Skip to main content
在 Microsoft 環境中落實零信任
安全

在 Microsoft 環境中落實零信任

醫療機構透過 Microsoft 資安工具導入零信任,降低攻擊面並支援安全遠距工作。

客戶概況

產業: 醫療

規模: 約 1,500 名使用者,多據點營運

環境: Microsoft 365 E5、Azure、混合式基礎架構

挑戰

組織採用以邊界為中心的傳統安全模型,假設內網皆可信。隨著遠距工作與雲端採用增加,這種模式已不適用。他們需要在不影響臨床作業的前提下導入零信任。

Microsoft 導向的解法

核心原則

傳統模型假設網內可信;零信任反其道而行:不預設信任,全部驗證。每次存取不論來源與資源,都必須經過驗證、授權與加密。

Microsoft 的零信任基礎

身分:控制平面

Microsoft Entra ID(前身為 Azure AD)作為身分控制平面,關鍵能力包含:

  • 條件式存取,綜合使用者風險、裝置健康、位置與應用敏感度
  • 多因子驗證 作為基礎要求
  • 特權身分管理(PIM) 以即時授權取代長期授權

核心原則很簡單:無法確認身分與權限時,存取就應被拒絕。

裝置:信任端點

即使身分已驗證,未受信任的裝置仍是風險。Microsoft Intune 與 Defender for Endpoint 可:

  • 建立裝置合規基準
  • 即時評估裝置健康
  • 提供端點偵測與回應能力

條件式存取應將裝置合規作為敏感資源的存取條件。

應用與資料

不同資源應採不同保護等級:

  • 使用 Microsoft Purview 進行資料分類與標籤
  • 對行動應用導入應用保護政策
  • 對 Azure 高價值工作負載採網路分段

可視性與分析

看得見才能保護。Microsoft Sentinel 提供 SIEM/SOAR 能力:

  • 聚合身分、端點、雲端與應用訊號
  • 偵測異常與潛在威脅
  • 自動化回應常見攻擊

導入方式

零信任不是短期專案,應採循序漸進:

  1. 從身分開始 — 全面啟用 MFA,建立基本條件式存取
  2. 延伸到裝置 — 將裝置納管到 Intune,建立合規基準
  3. 加入威脅防護 — 部署 Defender 於端點與雲端工作負載
  4. 建立可視性 — 導入 Sentinel 進行集中監控與回應

每個階段都建立在前一階段的基礎上,重點是持續改善,而非一次到位。

常見陷阱

  • 一開始就過度設計 — 先做高影響、可落實的控制
  • 忽略使用者體驗 — 太多摩擦會被繞過,安全設計應兼顧使用性
  • 把它當成專案 — 零信任是營運模式,而不是一次性導入

成果

此次專案帶來:

  • 攻擊面降低 60%,以身分為核心的存取控制與裝置合規
  • 支援安全遠距工作,臨床與行政人員無需依賴 VPN
  • 提升資安可視性,透過 Microsoft Sentinel 集中監控

為什麼重要

對 Microsoft 為核心的組織而言,零信任不是遙不可及,而是可透過既有工具落實的架構。真正的挑戰在於執行:理解環境、優先排序風險、循序導入。

最終成果不只是更安全,而是更具韌性的組織,能在預設已被攻擊的環境中持續運作並驗證。

想深入討論這個主題?

我們很樂意一起聊聊您的環境。

聯絡我們