top of page
![T500定制 (72) [轉換]-01.png](https://static.wixstatic.com/media/b6f49f_9a6c8a5984ed433aa6c1479d8a92f5ff~mv2.png/v1/fill/w_502,h_336,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/b6f49f_9a6c8a5984ed433aa6c1479d8a92f5ff~mv2.png)
Ensuring Unprecedented Safety in a Connected World with Janus.
LATEST NEWS
搜尋


資安投資抵稅正式上路 — Janus產品適用投資抵減!
面對2025年最低15%實質稅負新制,企業不再只能被動繳稅。現在正是展現治理主導力的時機!將資安投資納入合規治理,不僅強化營運防護,更能合理降低應納稅額。 Janus納入政府「資安產品投資抵減」— 可抵減營所稅,最高可減5% 建立實質治理紀錄 — 對應最低稅負審查需求 自動產出ESG/資安報告 — 輕鬆因應各種稽核要求 Janus是什麼? Janus是各大企業的AI資安守門員,專為製造業與關鍵基礎設施打造。以「自動化微網段技術」快速識別設備異常、阻擋橫向攻擊,保障營運不中斷。 適用場景 製造業工廠(OT/IT網段混合) 連接大量老舊設備的產線與控制系統 醫療、能源與基礎設施 高異質IoT設備環境 三重好處 資安防護:自動偵測、微分段防護 合規審查:每月報表、決策邏輯 稅務抵減:符合資安投資抵減資格 「導入Janus後,不只減少了90%的資安管理人力,還補上我們產線老舊設備的安全缺口,並在稅務審查成功認列抵減,這才叫投資有感。」 更多資訊請參閱: 經濟部工業局 限時推廣:立即預約Janus顧問服務,免費評估您是否可申報資安投資抵減! 想進一步了解?
6月10日


【Janus 觀點】 微網段如何成為產品資安的核心?從 SEMI E187、FDA 到 CRA 的統一趨勢解析
近年來,國際對「產品資安(Product Cybersecurity)」的要求快速提升。 無論是半導體設備、醫療器材,或是連網 IoT 裝置,監管機構愈來愈要求產品於出貨前具備可驗證的資安能力。 三大核心法規正引領這股潮流: SEMI E187:SEMI國際半導體協會第一個且最被廣為採納的治安標準 EU Cyber Resilience Act(CRA):歐盟針對含數位元件產品的資安法規 FDA Cybersecurity Guidance:美國醫療器材資安指引 儘管三者針對不同領域,但共同點明確── 產品必須能控制與限制其網路行為,避免成為供應鏈的攻擊跳板。 這正是「微網段(Micro‑Segmentation)」成為產品資安核心技術的根本原因。 一、三大法規真正的共同點:「設備不能任意通訊」 1. SEMI E187:進入晶圓廠前的資安最低門檻 SEMI E187 明確要求設備於出貨前就要具備設計階段的資安基線,包括「網路安全」「OS 支援」「端點防護」等四大範疇。 核心:設備不得成為晶圓廠內部橫向移
1天前


【Janus 觀點】L4 微網段隔離:半導體資安的核心防線——AI 驅動零信任架構的實踐之路
半導體資安的隱形戰場:當智慧製造遇上網路威脅 在台灣引以為傲的半導體產業中,每一座晶圓廠都是一個高度連網的數位生態系統。從精密的晶圓傳輸機(Wafer Loader)、價值數億的極紫外光曝光機(EUV Scanner)、化學機械研磨設備(CMP),到濕製程清洗機與自動化測試封裝系統,這些設備透過 SECS/GEM、OPC-UA、Modbus 等工業通訊協定,每秒進行數萬次的資料交換與製程協調。 這種「智慧製造」(Smart Manufacturing)帶來了前所未有的效率與良率,卻也打開了資安風險的潘朵拉之盒。根據 Bitsight 2025 年產業報告,製造業在 2024 年至 2025 年第一季期間,威脅行為者活動激增 71%,共有 29 個不同的威脅組織鎖定該產業。IBM 2024 年資料外洩成本報告顯示,工業部門的平均資料外洩成本達 556 萬美元(約新台幣 1.7 億元),較 2023 年增加 18%。對於半導體製造而言,單片 12 吋晶圓在高階應用(如 AI、高效能運算或車用晶片)中價值可超過 2 萬美元,若在關鍵製程階段(如光刻或電
11月20日


