日前也討論國際標準如何影響全球政府政策,並與FIDO(Fast IDentity Online;FIDO)聯盟台灣分會會員,共同展示零信任架構的5大關鍵面向,包括保護使用者端的「身分識別」技術、從裝置端登入需多重驗證的「零信任桌面」技術,到網路環境端防護的「自動化網路微隔離」機制、以及伺服器資料端的「隱私強化」技術、在應用程式端只允許經過驗證授權執行的「零信任端點防護」技術,最後,則是資安風險評級等系統之核心技術,展現台灣零信任資安防護的完整能量。

工研院資訊與通訊研究所黃維中副所長在「FIDO於全球政府與政策面的影響與衝擊」的座談會中,除了分享數位信任的3大基礎:國家身分識別體系、電子簽章法制規範,以及資訊安全防護之外,也分享對於FIDO如何結合各國政府與政策來推動數位信任的看法。

▲工研院2月參與國際組織FIDO聯盟舉辦的「2023 FIDO Taipei Seminar國際研討會」,並與FIDO聯盟台灣分會會員共同展示零信任架構的5大關鍵面向(照片係工業技術研究院提供)。

首先,全球各個國家的政府都需要因應快速變化的數位科技,與時俱進來調整其政策規範,而在FIDO標準推動的過程中,也需要注意如何符合當地的法制或規範的要求,也就是全球化與在地化並重的策略。而在應用的面向,除了FIDO聯盟目前已經有的政府、企業、消費工作組之外,針對製造業與供應鏈、健康醫療等應用,也是在台灣非常有需求的領域。

黃維中副所長進一步指出,觀察企業平均約60天後,才發現到已經遭到入侵;平均約69天時間,才完成1個重大漏洞修補,顯示駭客能輕易的在未修補升級的系統或主機上植入惡意程式,可能導致企業花費更多時間修補干擾營運、影響產品生命週期。

駭客入侵、資安防護是搶時間的「攻防競賽」,在零信任架構的5大關鍵面向中,又以網路環境端防護的「自動化網路微隔離」機制更加重要。台灣工業高度發展,其中製造業產值更占比超過3成為大宗。而製造業如半導體或智慧製造產線,通常設備架構變異性小、環境為高度機敏性環境,較多屬封閉型設備網路,因此透過「自動化網路微隔離」機制,可解決舊系統無法立即更新的風險,並透過AI人工智慧,深度學習端到端的各點路徑,若網路連結脫離日常路徑就會發出警示,打造隔離防護網。不僅解決產品生命週期結束而無法修補的痛點,也滿足網路零信任的需要。

發表迴響

在下方填入你的資料或按右方圖示以社群網站登入:

WordPress.com 標誌

您的留言將使用 WordPress.com 帳號。 登出 /  變更 )

Twitter picture

您的留言將使用 Twitter 帳號。 登出 /  變更 )

Facebook照片

您的留言將使用 Facebook 帳號。 登出 /  變更 )

連結到 %s