合作媒體

日企資安部署十年僅進化VPN 2.0 專家促借鑑Google零信任模式

商傳媒|吳承岳/台北報導

資安專家指出,儘管「零信任(Zero Trust)」概念已推行多年,但許多日本企業在網路安全架構的實際導入上仍顯滯後,近十年來僅將傳統虛擬私人網路(VPN)提升至「VPN 2.0」等級,未能有效應對日趨複雜的網路攻擊。這對致力於強化資安韌性的台灣企業而言,提供了寶貴的借鏡。

資安界從過往多起重大事件中汲取教訓,例如2009年的「極光行動(Operation Aurora)」揭示攻擊者一旦滲透內部網路,即可冒充合法員工進行橫向移動,宣告傳統邊界防禦已死。2016至2017年的「雲跳行動(Operation Cloud Hopper)」則證明供應鏈攻擊中,「信任無法傳遞」,攻擊者能利用管理服務供應商(MSP)的維護VPN通道作為客戶網路的後門。正在持續中的「伏特颱風(Volt Typhoon)」與「鹽颱風(Salt Typhoon)」更顯示,駭客能透過作業系統標準工具進行「寄生式攻擊(Living off the Land, LotL)」,甚至直接利用受感染的家用路由器或電信核心網路設備作為跳板,將流量鏡像至攻擊者伺服器,凸顯連網路基礎設施本身都可能被入侵。

日本資安專家林氏指出,許多日企在導入零信任網路存取(ZTNA)時,僅止於關閉對外埠,這實質上只是「VPN 2.0」的翻版,並未解決內部網路橫向移動的風險。他批評這種現象為「零信任扮演遊戲」,並強調單純導入身份即服務(IDaaS)或安全網頁閘道/雲端存取安全代理(SWG/CASB)等產品,若未考量設備狀態或應用情境,仍存在諸多弱點。內部通訊缺乏防護,更可能讓潛伏的攻擊者長達數月甚至一年以上未被察覺,正如2025年11月尚在處理的日本朝日集團控股公司(Asahi Group Holdings)資安事件,攻擊者潛伏時間可能長達17個月。

林氏援引Google於「極光行動」後推動的「BeyondCorp」模式為典範。Google將其內部網路「corp.google.com」視為與公共Wi-Fi一樣不信任的環境,徹底廢除VPN,改採身份感知代理(Identity-Aware Proxy, IAP)來驗證每個應用程式存取請求。他強調,零信任的本質是將權限核心從「網路」轉移到「身份(ID)」,並結合設備狀態進行分層授權,而非僅依賴網路位置。

針對企業應如何務實推動零信任,林氏提出以下建議:首先,需釐清行動裝置管理(MDM)與端點偵測及回應(EDR)的區別,前者是「預防性的戶締(上鎖)」,後者是「事後監控的監視器」,兩者缺一不可,否則LotL攻擊將難以抵禦。其次,應將零信任概念延伸至服務間通訊的「BeyondProd」模型,運用SPIFFE/SPIRE等標準,為微服務動態發放可驗證的身份,確保資料中心內的微服務互動也受到信任控管。最後,他呼籲企業應勇於擁抱變革,採行「一邊射擊一邊前進(fire and motion)」的策略,逐步解決技術債務,而非一味等待完美的解決方案,最終目標是能正確且安全地連接網際網路。