SEMI E187 常見的 3 個誤解
打破迷思,讓供應商更快掌握合規方向 近年來,隨著台積電、Intel 等國際半導體大廠陸續要求供應鏈導入 SEMI E187 資安規範,越來越多設備商開始投入「E187 認證」、「稽核準備」與「合規流程」的導入作業。然而,Janus 團隊在輔導過程中發現,市場上對於 SEMI E187 存在許多誤解,導致部分廠商在準備時方向錯誤,甚至浪費了時間與成本。本文整理出最常見的三個誤解,幫助您釐清觀念、加速合規。 誤解 1|SEMI E187 是「半導體廠房」的資安合規 許多供應商誤以為 SEMI E187 是「半導體晶圓廠(Fab)」內部的資安要求,但事實上——E187 是針對「半導體設備」的資安規範。也就是說,當您的設備(例如晶圓傳輸機、蝕刻機、光刻機等)要交付給半導體客戶之前,必須先完成資安防護與自我稽核報告。 簡而言之:執行主體是設備供應商,不是半導體廠。 目的 是確保設備進入 Fab 前就已符合最低安全基準,不會成為潛在資安破口。 因此 SEMI E187 被稱為「供應鏈資安基準」——它定義了 出貨前 的安全責任。 誤解 2|SEMI E187
11月7日


【Janus 觀點】AI 微網段:半導體設備資安的最後一哩路
在半導體製造現場,生產線上的每一道工序都高度依賴自動化設備。 從晶圓傳輸機(Wafer Loader)、黃光曝光機(Photolithography Stepper/Scanner)、濕製程清洗機(Wet Bench)、蝕刻機(Etcher)、化學機械研磨機(CMP Polisher)、氣體供應系統(Gas Delivery System)、到真空除泡機(Vacuum Degasser),這些設備彼此以乙太網(Ethernet)與控制協定相互串接,形成龐大且緊密的製程內網(Intra-Fab Network)。 然而,這樣的高度連結同時也帶來風險。 只要駭客突破其中一台設備,便可能利用後門、漏洞或社交工程在網內橫向移動(Lateral Movement), 導致整條生產線停擺,甚至造成數百萬美元的損失。 這正是「細緻的網路分隔(Microsegmentation)」成為半導體製程資安關鍵的原因。 為什麼半導體製程需要微網段? 在半導體廠中,網路分段(Segmentation)是防止入侵擴散的基礎防線。 常見的作法有兩種: 廠區入口的高性能防火牆.
10月21日


AI淨零/一安智能AI資安崛起 為企業築起無痛防線
本文轉載自: https://www.cna.com.tw/news/ait/202509300206.aspx 資安新創公司一安智能(Janus Cyber)董事長卓傳育(圖)為工研院資通所博士,曾參與制定國際半導體資安標準SEMI E187,並榮獲114年傑出資訊人才獎肯定,他說,維護企業資通安全的核心技術,在於透過AI演算,讓防護機制一切都自動化。中央社記者黃旭昇新北市攝 114年9月30日 數位轉型已是產業進行式,人工智慧、淨零碳排更是政府與企業面對的兩大挑戰,攸關台灣未來競爭力。中央社第一線採訪團隊,深入報導政府與百工百業如何運用AI優化生產流程、驅動綠色創新,見證台灣產業再一次躍升。 (中央社記者黃旭昇新北30日電)資安攸關網路安全與產業命脈,來自工研院的新創團隊「一安智能」(Janus Cyber),以自主AI驅動的「自動微分隔技術」協助企業實現自動化資安管理,也獲國際高度肯定,成為資安產業新銳生力軍。 一安智能董事長卓傳育是工業技術研究院(ITRI)資通所博士,他曾參與制定國際半導體資安標準SEMI E187,並榮獲「114年傑出
10月14日


