• 登入
  • 註冊網站會員
CIO Taiwan
  • 活動
  • 影音
  • 趨勢分析
  • CIO 雜誌
  • CSO精選
  • 電子報
  • 下載
  • 聯繫我們
沒有結果
查看所有結果
CIO Taiwan
沒有結果
查看所有結果
首頁 CSO精選

實戰指南:符合資安標準的 AIoT 平台

2025-05-03
分類 : CSO精選, 精選文章
0
A A
0
1200x630i167s13

Image by freepik

隨著人工智慧與物聯網(AIoT)在智慧製造、交通、能源、醫療等領域的快速發展,大量異質設備、大數據與雲端運算資源的整合成為關鍵。然而,在帶來創新應用的同時,AIoT 也面臨前所未有的資安挑戰。資料外洩、設備遭駭、系統服務中斷等風險日益嚴重,為關鍵基礎設施與企業營運帶來潛在災難。

文/彭愷翔


本文旨在協助讀者能夠從四大資安核心面向出發,探討如何選擇一個合適的 AIoT 平台,從設計與部署階段所需具備的資安架構與實作機制,藉由國際標準(如 ISO 27017 與 IEC 62443)、加密通訊協定、硬體可信元件與遠端安全存取等技術,正確選擇一個具備預防、防禦、監控與追蹤能力的端到端 AIoT 安全體系,不但協助企業實現 AIoT 的數位轉型,更協助組織面對日益複雜的資安威脅。

1200 I167s13 01
◤ AIoT 平台資安架構四大面向
內容目錄 隱藏
資安防護:以國際標準為基礎,構建信任基礎
採用 ISO/IEC 27017 與 IEC 62443 建構安全架構
整合 TPM 2.0 硬體的設備身份認證機制
關鍵基礎設施資安法規
設備與身份驗證:建立身份信任鏈
採用 PKI/X.509 憑證體系
雙向認證 mTLS 通訊
使用者多因子驗證(MFA)
IEC 62443-4-2 身份驗證與密碼管理機制
資料傳輸加密:端到端保障資料機密性
權限控管與稽核:落實最小權限與行為可追溯
RBAC 角色與權限管理
完整稽核紀錄(Audit Log)
Secure Remote Access 安全遠端存取
結語:以縱深防禦打造 AIoT 的安全韌性

資安防護:以國際標準為基礎,構建信任基礎

AIoT 平台的安全設計應立基於國際標準,建立可驗證、可落地的資安治理架構。

採用 ISO/IEC 27017 與 IEC 62443 建構安全架構

在探討 ISO/IEC 27017 之前,我們必需同步了解 ISO/IEC 27001 和 27002 的定義,才能夠讓我們更全面的掌握 ISO/IEC 27017

‧ISO/IEC 27001:定義資安管理系統(ISMS,Information Security Management System),定義框架、規範標準。設定資訊安全管理系統的要求與流程架構,是可以進行認證的標準。適用於所有組織

‧ISO/IEC 27002:定義資訊安全控制措施實務守則(Code of Practice for Information Security Controls),也就是指導與說明如何實作的準則。是對 27001 附錄 A 控制項的實作指引。提供控制項的目的、指導與實務建議。

‧ISO/IEC 27017:專注於雲端服務資訊安全控制的最佳實務,是對 27002 的延伸,補充雲端環境下的資訊安全控制建議,針對 CSP(Cloud Service Provider)與 CSC(Cloud Service Customer)雙方設計。涵蓋資料存取控管、客戶與供應商責任界定、虛擬環境防護等。對於採用雲端部署的 SaaS AIoT 平台而言,ISO 27017 能協助平台建構清晰的責任模型與資安管理流程。

‧IEC 62443:專門針對工業自動化與控制系統(IACS)的資安標準,適用於 AIoT 平台所涉及的工控設備、邊緣閘道器。特別是 IEC 62443-4-2 定義的技術安全要求(如身份驗證、防駭裝置、通訊保護)可作為設備端安全設計基礎。

