top of page
關於我們
關於Janus
Janus團隊
解決方案
資安投資抵稅
半導體資安
資源中心
最新消息
按鈕
預約產品展示
Leading the Charge in
Next-Gen Information Security
INSIGHTS
【Janus 觀點】 微網段如何成為產品資安的核心?從 SEMI E187、FDA 到 CRA 的統一趨勢解析
近年來,國際對「產品資安(Product Cybersecurity)」的要求快速提升。 無論是半導體設備、醫療器材,或是連網 IoT 裝置,監管機構愈來愈要求產品於出貨前具備可驗證的資安能力。 三大核心法規正引領這股潮流: SEMI E187:SEMI國際半導體協會第一個且最被廣為採納的治安標準 EU Cyber Resilience Act(CRA):歐盟針對含數位元件產品的資安法規 FDA Cybersecurity Guidance:美國醫療器材資安指引 儘管三者針對不同領域,但共同點明確── 產品必須能控制與限制其網路行為,避免成為供應鏈的攻擊跳板。 這正是「微網段(Micro‑Segmentation)」成為產品資安核心技術的根本原因。 一、三大法規真正的共同點:「設備不能任意通訊」 1. SEMI E187:進入晶圓廠前的資安最低門檻 SEMI E187 明確要求設備於出貨前就要具備設計階段的資安基線,包括「網路安全」「OS 支援」「端點防護」等四大範疇。 核心:設備不得成為晶圓廠內部橫向移
【Janus 觀點】L4 微網段隔離:半導體資安的核心防線——AI 驅動零信任架構的實踐之路
半導體資安的隱形戰場:當智慧製造遇上網路威脅 在台灣引以為傲的半導體產業中,每一座晶圓廠都是一個高度連網的數位生態系統。從精密的晶圓傳輸機(Wafer Loader)、價值數億的極紫外光曝光機(EUV Scanner)、化學機械研磨設備(CMP),到濕製程清洗機與自動化測試封裝系統,這些設備透過 SECS/GEM、OPC-UA、Modbus 等工業通訊協定,每秒進行數萬次的資料交換與製程協調。 這種「智慧製造」(Smart Manufacturing)帶來了前所未有的效率與良率,卻也打開了資安風險的潘朵拉之盒。根據 Bitsight 2025 年產業報告,製造業在 2024 年至 2025 年第一季期間,威脅行為者活動激增 71%,共有 29 個不同的威脅組織鎖定該產業。IBM 2024 年資料外洩成本報告顯示,工業部門的平均資料外洩成本達 556 萬美元(約新台幣 1.7 億元),較 2023 年增加 18%。對於半導體製造而言,單片 12 吋晶圓在高階應用(如 AI、高效能運算或車用晶片)中價值可超過 2 萬美元,若在關鍵製程階段(如光刻或電
SEMI E187 常見的 3 個誤解
打破迷思,讓供應商更快掌握合規方向 近年來,隨著台積電、Intel 等國際半導體大廠陸續要求供應鏈導入 SEMI E187 資安規範,越來越多設備商開始投入「E187 認證」、「稽核準備」與「合規流程」的導入作業。然而,Janus 團隊在輔導過程中發現,市場上對於 SEMI E187 存在許多誤解,導致部分廠商在準備時方向錯誤,甚至浪費了時間與成本。本文整理出最常見的三個誤解,幫助您釐清觀念、加速合規。 誤解 1|SEMI E187 是「半導體廠房」的資安合規 許多供應商誤以為 SEMI E187 是「半導體晶圓廠(Fab)」內部的資安要求,但事實上——E187 是針對「半導體設備」的資安規範。也就是說,當您的設備(例如晶圓傳輸機、蝕刻機、光刻機等)要交付給半導體客戶之前,必須先完成資安防護與自我稽核報告。 簡而言之:執行主體是設備供應商,不是半導體廠。 目的 是確保設備進入 Fab 前就已符合最低安全基準,不會成為潛在資安破口。 因此 SEMI E187 被稱為「供應鏈資安基準」——它定義了 出貨前 的安全責任。 誤解 2|SEMI E187
【Janus 觀點】AI 微網段:半導體設備資安的最後一哩路
在半導體製造現場,生產線上的每一道工序都高度依賴自動化設備。 從晶圓傳輸機(Wafer Loader)、黃光曝光機(Photolithography Stepper/Scanner)、濕製程清洗機(Wet Bench)、蝕刻機(Etcher)、化學機械研磨機(CMP Polisher)、氣體供應系統(Gas Delivery System)、到真空除泡機(Vacuum Degasser),這些設備彼此以乙太網(Ethernet)與控制協定相互串接,形成龐大且緊密的製程內網(Intra-Fab Network)。 然而,這樣的高度連結同時也帶來風險。 只要駭客突破其中一台設備,便可能利用後門、漏洞或社交工程在網內橫向移動(Lateral Movement), 導致整條生產線停擺,甚至造成數百萬美元的損失。 這正是「細緻的網路分隔(Microsegmentation)」成為半導體製程資安關鍵的原因。 為什麼半導體製程需要微網段? 在半導體廠中,網路分段(Segmentation)是防止入侵擴散的基礎防線。 常見的作法有兩種: 廠區入口的高性能防火牆.