Janus進軍日本|日本合作夥伴 Sanwa Comtec K.K. 將於 TAMA Innovation Forum 展示 Janus netKeeper 自動化網段隔離解決方案
我們很榮幸宣布,Janus 在日本的策略合作夥伴 Sanwa Comtec K.K.(三和コンピュータ株式会社) 將代表 Janus 出席 2025年10月22日於東京舉辦的「TAMA Innovation Forum」,並於現場展示 Janus netKeeper 的實際應用與技術成果。 🔗 活動資訊: https://tama-innovation.jp/event/ 🔗 Sanwa Comtec 官方網站: https://www.sct.co.jp/company/english 關於 Janus 與 Sanwa Comtec K.K. 的合作 Sanwa Comtec K.K.為日本資深 IT 解決方案供應商,深耕企業系統整合與網路建設多年,此次將以其技術顧問與設備展示能力,攜手推廣 Janus 在日本製造業與設備供應鏈中的應用,並現場展示以下亮點: 無需端點、即裝即用:適用於無法停機的產線設備與EOS系統 AI 自動白名單學習與封鎖機制:有效遏止橫向擴散與未授權行為 支援 SEMI E187 合規:協助半導體設備商加速出貨與客戶認
10月12日


智慧電網夠聰明,卻夠安全嗎?Janus 用 AI 微網段給答案
隨著全球能源系統邁向智慧電網,傳統的 IT、OT 與 IoT 邊界正迅速消失。分散式能源(DERs)、感測器與智慧電表雖帶來效率與可視化,卻也意味著一個新現實:電網的攻擊面急遽擴大。在這個高度互聯的環境中,只要一台設備被入侵,就可能在整個電網引發連鎖效應。因此,微網段(Microsegmentation)成為現代電力系統最務實、最有效的資安防線之一。 智慧電網的資安挑戰 智慧電網已不再是集中式系統,而是一個結合傳統 SCADA、再生能源與雲端分析的多節點、雙向能源網絡。這樣的轉型帶來多重挑戰: 攻擊面急劇擴張:每一個感測器、逆變器或充電站,都是潛在的入侵點。 IT 與 OT 邊界模糊:營運網路與企業資訊網融合,使得傳統「邊界防禦」已無法有效隔離風險。 異質化基礎設施:多種通訊協定(如 DNP3、IEC 61850、5G)並存,增加了整合與控管的難度。 在這樣的環境下,僅仰賴防火牆或外圍防禦已不足夠。若要防止駭客在網內橫向移動(Lateral Movement),就必須落實 微網段與零信任架構(Zero Trust Architecture)。 微
10月9日


一安智能榮獲美國愛迪生獎 AI微分隔技術助老舊系統資安無痛更新
來自台灣的資安新創公司一安智能(Janus Cyber),在全球企業面臨資安威脅日益嚴峻的今日,研發出獨創的AI資安防護技術「Janus netKeeper自動微分隔技術」,並於2025年榮獲有「創新界奧斯卡」美譽的美國愛迪生獎(Edison Awards)銀牌獎,為台灣在國際資安創新舞台上再添佳績。
9月26日


科技百業》用AI打造自學型資安防線 Janus重塑物聯網場域安全思維
Janus CEO卓傳育將自己公司定位為「網路的門神」,用AI自動生成白名單,替缺乏專職資安團隊的企業建立自學型防護線。(吳宙棋攝) 「我們希望做的,就是讓這個AI像一位駐廠的資安專家,」Janus(一安智能)CEO卓傳育開門見山地說。這家源自工研院的資安新創,將自己定位為「網路的門神」,用AI自動生成白名單,替缺乏專職資安團隊的企業建立自學型防護線。 在醫院所、半導體工廠與製造產線,資安威脅日益嚴重,但傳統防護方案往往仰賴專業人員長時間配置與監控。對人力有限的產業而言,這幾乎是無法負擔的成本。 「沒有這個團隊的存在,那就必須要讓這件事自動化。」卓傳育指出,「而自動化的難點,就是要做到跟人真正的決策一致。」 技術特色與突破 這也是 Janus決定以 AI自動生成白名單為核心的原因。透過觀察網路流量行為,系統能自動歸納出合適的規則,無需預先輸入行業知識。卓傳育笑說:「我們可以很放心地走進一個我完全不清楚的業務環境,但依據資安準則和即時觀察,就能生成適合的防護規則。」 Janus的另一個技術選擇是採全封閉式的本地(端)運算。卓傳育強調:「我們不需要你
9月25日