整合 TPM 2.0 硬體的設備身份認證機制

透過整合 TPM 2.0(Trusted Platform Module)於邊緣閘道器中,透過不可竄改的設備識別與憑證進行設備身份驗證,可達成:

‧每台裝置搭配唯一 TPM

‧儲存私鑰與憑證,不可匯出

‧配合 X.509 憑證註冊與 PKI 架構

確保設備對平台的身份宣告具有唯一性、不可偽造性,同時必需搭配憑證的更新機制,確保憑證到期或遺失時,能夠快速與正確的進行憑證的置換。

關鍵基礎設施資安法規

許多國家會針對關鍵基礎設施(如電力、水利、運輸等)建置適足的資安防護。在選擇平台時需要考量下列要求:

‧硬體本身的安全性,例如:減少不需要的接口、需要具備一定程度的硬體防入侵機制

‧具可驗證之設備身份與操作紀錄

‧整合公部門稽核所需之安全控管與記錄機制

設備與身份驗證:建立身份信任鏈

AIoT 環境中,數以千計的設備與用戶需即時協作,身份管理與驗證成為攻擊的第一道防線。

[ 加入 CIO Taiwan 官方 LINE 、 Facebook 與 IG,與全球CIO同步獲取精華見解 ]

採用 PKI/X.509 憑證體系

平台應考量建構公鑰基礎建設(PKI),為每一設備或用戶頒發 X.509 數位憑證,可支援:

‧搭配 TPM 硬體私鑰不外洩

私鑰產生與儲存在 TPM 中,具備:

  • 私鑰封裝於 TPM 中,無法被取出與外流
  • 所有與身份驗證、簽章有關的動作(如 mTLS client authentication、資料簽章)皆由 TPM 內部完成
  • 支援 ECC/RSA 加密標準與加解密命令

此機制能防止因作業系統遭入侵而導致的私鑰洩露,亦是實作 Hardware Root of Trust(硬體信任根)的延伸應用,確保裝置身份不可冒用。

‧憑證吊銷與更新機制(CRL 或 OCSP):

憑證的生命週期管理為企業資安合規的重要一環。平台應具備下列機制:

  • CRL(Certificate Revocation List):週期性發布遭撤銷憑證清單,供通訊節點查驗。
  • OCSP(Online Certificate Status Protocol):即時查詢某憑證是否有效,降低憑證濫用風險。

整體而言,PKI 與 X.509 架構不僅解決裝置身份管理問題,更提供了:

  • 可驗證、可撤銷、可審核的設備身份憑證
  • 與 TPM 硬體信任根無縫結合
  • 支援 mTLS、SSH、遠端存取等多種應用場景

此機制讓 AIoT 平台的身份驗證邁向自動化、精準化與零信任原則實踐的關鍵起點。

雙向認證 mTLS 通訊

平台所有裝置對裝置(Device-to-Device)、裝置對平台(Device-to-Platform)的通訊皆採用 mTLS(mutual TLS)雙向認證,建立雙方身份信任。

‧Server 與 Client 皆需出示有效憑證

‧防止中間人攻擊與偽裝連線

‧結合 TLS 1.2 進行通訊加密

使用者多因子驗證(MFA)

對於操作 AIoT 管理平台的用戶,應實施多因子驗證(MFA),如:

‧密碼 + OTP(一次性密碼)

‧密碼 + 生物辨識(指紋、人臉)

有效防止帳號遭盜用,提升管理層級安全。

IEC 62443-4-2 身份驗證與密碼管理機制

1200 I167s13 02
◤ IEC 62443-4-2 身份驗證與密碼管理機制

IEC 62443-4-2 針對身份驗證與密碼管理機制提供了依據四個安全等級(SL1~SL4)對應的控制建議與最小密碼強度標準:

