零信任論壇
零信任論壇

零信任論壇將深入探討零信任架構的實踐,分享實用的存取控制、身份驗證策略,打造企業內外全面信任的安全環境。

TIME & LOCATION
  • 5/15 (Wed.) 14:00 - 17:30 | 701F 會議室
  • 5/16 (Thu.) 14:00 - 17:00 | 701F 會議室
AGENDA
議程表
5 月 15 日
14:00 - 14:30
吳啟文 / 國家資通安全研究院 副院長
  1. 緣起
  2. 國際零信任架構推動概況
  3. 政府零信任架構規劃
  4. 零信任架構符合性驗證
  5. 政府機關導入零信任架構經驗分享
  6. 結語


5 月 15 日
14:45 - 15:15
林岳鋒 (ART Lin) / NEITHNET 騰曜網路科技 CEO

目前大部分的網路防禦架構主要仍以偵測南北向的網路封包行為為主。然而,東西橫向的網路流向偵測,一直以來才是讓 IT人員最頭痛的。因而讓駭客可以利用此弱點,輕鬆的在內部網路入侵擴散和找尋重要目標時不易被發現。此議程將分享如何利用網路行為分析及監控,以藍隊思維角度 快速找出駭客攻擊的軌跡與有問題的電腦或設備。

  • Threat Analysis & Protection
  • Threat Detection & Response
5 月 15 日
15:45 - 16:15
Billy Chuang / CyberArk 北亞區 技術部總監

在當今數位時代,身分安全變得至關重要。過去,安全措施主要著重在系統特權帳號管理和使用權限,但現今廣泛使用的各種應用程式放大了潛在的資安風險範圍,給予工作人員甚至一般員工對敏感資料的存取權限帶來了重大的安全漏洞。駭客可以利用這些漏洞侵入目標系統並取得有價值的資訊,更以終端設備和一般工作人員為目標,因為他們的身分成為駭客入侵企業資源的第一步。在公有雲的幫助下,駭客更可以輕易獲取所需的資源並隱藏自己的活動,以精準瞄準目標。

最近發生的重大資安事件,如 Uber、MGM 和Okta 的遭受入侵,是駭客利用使用者身分以非法方式進入公司基礎架構的典型案例。這些事件凸顯了傳統網路安全以邊界為基礎的方法在有效防範這些身分攻擊方面有其局限性。

公司必須認知到與工作人員身分和終端設備相關的風險,並落實強固的資安措施,如特權存取管理。CyberArk 站在這一演進的最前線,提供尖端解決方案,保護身分領域的各個方面,能有效減低身分攻擊的風險,確保敏感資料的安全性。

  • Zero Trust Architecture
  • Identity Management
  • Access Control
5 月 15 日
16:30 - 17:30
陳仲寬 (C.K. Chen) / 奧義智慧科技 研究主任
林殿智 (Tien-Chih Lin) / 奧義智慧科技 資深資安主任研究員

零信任架構下,儘管身份和設備鑑別已有成熟做法,政策決策點(PDP)的信任推斷方法卻未明確。為此,我們提出一個信任推斷成熟度模型,為企業制定靈活而有效的信任推斷策略。而為快速應變網路威脅,我們融合大型語言模型技術,快速生成並調整風險規則,以應對迅速變化的網路威脅,提升整體安全架構的適應性和可解釋性。

  • Zero Trust Architecture
  • Zero Trust Network
5 月 16 日
14:00 - 14:30
羅天一 / 國際票券 資安長

探討零信任架構-主要原則、Zero Trust 原則的主要好處、零信任三階段 、零信任的缺點、挑戰、誤解及可能的未來是什麼?初探資訊安全與零信任的風險評估與保險評估。最後再探討資訊安全與數位安全的差異?

  • CISO
  • Zero Trust Architecture
  • Cyber Insurance
5 月 16 日
14:45 - 15:15
陳力維 (Siegfried Chen) / Veritas 資深技術顧問

勒索軟體攻擊手段極為隱蔽複雜,企業唯有全方位地「圍追堵截」才能減輕攻擊造成的影響。 Veritas 360 度的網路韌性藍圖將傳統上孤立的資料保護、資料安全和資料治理原則整合起來,確保資料安全無虞、可快速恢復且始終滿足合規要求。

威脅態勢波雲詭譎,企業各部門需通力合作,共同應對勒索軟體攻擊,以防遭到大規模破壞。 但是,由於各職能部門彼此獨立,採用不同的工具來檢測和減緩勒索軟體攻擊,因此嚴重拖慢了恢復速度。 而且,這種各自為政的現狀可能會引入漏洞,給惡意攻擊留下可乘之機。

Veritas 360 度的網路韌性藍圖,一款整合了 Veritas 產品核心功能與網路安全合作夥伴生態系統的整合解決方案,可以協助您:

  • 增強安全防禦能力
  • 減輕單一勒索和雙重勒索攻擊的影響
  • 確保快速從容恢復資料,增強業務韌性


  • Backup and Recovery
  • Business Continuity & Disaster Recovery
  • Cyber Resilience
5 月 16 日
15:45 - 16:15
盧惠光 / 台灣二版有限公司 高級產品經理

零信任安全強調在授予訪問權限之前的持續驗證。然而,實施過程中遇到了遺留技術、預算限制、整合複雜性和缺乏認知等障礙。探索克服遺留技術、管理預算、解決整合問題並賦予團隊零信任原則的策略。

  • Zero Trust Architecture
  • Identity Management
  • Network Visibility
5 月 16 日
16:30 - 17:00
蘇學翔 (Boik Su) / 奧義智慧科技 資深資安威脅研究員
鄭翔予 (Stanley Cheng) / 奧義智慧科技 資安威脅研究員

Gartner 預測 2026 年將有近半數公司遭遇資產盤點阻礙,原因包含倚賴外部服務及邊界模糊化等,使得企業難以實現 ZTA。面對這些挑戰,企業開始透過汲取外部來源以拓展視界、豐富資產上下文,這也使得來源管理在不斷演進的威脅中變得更加重要。在這場演講中,我們將會提出來源污染對企業安全態勢造成可能危害的幾個案例,最後也會提出對應的緩解措施。

  • Attack Surface
  • Blue Team
  • Risk Assessment