【Janus 觀點】不要讓你家的 IoT 設備成為駭客的「共犯」
1.1 萬台物聯網裝置、路由器遭綁架,發動每秒 15 億個封包的 DDoS 攻擊 資安業者 FastNetMon 揭露,一場專門鎖定 DDoS 流量清洗服務業者的攻擊中 駭客綁架 1.1 萬台 IoT 裝置與路由器,發動 每秒 15 億個封包 的 UDP 洪水攻擊! 新聞來源:iThome 想像一下,你每天回到家,打開 Wi-Fi,監視器自動啟動,空調根據習慣調整溫度,這些 IoT 設備默默地讓生活更便利。但同時,在你看不到的角落,它們也可能已經被駭客「徵召」,不再只是你的幫手,而是攻擊別人的幫兇。 最新案例顯示,駭客利用 1.1 萬台 IoT 裝置,組成殭屍網路,發動了驚人的 每秒 15 億封包 的洪水攻擊。這些設備本該是家庭與企業的助力,卻因缺乏防護,成了駭客手中的武器。 為什麼 IoT 這麼容易失控? 漏洞多年未修:大多數設備出廠後,幾乎沒有安全更新。 缺乏保護機制:不像電腦能裝防毒軟體,IoT 幾乎是「裸奔」。 無聲無息的共犯:它們平常默默運作,即使被挾持,也難以察覺。 這些看似無害的小工具,實際上就像「永遠不鎖門的鄰居」——自己有風險,
9月24日


國際半導體展資安合作再升級,SEMI E187認驗證制度正式啟動
本文轉載自: https://www.ithome.com.tw/news/171201 在今年國際半導體展SEMICON Taiwan 2025的半導體資安趨勢高峰論壇上,舉辦了SEMI E187認驗證制度啟動儀式,數發部表示,過去兩年他們已協助國內11家半導體設備商的產品通過實驗室合格性驗證(VoC),如今與SEMI共同簽署E187認驗證合作備忘錄,象徵著這套認驗證制度的發展將逐步成形。 由臺灣主導的半導體設備資安標準SEMI E187,自2022年正式發布後,該標準的落地與推廣進展持續受關注,繼兩年前完成SEMI E187檢核清單制定,推動合格性驗證(VoC),如今該標準在認驗證制度建立上,有了更進一步的拓展。 在今年SEMICON Taiwan 2025的半導體資安趨勢高峰論壇上,舉辦了SEMI E187認驗證制度啟動儀式,由數位發展部數位產業署署長林俊秀與SEMI全球行銷長暨臺灣區總裁曹世綸,代表雙方簽署合作備忘錄,共同宣示半導體產業資安認驗證制度的推動,已邁出關鍵一步,將為半導體供應鏈韌性強化與接軌國際奠定基礎。 已有11家設備商通過
9月24日


SEMI E187 是什麼?半導體資安合規的必備標準
在全球半導體供應鏈中,資安合規已經成為大廠對設備商的基本要求。隨著製程日益複雜、設備高度自動化,任何資安漏洞都可能造成產線停擺、資料外洩,甚至影響交期與客戶信任。為了讓供應鏈有共同遵循的安全標準,SEMI E187 應運而生,成為半導體設備廠必須認識的資安合規規範。 什麼是 SEMI E187? SEMI E187 (Specification for Cybersecurity of Semiconductor Manufacturing Equipment) 是由 SEMI (國際半導體產業協會)制定的 半導體設備資安標準。 其核心目的在於: 確保設備在出貨前就具備最低資安防護機制 建立一致的稽核依據,讓不同廠商的產品符合同一套安全標準 強化整體供應鏈的零信任(Zero Trust)防護 👉 用一句話總結:SEMI E187 是半導體產業的供應鏈資安基礎。 SEMI E187 涵蓋的核心要求 SEMI E187設備資安標準網羅四大層面,包含電腦作業系統規範(如作業系統長期支援)、網路安全(如網路傳輸安全、網路組態管理)、端點保護(如弱點掃描
9月17日


什麼是微網段(Microsegmentation)?企業必須知道的下一代資安關鍵
在網路安全的世界裡,僅僅阻擋外部入侵已經不夠。現今企業面臨的最大風險之一是 內部網路的橫向移動(Lateral Movement):一旦駭客滲透單一設備,他們往往能像入侵者在走廊自由穿梭,迅速擴散到其他關鍵系統。這正是 微網段(Microsegmentation) 的價值所在。 微網段的定義 微網段,又稱 網路微分隔,是一種將網路流量切分到最細顆粒度的安全控制方式。與傳統「網段隔離」不同,微網段的防護單位可以細化到: 單一伺服器 單一設備 👉 以生活化比喻: 傳統隔離:像把大樓分成不同樓層,每層之間設一道大門。 微網段:則是在每個房間都加上鎖門,只有授權者能進入。 如此一來,即使駭客成功突破一台設備,他們也難以在內網自由橫向移動。 為什麼企業需要微網段? 一、防止駭客橫向移動 把入侵限制在極小範圍,避免攻擊蔓延至整個網路。 二、符合零信任(Zero Trust)理念 微網段落實「最小權限原則」,不再假設內網是安全的,而是 不信任任何流量,除非驗證過。 三、保護老舊設備(EOS / EOL) 許多機台、醫療設備無法安裝防毒軟體。透過微網段,可在網
9月11日