● SL1:基本抵禦一般非惡意威脅

‧目標對象:無明確資安意圖的非惡意使用者(如操作人員失誤)

‧密碼強度要求:

  • 不一定強制實作密碼機制(如無密碼預設帳號仍可接受)
  • 若使用密碼,建議長度至少 6 字元
  • 密碼可為固定內建值,無定期變更需求

‧典型應用:基礎邊緣設備、內網封閉控制器、非公開環境下測試設備

● SL2:抵禦基本資安攻擊者

‧目標對象:具備一定技術但非組織性攻擊者

‧密碼強度要求:

  • 最少長度 8 位元,建議混合大小寫與數字
  • 不可使用預設密碼
  • 密碼儲存需加密(不可明碼儲存)
  • 密碼更換需透過受保護流程(如透過憑證驗證或加密通道)

‧其他要求:

  • 錯誤登入次數限制(如連續 5 次錯誤鎖定)

‧典型應用:中型工廠控制設備、具遠端存取功能的控制器

● SL3:抵禦資安知識高的攻擊者

‧目標對象:技術背景完整、能繞過部分防護措施的攻擊者

‧密碼強度要求:

  • 至少 10 位元,必須包含大寫、小寫、數字、特殊符號等複雜規則
  • 定期密碼更新(例如每 90 天)
  • 不得重複最近 N 組密碼(建議 N=5)
  • 強制加密通道傳輸(如 SSH、TLS)
  • 使用者首次登入強制修改密碼

‧典型應用:有對外連線能力的關鍵設備、SCADA 網關、資安敏感區段

● SL4:抵禦資安能力高、具明確目標的攻擊者(APT 等)

‧目標對象:高度有組織、資源與目的明確的攻擊團隊

‧密碼強度要求:

  • 密碼不低於 12~16 位元,需支援更長(20+)強密碼
  • 支援多因子驗證(MFA)
  • 密碼儲存採用強雜湊演算法(如 bcrypt、PBKDF2,含 Salt)
  • 密碼輸入需有防側錄機制(如遮蔽、OTP)

‧其他強化建議:

  • 支援帳號行為異常偵測(如登入地點變異)
  • 密碼錯誤次數動態鎖定策略(如指數退避)

‧典型應用:關鍵基礎設施(電網、石化廠、半導體製程)、高敏感資產

資料傳輸加密:端到端保障資料機密性

資料是 AIoT 的核心資產,無論是在邊緣處理、雲端分析或設備傳輸過程中,皆應採取加密機制。

● 採用 TLS 1.2 加密通道

全平台採用 TLS 1.2 進行資料傳輸加密,對應以下通訊場景:

‧裝置與平台間之資料上傳(如 MQTT over TLS)

‧使用者登入平台之瀏覽器與伺服器溝通(HTTPS)

TLS 1.2 具備高強度對稱加密、密鑰交換與訊息驗證機制,未來亦可評估擴展至支援 TLS 1.3 以提升效能與安全。

權限控管與稽核:落實最小權限與行為可追溯

權限管理與稽核記錄是資訊系統維運與資安合規的核心,尤其當 AIoT 平台涉及遠端操作與異地管理時,更需完整設計。

RBAC 角色與權限管理

評估平台是否採用 RBAC(Role-Based Access Control)機制:

‧定義多層角色(管理員、維運者、審查者等)

‧每角色對應最小必要權限

‧支援自訂細緻操作權限(如讀寫特定設備、操作某模組)

RBAC 模型有助於落實資安原則中的最小權限原則(Principle of Least Privilege),防範橫向移動風險。

完整稽核紀錄(Audit Log)

平台是否記錄所有重要操作與存取事件,包括:

‧使用者登入登出時間、來源 IP

‧操作功能模組(如啟動裝置、變更參數)

