John Kindervag 並非刻意要創造一場革命,他最初只是單純覺得防火牆的設計存在問題。
早期的網路架構設計,防火牆通常透過介面來劃分「信任等級」。只要流量是從「可信任 (trusted)」網段進入「不可信任 (untrusted)」網段,往往不需要額外的存取規則即可通行。
身為滲透測試員的 John,非常清楚這樣的設計存在極大的風險。然而,當他提出質疑時,不僅遭到客戶的反對,連他所在的公司與防火牆廠商也都對他有所批評。這段經歷讓 John 開始反思:為何我們要將整個網路安全模型,建立在模糊甚至幾乎沒有實質意義的「信任」基礎上?

也就是這個問題,開啟了如今我們常聽到的零信任(Zero Trust)概念的核心起點。數十年後,John 已成為 Illumio 的首席傳道者,依然持續挑戰過時的假設,推動資安產業以全新的角度思考與實踐資安策略。
在這篇文章中,我們將整理 John 最近在 No Trust Podcast 節目 〈從理論到實踐:與 John Kindervag 和 Dr. Chase Cunningham 的零信任之旅〉 中與 Dr. Chase Cunningham 的對談專訪內容。他分享了幾資安領導者至今仍常忽略的零信任核心的關鍵。
當 John 加入 Forrester 後,他終於有機會深入探索這個構想。Forrester 的分析師培訓文化鼓勵他們「跳脫框架、思考宏觀」。
「他們在白板上寫下我們的工作描述:『想大格局的事』」 John 說。「所以我決定研究數位系統中的信任機制。」
這讓他展開為期兩年的第一手研究,期間包括與最初反對零信任的 Jericho Forum 交流、設計原型架構,以及不斷面對業界專家的挑戰與檢驗,企圖找出這個概念的漏洞。但最終,沒有人能找到這個概念的漏洞與問題點。
John 隨後發表了劃時代的論文《No More Chewy Centers》,正式提出零信任的概念。接著他又發表了《Build Security Into Your Network’s DNA: The Zero Trust Network Architecture》,闡述了以網路分段(segmentation)為核心的願景,這也是他長久以來認為零信任的根基。
正如 John 強調的:「若要保護一個面 (Protect Surface),分段是不可或缺的。這也是我加入 Illumio 的原因。」
John 說,如果覺得零信任好像在幾年前突然爆紅,那其實看到的只是冰山一角。「大家以為零信任在 2021 年重新受到關注,但實際上一直都存在」只是沒有特別去注意到而已。
John 指出 2013 年 Target 資安事件以及 2015 年美國聯邦人事管理局 OPM 資料外洩,都是讓美國政府機構開始注意零信任的關鍵時事件。在幕後,零信任的推廣其實早已持續發酵,尤其在聯邦單位。但公司對公開承認仍感到猶豫。
「當我提出要做案例研究時,法務與公關團隊都拒絕了」John 說。「我們不希望大家知道我們在做零信任,那可能會讓我們成為攻擊目標。」這一切直到拜登總統於 2021 年頒布行政命令,要求聯邦機構落實零信任後發生了變化。才讓原本低調推行的零信任浪潮,瞬間獲得了公開的關注與推動力並開始有共識。
John 最具顛覆性的觀念之一,是他不追蹤威脅情資或消息。「我不研究最新的惡意軟體或攻擊活動」 因為他認為在設計完善的零信任環境中,這些都不重要。
因為零信任假設資安事件無可避免,因此將控制重點放在保護重要資產,追逐每一個警示並非是零信任概念想要推行的方向。
「在零信任環境中,不會存在允許未知網路資源從外部丟入未知檔案到保護面的政策。」
攻擊者使用的手法其實沒有發生太大改變,主要的攻擊手法,依然是利用網路釣魚連結、弱密碼作為主要攻擊方式。
John 說:「攻擊者仍在使用 20 年前的同樣工具,」「這不是實體世界的戰鬥。在網路世界,他們仍受限於相同的 TCP/IP 架構。」與其追逐威脅情報,更專注於可執行的政策與保護範圍。零信任不是需要有更快速地反應抵禦,而是因為它的核心是在於從一開始就消除攻擊者可以利用攻擊的選擇。
許多組織推動零信任的過程之所以停滯,往往是因為過度依賴僵化的框架,或被充滿術語與「支柱」的理論架構所困。John Kindervag 認為零信任需要的是簡化,而不是複雜化。
「我總是使用五步驟。從保護範圍開始,而不是產品清單」
這五個步驟,在政府文件如 NSTAC Report to the President on Zero Trust and Trusted Identity Management 中有所說明,包括:
John 特別提醒,不要試圖一次性完成整個計畫,也不要把它當作線性的成熟度旅程。「很多人想『先做身分管理,再做裝置,最後再做網路』,這樣永遠無法完成零信任架構」他說。建議團隊將計畫拆解成保護範圍,這些是網路中小而高價值的區塊,可以進行端到端的安全防護。而且永遠要從最重要的核心問題開始:我們要保護的是什麼?
當被問到如何維持零信任的推進力時,John 提出一個簡單而重要的原則:「取得領導層支持,當他們認同時,一切都會不同。」這正是將不同部門或個人的目標轉化為一致行動的關鍵。
「很多人對我說,『我們這裡永遠不會做零信任。』但一旦 CEO 說要做,它就立刻開始實施了。」要讓資安從短期的購買行為,轉變為長期的戰略規劃,唯一的方法就是讓它成為組織的領導優先事項。「資安不是季度預算的一部分」John 說,「它是支撐企業運作的基礎。」 或如他直接表示:「電腦一旦停擺,飛機就無法起飛。」
資安不是季度預算,而是驅動企業運作的核心。
零信任已經成為主流,你可以在政府命令、廠商宣傳以及各式白皮書中看到它的身影,但多數討論卻偏離了核心。
John Kindervag 分享的觀念,二十年來始終如一,不是產品推銷,也不是行銷框架。它是一種思維模式的轉變,讓企業停止被動反應,開始從架構層面主動設計安全策略,
從基於恐懼的花費,轉向真正基於戰略的投資。
在充滿持續攻擊、工具重疊以及追求快速行動的世界中,John 的聲音如同定錨,提醒我們資安不是追逐潮流,而是保護最重要的資產。
這也是為什麼零信任 已不再是選配項,它是以設計為本的操作性抗脆弱性。
Illumio 採用微分段技術,利用了網路分段的概念,將網路中的應用程式和服務劃分為更小的子網,從而降低了網路攻擊的風險。這有助於企業提高其網路安全性,保護其網路免受網路攻擊和資料洩露的威脅,同時提高網路的可視性和可管理性,確保企業關鍵資產的安全。透過 Illumio 可視化能力了解企業內部的網路流量,幫助企業即時識別並隔離異常行為,即使駭客入侵,也無法輕易橫向擴散攻擊。Illumio 採用基於零信任架構的原則,假設企業內部已受威脅,並透過動態策略管控,確保只有授權的應用程式和設備能夠進行通訊。
若您對 Illumio 有興趣歡迎於官網中留下資訊,將會有專人與您聯繫 ➤ https://www.gss.com.tw/product-services-nav/info-security/illumio