Janus 將於 SEMICON Taiwan 2025 展出 SEMI E187 合規成果!
我們即將於 9月10日(三)~ 9月12日(五) 參加 SEMICON Taiwan 2025 ,誠摯邀請您蒞臨南港展覽館 2館1樓 SECPAAS資安館 攤位 Q5744,親自了解 Janus 如何協助半導體設備供應鏈快速達成 SEMI E187 合規出貨。 展出亮點 與多家設備供應商共同展示 SEMI E187 合規導入成果 實機展示 Janus NetKeeper AI 自動化微網段防護能力 提供現場顧問諮詢與合規評估建議 高峰論壇預告|9/12(五)上午 我們的 CEO、同時也是 SEMI E187 國際標準共同制定者——Ares Cho 博士,將受邀擔任: 「Semiconductor Cybersecurity Global Summit 半導體資安趨勢高峰論壇」引言人 探討 AI 技術在半導體資安中的實際應用與未來發展趨勢,並與全球資安與製造領域領袖進行深入交流。 展覽資訊一覽: 展覽日期:2025/9/10(三)– 2025/9/12(五) 攤位位置:南港展覽館2館 1樓 Q5744(SECPAAS資安館) 論壇時間:9/12(五
9月8日


【資安焦點】DevMan 勒索軟體突襲 4 家台灣企業,下一個會是誰?
本圖文轉載自: https://www.ithome.com.tw/news/170463 新興勒索軟體駭客組織DevMan在同一天於暗網公布4家臺灣受害企業,並表示從中竊取200 GB至960 GB不等的資料,開價1百萬至6百萬美元贖金,有資安專家認為,根據贖金金額,這些受害企業應為上市櫃公司 從今年開始,勒索軟體駭客CrazyHunter、NightSpire接連針對多家臺灣上市櫃公司發動攻擊,使得上市櫃公司的資安防護議題再度浮上檯面,只要有勒索軟體駭客聲稱他們攻擊臺灣企業組織,就會格外引起臺灣各界的關注,如今有駭客組織一口氣聲稱對4家臺灣公司下手,這樣的情況相當罕見。 根據自由時報的報導,DevMan近期在暗網公布4家臺灣受害企業,並聲稱握有這些公司200 GB至960 GB不等的資料,並索討1百萬至6百萬美元(約新臺幣2,997萬至1.8億元)。他們取得資安專家的說法,如此高額的贖金,受害企業很可能都是上市櫃公司。但與許多勒索軟體組織有所不同的是,他們並未公布受害組織全名,而是以星號遮蓋部分字母。 資安專家認為,DevMan在一天內聲稱攻
8月11日


【獲獎消息】臺灣勇奪18座愛迪生獎 獲獎數全球第二
2025年愛迪生獎(Edison Awards),臺灣再次交出亮眼成績,拿下18座獎項,獲獎總數全球排名第二、僅次於美國。這18項驚豔全球的技術,涵蓋智慧交通、綠能科技、精準醫療與智慧製造等領域,不僅展現臺灣的研發實力,讓國內的科技能量再次被國際看見,也為產業升級與創新應用帶來更多契機。 工研院在愛迪生頒獎典禮上拿下7座獎項,得獎數名列獲獎機構第二。 素有「創新界的奧斯卡」稱號的愛迪生獎 (Edison Awards),目的即在表彰對世界有實際影響與改變的創新研發,是國際上極具指標性的創新獎項,每年吸引來自全球各地的企業與研究機構爭相角逐。今年共計有超過400項技術與產品參賽,涵蓋AI人工智慧、智慧能源、綠色科技、生醫科技、智慧製造等前瞻領域,入圍與得獎技術不僅代表企業的研發實力,更標誌著全球科技發展的最新趨勢。 年年都在愛迪生獎上締造輝煌紀錄的臺灣團隊,研發實力不僅是奪獎常勝軍,更成為全球創新領域的重要指標,備受國際關注。今年臺灣再次展現強勁實力,一舉囊括18座獎項,名列全球第二,創下歷年最佳成績。經濟部轄下研發法人工研院、金屬中心、紡織所、船
6月10日