‧資料存取與下載行為

稽核紀錄具備防竄改性與長期保存機制,支援合規稽查、事件追蹤與事後責任界定。

Secure Remote Access 安全遠端存取

針對跨地區設備維運需求,平台是否提供:

‧SSH 加密通道:限定來源 IP 與角色權限,透過平台跳板機進行控管。

‧Remote Desktop Service(RDP):支援遠端 Windows 系統維護。

‧側錄與回放功能:對 RDP 連線進行操作側錄,保留影音紀錄,確保事後可調查並釐清責任。

結語:以縱深防禦打造 AIoT 的安全韌性

AIoT 平台面臨的資安挑戰既龐雜又多層次,僅靠單一防護機制無法全面防堵。唯有從硬體信任根、通訊加密、身份認證、權限管理、行為稽核與遠端操作控管等面向,建構起端到端的資安架構,才能確保平台在導入 AI 與物聯應用時,仍能維持高度穩定、安全與可追溯性。

未來,AIoT 資安亦需與自動化資安維運(Security Automation)、行為風險分析(UEBA)、零信任架構(Zero Trust)進一步整合,形成持續演化的動態防禦體系。唯有以安全為核心設計理念,AIoT 才能真正成為數位轉型的可靠基石。


(本文授權非營利轉載,請註明出處:CIO Taiwan)

上一篇文章

數位轉型的下一個關鍵:空間運算重新定義學習與工作模式

下一篇文章

機器身分帶來的安全隱患持續增長

相關文章

I168s21 3 Web
CSO精選

因應次世代供應鏈安全風險,須具備 5 大關鍵能力

2025-06-20
I168s21 2 Web
CSO精選

主動攻擊開發源頭!次世代軟體供應鏈安全拉警報

2025-06-19
I168s22web
精選文章

2025 醫療產業 LLM 導入與應用現況調查報告

2025-06-18
下一篇文章
1200 Man Wearing Smart Glasses Virtual Scanning Technology Glitch Effect

機器身分帶來的安全隱患持續增長

追蹤我們的 Facebook

近期文章

  • 創新供應鏈服務強化企業韌性 中信銀實現場景金融
  • 臺灣電子製造業的五大挑戰與五項對策
  • 因應次世代供應鏈安全風險,須具備 5 大關鍵能力
  • 壯闊台灣聯盟開發災害應變與通報管理系統 開啟智慧救災與資源統合新里程
  • Thales推出檔案活動監控(FAM),強化對非結構化資料的即時可視性與控制力

📈 CIO點閱文章週排行

  • I168s22web

    2025 醫療產業 LLM 導入與應用現況調查報告

    0 分享
    分享 0 Tweet 0
  • TA-DIF 打造可解釋可部署 AI OT 安全異常偵測機制

    0 分享
    分享 0 Tweet 0
  • 【專訪】流亞科技董事長陳暐仁

    0 分享
    分享 0 Tweet 0
  • 〈快速啟動運行,進行風險評估〉讀後心得

    0 分享
    分享 0 Tweet 0
  • 企業 IT 現代化營運現況與趨勢

    0 分享
    分享 0 Tweet 0
  • ISO 27701 新版將面世,PIMS 標準出新版,個資保護國內外升級

    0 分享
    分享 0 Tweet 0
  • 數位轉型不靠喊單 Q Burger 實現早餐營運差異化

    0 分享
    分享 0 Tweet 0
  • NVIDIA 黃仁勳:代理式人工智慧(Agentic AI)引領產業變革,數位員工時代來臨

    0 分享
    分享 0 Tweet 0
  • 雷虎無人艇失聯與尋獲事件,挑戰的關鍵技術

    0 分享
    分享 0 Tweet 0
  • 金融科技是美中角力下跨境支付的解答

    0 分享
    分享 0 Tweet 0

數位及平面

  • CIO Taiwan 網站
  • CIO 雜誌紙本
  • CIO 雜誌 HYREAD 版
  • CIO 雜誌 Zinio 版

關注社群

  • Line 加入好友
  • Facebook 粉絲頁

合作夥伴

  • CIO 協進會

關於我們

  • 公司介紹及工作機會
  • 隱私權政策

旗訊科技股份有限公司|統編:84493719|台北市 100 中正區杭州南路一段 15-1 號 19 樓|TEL: 886-2-23214335
Copyright © Flag Information Co.,Ltd. All Rights Reserved.

