當設備無法更新:虛擬修補(Virtual Patch)在半導體、醫療與工控場域的真實應用
- Janus

- 1月12日
- 讀畢需時 3 分鐘

在前兩篇文章中,我們已經說明了兩個關鍵事實:第一,當設備無法更新時,Virtual Patch 是必要的風險控制手段;第二,沒有 AI 自動化的 Virtual Patch,難以長期維持。那麼,這樣的策略在真實產業現場,究竟是如何落地的?以下,我們從三個最具代表性的產業場域,來看 Virtual Patch的實際應用。
一、半導體製造:一台設備出事,整條產線都可能停擺
現場現實
在半導體製程中,一條產線往往串接數十種不同用途的設備,例如:
製程設備(Process Tool)
檢測與量測設備(Metrology / Inspection)
搬運與自動化系統(AMHS)
MES / EDA / Recipe Server
這些設備形成一個高度互聯的大型內部網路。
問題在於:其中許多設備使用年限長、OS 老舊,無法即時更新,也不適合安裝任何 agent。
真正的風險
一旦駭客透過:
漏洞
後門
社交工程
成功入侵其中一台設備,就可能沿著設備間的通訊路徑,在內網中進行橫向移動(Lateral Movement),影響其他關鍵設備,最終導致產線停擺。
Virtual Patch 的實際做法
透過微網段:
每一台設備被視為獨立安全區域
只允許必要通訊(例如設備 ↔ MES / EDA)
阻斷設備之間非必要的橫向連線
即使漏洞仍存在,攻擊也無法擴散到其他設備或產線區段。
二、醫療環境:不能停機,也不能冒險
現場現實
在醫療院所中,常見以下設備:
MRI / CT / 超音波
影像工作站(常見舊版 Windows)
PACS / HIS 相關系統
這些設備具有三個共通特性:
高度關鍵性:不可隨意停機
更新受限:更新需重新驗證
環境複雜:IT 與醫療網路高度混合
真正的風險
過去多起醫療資安事件顯示:
攻擊往往不是直接癱瘓設備
而是從一台設備作為跳板,擴散至整個醫療網路
這對病人安全與營運都是不可承受的風險。
Virtual Patch 的實際做法
透過微網段:
醫療設備僅允許與必要系統通訊(如 PACS)
阻止任何非預期裝置或橫向連線
不需修改設備、不影響醫療作業
這讓醫療院所在不改變設備、不影響認證的前提下,大幅降低資安風險。
三、工控與關鍵基礎設施:設備老舊,但責任重大
現場現實
在能源、水務、製造等工控環境中,常見:
SCADA / PLC
專有協定
使用超過 10–20 年的控制設備
這些設備往往:
無法更新
無法裝防毒
卻直接控制實體世界的運作
真正的風險
一旦工控設備被入侵,影響的不只是資料,而是:
供電穩定
公共安全
國家層級營運
Virtual Patch 的實際做法
透過微網段:
僅保留必要的 OT 控制通訊
阻斷所有未授權的 IT 或外部連線
即使單一節點遭入侵,也無法影響整體系統
這正是許多關鍵基礎設施導入 Virtual Patch 的核心原因。
共通結論:Virtual Patch 是「風險控制」
從上述三個產業可以清楚看到一個共同點:
真正的挑戰,不在於設備有沒有漏洞,而在於漏洞能不能被利用。
當設備無法更新時:
不可能等待完美修補
必須先確保風險被侷限在可控範圍內
而微網段,正是最務實、最不干擾營運的 Virtual Patch 實作方式。
Janus 的角色:讓 Virtual Patch 成為可長期運作的標準防線
在這些場域中,Janus 觀察到一個關鍵成功因素:Virtual Patch 必須是自動化的,否則無法長期維持。
Janus netKeeper 以 AI 微網段為核心,協助企業做到:
自動學習設備正常行為
即時阻擋異常與未授權通訊
不依賴 OS、不需 agent
支援 EOS / EOL 設備
協助符合 SEMI E187 / FDA / CRA 的風險緩解要求
這讓 Virtual Patch 不再是一次性專案,而是可持續的產品資安策略。
結語:不能更新,不代表不能防護
在半導體、醫療與工控世界裡,設備老舊是事實,但風險失控不是宿命。透過微網段實現的 Virtual Patch,企業可以在不影響營運、不更動設備的前提下,建立一道真正可落地、可維運的資安防線。

![T500定制 (72) [轉換]-01.png](https://static.wixstatic.com/media/b6f49f_9a6c8a5984ed433aa6c1479d8a92f5ff~mv2.png/v1/fill/w_631,h_422,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/b6f49f_9a6c8a5984ed433aa6c1479d8a92f5ff~mv2.png)