智慧電網夠聰明,卻夠安全嗎?Janus 用 AI 微網段給答案
隨著全球能源系統邁向智慧電網,傳統的 IT、OT 與 IoT 邊界正迅速消失。分散式能源(DERs)、感測器與智慧電表雖帶來效率與可視化,卻也意味著一個新現實:電網的攻擊面急遽擴大。在這個高度互聯的環境中,只要一台設備被入侵,就可能在整個電網引發連鎖效應。因此,微網段(Microsegmentation)成為現代電力系統最務實、最有效的資安防線之一。 智慧電網的資安挑戰 智慧電網已不再是集中式系統,而是一個結合傳統 SCADA、再生能源與雲端分析的多節點、雙向能源網絡。這樣的轉型帶來多重挑戰: 攻擊面急劇擴張:每一個感測器、逆變器或充電站,都是潛在的入侵點。 IT 與 OT 邊界模糊:營運網路與企業資訊網融合,使得傳統「邊界防禦」已無法有效隔離風險。 異質化基礎設施:多種通訊協定(如 DNP3、IEC 61850、5G)並存,增加了整合與控管的難度。 在這樣的環境下,僅仰賴防火牆或外圍防禦已不足夠。若要防止駭客在網內橫向移動(Lateral Movement),就必須落實 微網段與零信任架構(Zero Trust Architecture)。 微
【Janus 觀點】不要讓你家的 IoT 設備成為駭客的「共犯」
1.1 萬台物聯網裝置、路由器遭綁架,發動每秒 15 億個封包的 DDoS 攻擊 資安業者 FastNetMon 揭露,一場專門鎖定 DDoS 流量清洗服務業者的攻擊中 駭客綁架 1.1 萬台 IoT 裝置與路由器,發動 每秒 15 億個封包 的 UDP 洪水攻擊! 新聞來源:iThome 想像一下,你每天回到家,打開 Wi-Fi,監視器自動啟動,空調根據習慣調整溫度,這些 IoT 設備默默地讓生活更便利。但同時,在你看不到的角落,它們也可能已經被駭客「徵召」,不再只是你的幫手,而是攻擊別人的幫兇。 最新案例顯示,駭客利用 1.1 萬台 IoT 裝置,組成殭屍網路,發動了驚人的 每秒 15 億封包 的洪水攻擊。這些設備本該是家庭與企業的助力,卻因缺乏防護,成了駭客手中的武器。 為什麼 IoT 這麼容易失控? 漏洞多年未修:大多數設備出廠後,幾乎沒有安全更新。 缺乏保護機制:不像電腦能裝防毒軟體,IoT 幾乎是「裸奔」。 無聲無息的共犯:它們平常默默運作,即使被挾持,也難以察覺。 這些看似無害的小工具,實際上就像「永遠不鎖門的鄰居」——自己有風險,
Media
客戶案例
EV Charging
Janus 協助充電網營運商,守住每一站資安防線
「Janus 不只是資安監控,更像是懂得我們營運節奏的 AI 助手。」
— 客戶資訊維運主管
View More
OT
老舊設備 ≠ 資安死角|Janus 為無法升級的裝置建立可執行、可落地的防線
Janus 協助 OT 現場從「無法管理」的設備,轉化為「可視、可控、可防護」的資產,真正實現工業資安落地。
-
View More
GMP Factory
Janus 讓製藥廠 OT 區平時就可見、可控、可稽核 不中斷、不重構,讓合規防線真正落地
「Janus 不是來拆我們系統 的,是來讓我們看清楚哪些設備在做什麼,然後幫忙守住不該出現的行為。」
— 製藥廠 OT 管理人員
View More
Hospital
Janus 讓醫院 OT 網路從無序到可控,打造智慧醫療的資安底座 不中斷、不更動架構,也能實現設備分段與行為控管
「Janus 讓我們從『有微網段但無法管理』,轉變為真正能看得見、管得動的智慧資安系統。」
— 醫療資訊部主管(匿名)
View More
ROI
為 EOS 系統提供不中斷、高 ROI 的防護方案
「我們沒辦法換掉這些老系統,但 Janus 幫我們找到一條不中斷也能保 護設備的方法,讓我們的資安壓力小了非常多。」
— 資深網路工程師(匿名)
View More
Primary Button
Primary Button
Up
bottom of page