CIO Taiwan 歡迎你回來!

可用 使用者名稱 或 Email 登入

忘記密碼 註冊

歡迎註冊 CIO Taiwan 網站會員

請設定 Email 及 使用者名稱(使用者名稱不接受中文、將來無法更改)

欄位皆為必填 登入

找回密碼

請輸入 使用者名稱 或 Email 以重設密碼

登入
  • 登入
  • 註冊
沒有結果
查看所有結果
  • 活動
  • 影音
  • 最新文章
  • 產業速報
  • 新聞速寫
  • 風雲人物
  • CXO分享
  • 產業瞭望
  • 專欄
  • 精選文章
  • 原生現場
  • 供應商視野
  • 線上調查
  • CIO 雜誌
  • 電子報
  • 下載
  • 聯繫我們

© 2020 CIO Taiwan 版權所有

7/28 活動延期通知

因高雄市政府於7/28早上宣布全日停班停課,因此「智慧醫療研討會高雄場」活動延期舉辦。主辦單位將另行公告研討會相關訊息,歡迎報名參加!

您已閒置超過 3 分鐘了,為您推薦其他文章!點擊空白處、ESC 鍵或關閉回到網頁

1200 沈柏延 01

助產業轉型 軟協三大面向著手

中華民國資訊軟體協會理事長沈柏延表示,軟協當前的工作重點就是運用協會與會員的力量

1200+20230218 Cio會客室 網路與系統安全 0223場 播出檔 V2.mp4 003218.313

台新金控定期舉辦資安會議 規劃引進 ISO 22301 與 ISO 27701

2023 CIO 大調查解析座談會 會後報導 在爭取客戶信任與維持商譽下,台新金

1200 2g9a1843 Logo

【專訪】衛福部資訊處處長龐一鳴

勾勒電子病歷發展願景 全力創造多元應用模式 電子病歷交換中心有助於促進院際病歷互

遊戲 醫療756143

遊戲化智慧醫療新視界

文/楊宗龍醫師(員榮醫療體系科技副院長) 在面對當今醫療界的複雜挑戰與醫、護、技

楊宗龍fhir1567974545

以 FHIR 重塑病人安全

文/楊宗龍醫師(員榮醫療體系科技副院長) 在醫療領域中,病人安全一直是一個至關重

1200 Crowdstrike 10

整合多項資安功能 縮短挖掘威脅時間

第13屆CIO價值學院第三堂課-資訊安全 會後報導 面​對日益嚴峻的資安威脅,企

Ciotaiwan Logo 600 White

文章分類

  • 產業速報
  • 專欄
  • 影音
  • 風雲人物
  • CXO分享
  • 產業瞭望
  • 原生現場
  • 精選文章
  • 趨勢分析
  • 供應商視野
  • 新聞速寫
  • 下載
  • Sponsors

熱門標籤

  • 最新文章
  • 雲端運算
  • 人工智慧
  • 數位轉型
  • 製造業
  • 物聯網
  • 資料與分析
  • 資安
  • 區塊鏈
  • 5G
  • 儲存
  • 基礎架構

活動

  • CIO價值學院 四堂課
  • 智慧醫療研討會 台北/高雄場
  • 金融科技高峰會 春季/秋季場
  • 製造業CIO論壇 台北/台中/高雄場
  • 商業服務科技論壇
  • 亞太CIO論壇
  • CISO資安學院 金融/醫療/新竹場
  • CIO Insight 調查

影音

  • 影音