【封面故事】Janus自動化網路控管技術
資安防護不應只停留在防火牆層級,依賴系統評估誰是好人、壞人,不如從行為控管著手!工研院研發的「自動化網路控管技術Janus」,透過專利的物聯網行為識別技術,自動生成白名單,排除異常行為,榮獲2025愛迪生獎銀牌獎肯定。 「自動化網路控管技術Janus」,如羅馬神話中的守護門神Janus,協助企業強化資安防禦,守護數位安全新防線。 隨著萬物聯網時代來臨,企業面對規格多元、標準不一的物聯網設備,資安風險也隨之攀升,遠超過傳統IT部門的負荷。工研院開發「自動化網路控管技術Janus」,就像羅馬神話中的守護門神Janus,協助企業強化資安防禦,守護數位安全新防線。與傳統依賴身分辨識的資安機制不同,Janus內建於輕巧硬體設備,可即隨插即用,只要插上聯網設備,其專利AI演算法便會自動學習並分析設備行為,進而生成白名單,一旦偵測到異常行為,例如產業機台突然出現異常網路連線,Janus便會自動判定可能是惡意攻擊,立即隔離風險。學習時間取決於設備複雜度,最快數小時內即可完成,透過自動化資安管理,企業無須依賴人力監控,使防護更精準高效,宛如智能資安管家。 顛覆傳統
6月1日


【獲獎消息】一安智能(Janus) 勇奪 2025 愛迪生獎
This article is reprinted from 大紀元 臺灣工業技術研究院,於3月31日(週一),在聖荷西舉辦記者會,宣布今年有七項技術榮獲「2025年愛迪生獎(Edison Awards)」,不僅創下歷年最佳紀錄,也讓工研院在全球企業機構組中,名列第二、亞洲第一。 2025年3月31日,臺灣工業技術研究院舉辦記者會,宣布今年有七項技術榮獲「2025年愛迪生獎(Edison Awards)」,創下歷年最佳成績。(薛明珠/大紀元) 此次記者會由工研院院長劉文雄親自主持,並率領團隊出席,包括副總暨行銷長林佳蓉、副總暨生醫所所長莊曜宇、南分院執行長曹芳海、北美公司總經理王明哲,以及行銷傳播處處長楊桂華。此外,創新工業技術移轉公司總經理余宛如,與臺灣光罩營運長黃郁斌也隨團參加。 現場亦獲舊金山經文處副處長朱永昌,及經濟組組長陳愛蘭到場支持,共同見證臺灣科技實力躍上國際舞臺的重要時刻。 工研院院長劉文雄表示,這是工研院連續九年榮獲此項國際大獎,充分展現臺灣科研能量的深厚實力。 他提到,Edison Awards不僅重視創新,更要求技術具備商品
4月28日


零信任AI加持 微網段+自動化防護扮資安要角
文/工研院資訊與通訊研究所組長卓傳育 隨著雲端技術、行動設備和物聯網應用的普及,網路攻擊、病毒、盜竊、假冒等威脅也增加,這些威脅對個人、企業和國家都可能帶來嚴重的損失和風險。傳統建立在內部網路信任基礎上的資安防禦已不再可靠,如今零信任資安意識已成為主流,在每個環節都要進行身份驗證和授權,實現更加全面的資安防禦。如何設計微網段網路架構,並透過人工智慧(AI)技術自動化強化資安系統,已成為防護戰略計畫的關鍵。 零信任自動化網路控管,是一種「永不信任,一律驗證」為原則的資安架構,運用自動化網路控管方式,來達到無人值守的目的,同時搭配微網段的網路架構,做好網路安全隔離的工作。依據美國國家標準技術研究院(NIST)發布的NIST Special Publication 800-207 Zero Trust Architecture標準文件探討了ZTA所必需的三個重要關鍵技術,包括:進階的身分治理、微網段,以及軟體定義邊界,顯見資安管理微網段的重要性。 微網段網路 可限縮網攻的影響範圍 與傳統的網路架構相比,微網段網路的優勢,例如提高控制性與可視化管理,將網
2024年11月29日
bottom of page
