法規名稱: | 金融業導入零信任架構參考指引 |
---|---|
公布日期: | 民國 113 年 07 月 15 日 |
三、零信任架構導入策略
現行銀行、保險、證券等業別多已於高風險應用場域具有一定基礎之
資安防護,如採用高強度密碼或雙因子身分驗證,並就設備建有作業
系統更新及防毒碼更新機制、網段區分外部網路、DMZ 、營運環境及
其他如內部辦公區,定期進行應用程式安全檢測及資料加密儲存等。
建議金融機構以既有資安管理機制為基礎,參採零信任架構概念,為
分階段之補強及優化。
考量零信任架構於實務上不可能一步到位,可與既有資安管理機制並
存,建議以關鍵保護標的為核心,盤點資源存取路徑(身分、設備、
網路、應用程式、資料),由外而內縮小攻擊表面並增進防禦深度、
由內而外擴大防護表面;並參採美國 CISA 零信任成熟度模型區分傳
統、起始、進階、最佳化等四階段,依據我國金融業屬性及既有資安
防護能量調適如下:
(一)傳統:以靜態指標為主 ,建議優先盤點既有資安防護機制之完整
性,規劃防禦深度之優化及整合,不以導入新產品/解決方案為必
要。
(二)起始:以動態指標為主,建立具基於屬性存取控制(ABAC)機制,
可將每個工作階段(Session) 之動態屬性(如時間、地點、健康
狀況、合規性等)納為授權審核條件,動態撤銷、限縮存取授權或
即時告警;並應辨識存取標的之關鍵數據與資源,及其被存取之交
易流程,進而定義保護關鍵數據與資源之防護表面(Protect
Surface )及對應之零信任政策。
(三)進階:以即時指標為主,整合或收容事件日誌,建立定期審查及異
常行為之偵測、告警及回應機制。事件日誌應涵蓋依據起始階段定
義之動態屬性及零信任政策產生之行為紀錄。相關日誌可集中收容
於 SIEM 平台並與資安監控機制(SOC )整合,針對入侵指標(
IOC )或攻擊行為樣態(Mitre ATT&CK TTP)進行即時的判斷與應
處(如透過 SOC 事件單、SOAR Playbook 等),建議參考
F-ISAC 資安威脅情資及金融資安監控組態基準。
(四)最佳:整合指標,建立可依資安政策快速調適之一致性且自動化之
管理機制,確保安全性及合規性。