面對無所不在的安全威脅,強健的資安措施對於企業而言既是必要條件,也是保護敏感資料與維持營運韌性的戰略優先事項。隨時掌握產業安全趨勢,以及惡意行動者所使用的最新戰術、技術與程序(TTP),是確保自身防護的基本步驟。
編譯/酷魯
隨著各式各樣的安全威脅無所不在、四處可見,除了打造多層次安全防禦主動因應透過各種管道鎖定不同目標的各類安全攻擊之外,更重要的是能針對自身環境擬定出最需優先處理的安全防護政策。為此,我們彙整出 2025 年因應無所不在安全威脅的 9 大最佳安全防護實踐。
一、建立多層次防禦
多層次防禦策略,也被稱為縱深防禦(defense in depth),已被視為現今企業最重要的資安最佳實踐。該策略允許組織部署多種類型的安全控制,例如分別以防火牆、端點防護軟及加密來保護網路、個別裝置及資料庫。其重要性在於它能將入侵的影響降到最低,例如,面對入侵嘗試,可透過端點防護軟體防止電腦與伺服器被入侵,並透過加密降低敏感資料外洩風險。
二、落實零信任架構
如今企業已認識到資安情勢的嚴峻,並以 Zero Trust 架構取代傳統的安全模型。在其中「信任不再被預設」,相反地,任何內外部使用者、裝置與應用程式嘗試存取網路資源時,都必須持續被驗證與認證。透過區隔存取並應用「最小權限」原則,便能降低攻擊面與橫向移動的風險。Zero Trust 模型與雲端環境高度契合,使其成為靈活且具前瞻性的安全策略。
三、持續進行弱點掃描
弱點掃描能識別已知容易遭受攻擊的軟體,有些掃描工具還能檢測不安全的設定。企業應部署能夠持續掃描的工具,以最大化弱點掃描的效果。這表示,每當有新的 IT 資產進入公司 IT 環境,或既有資源狀態發生變化時,都會進行掃描,以確認是否存在風險。單靠定期掃描可能不足以在威脅行動者利用之前偵測出風險。
[ 加入 CIO Taiwan 官方 LINE 、 Facebook 與 IG,與全球CIO同步獲取精華見解 ]
四、嚴格要求多因素驗證結合端對端加密
多因素驗證(MFA)能降低資安風險,因為它要求使用者在存取資源之前,必須經過多重驗證步驟。有了 MFA,即使使用者密碼遭到竊取,攻擊者仍需要額外層次的驗證方式才能獲得存取權限。雖然 MFA 是強化資安的重要一步,但輔以其他防護機制也同樣關鍵,例如針對任何登入行為加以記錄以供日後稽核,管理者能藉此發現規避 MFA 等異常存取行為。此外,端對端加密對於保護傳輸中的敏感資料至關重要,企業今後必須將端對端加密納為標準做法,以杜絕任何網路犯罪的可能。
五、定期資料備份並採取 AirGap 隔離備份政策
雖然資料備份無法防止網路攻擊,但在面對勒索軟體攻擊時,卻能在復原上發揮關鍵作用。因為組織就能還原系統,就不必支付贖金。如此既能省錢,也有助於降低被重複攻擊的風險。CyberEdge Group 的《2025 年網路威脅防禦報告》指出,只有 54% 支付贖金的組織成功取回資料。為了避免企業透過備份來防範勒索軟體攻擊,攻擊者會在攻擊中同時試圖摧毀或加密備份。對此,最佳實踐是將備份資料存放在像是第三方資料中心等隔離區域,或使用與網路斷開連線的隔離備份式(air-gapped)儲存裝置,如此才是維持業務永續性的必要措施。
六、定期進行資安訓練
員工資安訓練是降低安全風險的重要一步。隨著網路犯罪者愈來愈多地透過網路釣魚與社交工程來鎖定個人,員工資安訓練在 2025 年至關重要。資安訓練應定期進行,且訓練內容要隨著威脅型態或風險的變化而更新,進而幫助員工識別常見威脅與隱患,例如釣魚詐騙、勒索攻擊、AI 加持攻擊及地下 IT(Shadow IT)等,讓員工成為企業安全防護上的第一道防線。
同樣重要的是測試員工的資安應變能力,以確保他們能夠理解並實際應用資安訓練中傳授的最佳實踐。理想的測試方式應該是動態的、貼近真實情境的評估,觀察員工如何回應潛在的網路威脅。目前常見的模擬真實世界攻擊的測試方法不外滲透測試、紅隊演練與入侵/攻擊模擬(BAS),企業可依據想要進行多深入的模擬攻擊測試或預算來進行不同演練。
七、進階端點防護將取代傳統防毒軟體
隨著遠距與混合工作環境成為常態,保護筆電、智慧手機和平板電腦等每一個端點,已變得至關重要。傳統防毒軟體並不能完全擔負好這樣的重責大任,結合了 AI 驅動的分析、即時威脅偵測與進階惡意軟體防護的進階端點防護(AEP)才是最佳選擇。到了 2025 年,企業不僅需要保護公司裝置,還要保護存取公司網路的個人裝置。AEP 解決方案能確保這些裝置持續受到監控、修補並抵禦新型與不斷演變的威脅,例如勒索軟體與零日攻擊,藉此確保更廣泛企業網路的完整性。
八、確保雲端安全成首要任務
隨著更多企業遷移至雲端,到了 2025 年保護雲端環境將成為首要任務。預防 Cyber 攻擊的雲端安全最佳實踐包括:確保雲端設定安全、加密資料、應用身分識別與存取管理(IAM)控制、機器身分管理,以及利用自動化持續監控雲端基礎設施。在這種共享責任模式下,雲端服務供應商與企業必須共同合作以保護資料、應用程式與服務。企業也需要考量潛在的錯誤設定,這是導致雲端入侵的主要原因之一。
[ 推薦文章:打造企業 AI 知識庫 從高品質資料開始 ]
九、實體安全一直是最易忽略的防護環節
資安防禦策略通常專注於防止或減輕網路攻擊的影響,然而實體安全入侵正逐漸增加。例如,威脅行動者可能進入辦公大樓,並透過 USB 隨身碟在公司電腦植入惡意程式;他們也可能透過破壞網路基礎設施來干擾關鍵服務。為了防範這些風險,必須部署足夠的實體安全控制措施,例如限制能夠進入公司設施的人員,並使用監視攝影機來偵測異常活動。
(本文授權非營利轉載,請註明出處:CIO Taiwan)















