9. 以下何者不屬於零信任的網路安全設計?
(A)最小權限原則(Least Privilege Access)
(B)單一登入(Single Sign-On)
(C)微區段劃分(Micro-Segmentation)
(D)網路監控和自動化響應

答案:登入後查看
統計: A(6), B(36), C(17), D(23), E(0) #3131026

詳解 (共 3 筆)

#5900257
「永不信任,一律驗證」。零信任採用的這項...
(共 337 字,隱藏中)
前往觀看
9
0
#6424431

「零信任」(Zero Trust)網路安全模型的核心理念是「永不信任,始終驗證」(Never Trust, Always Verify)。這意味著無論使用者或設備身處何處(網路內部或外部),都不應預設信任,每次存取請求都必須經過嚴格的驗證和授權。

讓我們分析各個選項:

  • (A) 最小權限原則(Least Privilege Access)

    • 屬於零信任。這是零信任的核心原則之一。使用者和系統只被授予完成其任務所需的最小權限,從而限制了潛在的攻擊面和一旦發生漏洞後的影響範圍。
  • (B) 單一登入(Single Sign-On)

    • 不屬於零信任的核心安全設計。單一登入(SSO)是一種身份驗證方案,允許使用者使用一組憑證登入多個應用程式或服務,以提高使用者便利性並簡化登入流程。雖然 SSO 通常會與零信任架構一起部署,以提供順暢的使用者體驗,但它本身關注的是「登入的便利性」,而非零信任所強調的「持續驗證、最小權限存取控制和微區段劃分」等安全原則。零信任的重點在於持續的授權和對每次資源存取的驗證,而不是簡化首次登入。
  • (C) 微區段劃分(Micro-Segmentation)

    • 屬於零信任。這是零信任架構的關鍵組成部分。它將網路劃分為更小的、隔離的區段,並在這些區段之間實施嚴格的存取控制策略。這有助於限制橫向移動(lateral movement)的攻擊,即使攻擊者突破了一個區段,也難以進入其他區段。
  • (D) 網路監控和自動化響應

    • 屬於零信任。零信任模型要求對網路活動和使用者行為進行持續的監控,以檢測異常和潛在威脅。一旦檢測到可疑活動,自動化響應機制可以迅速採取行動,例如隔離受感染的設備或撤銷存取權限,以強化「永不信任」的安全態勢。

因此,單一登入 (SSO) 不屬於零信任網路安全設計的核心原則。

The final answer is B

1
0
#6345615

零信任 (Zero Trust) 的核心理念是「永不信任,持續驗證」(Never Trust, Always Verify),也就是說,任何裝置、使用者或系統存取資源時,都需要經過嚴格的身份驗證與授權,無論其是否在內部網路中。

各選項分析:

  • (A) 最小權限原則 (Least Privilege Access)屬於零信任

    • 只允許使用者獲得 執行工作所需的最低權限,避免過度授權,減少潛在風險。

  • (B) 單一登入 (Single Sign-On, SSO)不屬於零信任的核心概念

    • SSO 允許使用者 一次登入即可存取多個系統,雖然提升了使用便利性,但 如果 SSO 憑證被盜,攻擊者就可能輕易存取多個資源,這與零信任的「持續驗證」原則相違背。

    • 零信任更強調「多重身份驗證 (MFA)」而不是單純的 SSO。

  • (C) 微區段劃分 (Micro-Segmentation)屬於零信任

    • 透過 將網路細分為不同區段,每個區段都有獨立的安全策略,以防止橫向移動 (Lateral Movement) 攻擊。

  • (D) 網路監控和自動化響應屬於零信任

    • 零信任架構要求 持續監控使用者行為,並透過 自動化安全機制 來應對可疑活動,例如使用 AI 偵測異常登入並自動封鎖存取。

0
0

私人筆記 (共 1 筆)

私人筆記#7795296
未解鎖
零信任(Zero Trust)網路安全...
(共 161 字,隱藏中)
前往觀看
1
0