29. 關於規劃零信任資安架構的敘述, 下列何者有誤?
(A) 白名單之非法遠端連線(RDP)是零信任在網路層的 控制項目之一
(B) 只要設定白名單就可以完全符合零信任之需求
(C) 資安微隔離(Micro-Segmentation)是零信任在網路 層的控制項目之一
(D) 資料存取的零信任可以透過防治資料外洩(DLP)方 案落實

答案:登入後查看
統計: A(6), B(317), C(4), D(9), E(0) #3415904

詳解 (共 2 筆)

#6353275
(A) 白名單之非法遠端連線(RDP)...
(共 976 字,隱藏中)
前往觀看
3
0
#6415372

摘要

零信任架構(Zero Trust Architecture, ZTA)核心在於不預設任何隱式信任,而是對所有存取請求持續驗證(Verify Explicitly)、最小權限(Least Privilege)與假設已遭入侵(Assume Breach)三大原則執行多層防護。網路層面常見的控制項包括微隔離(Micro‐Segmentation)與軟體定義邊界(Software‐Defined Perimeter)/細粒度網路 ACL等機制;資料層面可利用**資料外洩防護(DLP)**協助將零信任原則落實於敏感資訊存取與轉移。然而,僅靠設定白名單(Allowlisting)無法覆蓋動態存取、應用層加密或後續偵測回應需求,因而無法完全符合零信任架構的全方位要求。 (RiskRecon Blog, huntress.com)

各選項說明

(A) 白名單之非法遠端連線(RDP)是零信任在網路層的控制項目之一

在 ZTA 中,網路層存取必須經由策略引擎動態決策,並可透過軟體定義分段 (SDP)微隔離 來限制橫向移動;同時,也會針對遠端桌面 (RDP) 等敏感通道進行細粒度 ACL 或零信任網路存取(ZTNA)管控,等同於「僅允許已經核可的連線」。 (NIST 出版物, tetrate.io)

小結:此描述屬實,因為 ZTA 在網路層會對 RDP、SSH 等遠端協議採取「預設封鎖、僅白名單通過」的方式。

(B) 只要設定白名單就可以完全符合零信任之需求

單一的白名單 (Allowlisting) 或 IP/Port 過濾只能達成靜態預防性控制,卻無法因應動態環境(如臨時授權、程式層加密、API 請求中之 Prompt)或提供持續驗證與偵測回應(Detect & Respond)功能,且易被加密通道或應用層攻擊規避。因此,「只要白名單」無法涵蓋 ZTA 所有層面需求,屬錯誤敘述。 (huntress.com, Citrix.com)

(C) 資安微隔離(Micro‐Segmentation)是零信任在網路層的控制項目之一

微隔離將網路切割為更細小的區段,並在每個區段上執行獨立的存取控制政策,以防止威脅在資料中心/雲端環境中側向移動;NIST SP 800-207 明列「logical micro‐segmentation」 作為 ZTA 的三大實作路徑之一。 (NIST 出版物, ISMS.online)

(D) 資料存取的零信任可以透過防治資料外洩(DLP)方案落實

資料層面,ZTA 要求「辨識、分類並保護」敏感資訊。資料外洩防護(DLP) 可依據使用者、裝置、應用與內容上下文套用細粒度政策,並與持續監控、加密協調運作,是落實資料存取零信任的重要技術之一。 (Microsoft Learn, Hoop)

結論

選項 (B)「只要設定白名單就可以完全符合零信任之需求」最為不適切,因它忽略了零信任所需的持續驗證、動態授權、偵測回應與跨層防護機制。其他選項皆為 ZTA 網路層或資料層中,實務上常見且必要的防護做法。

0
0