
安全
在 Microsoft 環境中落實零信任
醫療機構透過 Microsoft 資安工具導入零信任,降低攻擊面並支援安全遠距工作。
客戶概況
產業: 醫療
規模: 約 1,500 名使用者,多據點營運
環境: Microsoft 365 E5、Azure、混合式基礎架構
挑戰
組織採用以邊界為中心的傳統安全模型,假設內網皆可信。隨著遠距工作與雲端採用增加,這種模式已不適用。他們需要在不影響臨床作業的前提下導入零信任。
Microsoft 導向的解法
核心原則
傳統模型假設網內可信;零信任反其道而行:不預設信任,全部驗證。每次存取不論來源與資源,都必須經過驗證、授權與加密。
Microsoft 的零信任基礎
身分:控制平面
Microsoft Entra ID(前身為 Azure AD)作為身分控制平面,關鍵能力包含:
- 條件式存取,綜合使用者風險、裝置健康、位置與應用敏感度
- 多因子驗證 作為基礎要求
- 特權身分管理(PIM) 以即時授權取代長期授權
核心原則很簡單:無法確認身分與權限時,存取就應被拒絕。
裝置:信任端點
即使身分已驗證,未受信任的裝置仍是風險。Microsoft Intune 與 Defender for Endpoint 可:
- 建立裝置合規基準
- 即時評估裝置健康
- 提供端點偵測與回應能力
條件式存取應將裝置合規作為敏感資源的存取條件。
應用與資料
不同資源應採不同保護等級:
- 使用 Microsoft Purview 進行資料分類與標籤
- 對行動應用導入應用保護政策
- 對 Azure 高價值工作負載採網路分段
可視性與分析
看得見才能保護。Microsoft Sentinel 提供 SIEM/SOAR 能力:
- 聚合身分、端點、雲端與應用訊號
- 偵測異常與潛在威脅
- 自動化回應常見攻擊
導入方式
零信任不是短期專案,應採循序漸進:
- 從身分開始 — 全面啟用 MFA,建立基本條件式存取
- 延伸到裝置 — 將裝置納管到 Intune,建立合規基準
- 加入威脅防護 — 部署 Defender 於端點與雲端工作負載
- 建立可視性 — 導入 Sentinel 進行集中監控與回應
每個階段都建立在前一階段的基礎上,重點是持續改善,而非一次到位。
常見陷阱
- 一開始就過度設計 — 先做高影響、可落實的控制
- 忽略使用者體驗 — 太多摩擦會被繞過,安全設計應兼顧使用性
- 把它當成專案 — 零信任是營運模式,而不是一次性導入
成果
此次專案帶來:
- 攻擊面降低 60%,以身分為核心的存取控制與裝置合規
- 支援安全遠距工作,臨床與行政人員無需依賴 VPN
- 提升資安可視性,透過 Microsoft Sentinel 集中監控
為什麼重要
對 Microsoft 為核心的組織而言,零信任不是遙不可及,而是可透過既有工具落實的架構。真正的挑戰在於執行:理解環境、優先排序風險、循序導入。
最終成果不只是更安全,而是更具韌性的組織,能在預設已被攻擊的環境中持續運作並驗證。
