零信任全面解析:為什麼「城堡與護城河」資安模型已經過時
2026-01-22
在過去數十年,企業資安的核心理念一直相當簡單:只要把駭客擋在企業網絡之外,網絡內的一切就可以被信任。
防火牆、VPN 以及各種邊界防禦機制,構成了所謂的「城堡與護城河(Castle and Moat)」資安模型。
然而,隨著攻擊手法演進、雲端與 SaaS 普及,以及遠端辦公成為常態,這個假設早已不再成立。
現代攻擊者不再「強攻城門」,而是透過被盜帳號、釣魚攻擊、供應鏈漏洞,直接合法地登入系統。
這也讓企業逐漸意識到一件事:
傳統的城堡與護城河資安模型,已經無法應付現代威脅。
取而代之的,是近年被視為資安新標準的架構 —— 零信任(Zero Trust)。
本文將深入說明什麼是零信任、為何舊有模型已經失效,以及企業該如何實際落地零信任策略。
什麼是「城堡與護城河」資安模型?
「城堡與護城河」是一種以網絡邊界為核心的防禦思維。
企業內部網絡就像城堡,防火牆與邊界設備則是護城河。
只要使用者或設備成功通過邊界驗證,例如連接 VPN,便會被視為「可信任對象」,並獲得相對廣泛的內部存取權限。
內部網絡流量通常不會被嚴格監控,橫向移動(Lateral Movement)也較少受到限制。
在所有系統都集中於內部機房、員工固定於辦公室工作的年代,這樣的模型確實有效。
但前提是:
內部人員是可信的,威脅只來自外部。
而這個前提,現在已經不存在。
為什麼「城堡與護城河」模型已經失效?
現代企業的 IT 架構,早已不再是一座單一城堡,而是一個分散在雲端、SaaS、遠端設備與第三方服務之間的生態系統。
城堡與護城河模型最大的問題,並不是防火牆不夠強,而是 一旦進入內部,就被默認信任。
只要攻擊者成功取得一組帳號,便能在內部網絡中自由移動,存取更多系統、提升權限,最終造成大規模資料外洩或勒索攻擊。
以下幾個趨勢,加速了這個模型的崩壞。
首先,遠端辦公徹底模糊了網絡邊界。
員工透過各種網絡環境連線企業系統,而 VPN 往往提供過度寬鬆的存取權限。
其次,雲端與 SaaS 讓關鍵資產不再位於企業內網。
身份(Identity)逐漸取代網絡位置,成為真正的安全邊界。
第三,現代攻擊更偏向「帳號入侵」,而非系統漏洞。
釣魚攻擊、憑證濫用、Session 劫持,使攻擊者能以合法身份行動。
最後,供應鏈與第三方風險,讓「外部」與「內部」的界線變得更加模糊。
結論很清楚:
「在內部就代表安全」這個概念,已經完全站不住腳。
什麼是零信任(Zero Trust)?
零信任不是單一產品,而是一種資安架構與設計哲學。
它的核心原則只有一句話:
永不信任,持續驗證(Never Trust, Always Verify)
在零信任架構下,不論請求來自內部或外部,所有使用者、設備、應用程式與連線,都必須被持續驗證與授權。
零信任假設入侵一定會發生,因此重點不再只是「防止入侵」,而是:
降低攻擊影響範圍
限制橫向移動
盡早偵測異常行為
這正是零信任與傳統模型最大的差異。
零信任的核心原則
雖然各家實作方式不同,但零信任架構通常建立在以下幾個關鍵概念之上。
首先,身份成為新的安全邊界。
透過多因素驗證(MFA)、條件式存取與風險評分,確保每一次存取都是真實且合理的。
其次,最小權限原則(Least Privilege)。
使用者只在需要時,獲得必要的最低權限,避免長期或過度授權。
第三,持續驗證,而非一次登入就永久信任。
系統會根據裝置狀態、地點、行為模式與威脅情報,動態調整存取權限。
第四,微分段(Microsegmentation)。
即使系統被入侵,攻擊者也無法輕易橫向擴散。
最後,可視性與監控是零信任的基石。
完整的日誌、行為分析與即時回應,才能真正落實防禦。
零信任 vs 傳統模型:不只是技術,而是思維轉變
傳統模型關心的是:
「你是不是在內部網絡?」
零信任關心的是:
「在這個時間點,你是否應該被允許存取?」
在零信任架構中,VPN 不再代表全面信任,而是被應用層級的精細授權所取代。
內部流量也不再被視為安全,而是同樣受到監控與限制。
最重要的是,零信任接受一個現實:
帳號一定會被入侵,因此設計必須假設最壞情況。
零信任如何應對現代攻擊手法?
現代攻擊講求隱匿、持久與身份濫用,而零信任正是針對這些威脅而設計。
即使帳號密碼被盜,強制 MFA 與裝置信任機制,仍能有效阻擋非法存取。
微分段與最小權限,讓橫向移動變得困難。
行為監控與即時分析,則能快速偵測異常活動。
在雲端與 SaaS 環境中,零信任將安全控制從網絡轉移到身份與應用層,更貼近實際風險。
零信任落地:循序漸進才是關鍵
零信任並不需要一次到位。
大多數成功案例,都是循序推進。
企業通常會先從身份安全著手,例如強制 MFA、帳號治理與權限盤點。
接著強化端點安全與裝置信任。
再逐步收緊應用層級的存取控制。
最後導入微分段、監控與自動化回應。
在整個過程中,資安評估、滲透測試與架構檢視,能有效找出落差並驗證防護效果。
零信任不是「零存取」
零信任並不是讓系統變得難用。
相反地,透過風險導向與自動化驗證,合法使用者往往能更快速、安全地完成工作。
零信任的目標不是阻礙業務,而是建立聰明的信任,而非盲目的信任。
零信任與合規、風險管理的關係
越來越多法規與標準,實際上已內建零信任精神。
最小權限、存取紀錄、持續監控,都是合規要求的核心。
零信任不只是技術升級,更是一套能同時滿足安全與治理需求的風險管理框架。
總結:城堡已倒,零信任才是未來
城堡與護城河模型屬於過去的時代。
在雲端、遠端與身份攻擊成為主流的今天,它已無法提供足夠防護。
零信任正視現實,並以持續驗證、最小權限與全面可視性,建立真正符合現代企業需求的資安架構。
對於重視風險控管與長期安全的企業而言,
零信任已不再是選項,而是必要。
強化企業安全 🛡️ 立即行動
UD 是值得信賴的託管安全服務供應商(MSSP)
擁有 20+ 年經驗,已為超過 50,000 家企業提供解決方案
涵蓋滲透測試、漏洞掃描、SRAA 等全方位網絡安全服務,全面保護現代企業。