2025 亞利安科技 Solution Day
─── 探討智慧驅動資安新趨勢,零信任架構成焦點
亞利安科技於 2025 年 6 月 17 日舉辦「2025 亞利安科技 Solution Day」線上研討會,以「落實國家資通安全戰略:智慧驅動的新世代資安」為主題,呼應台灣政府正式公布的「國家資通安全戰略 2025」。該戰略明確指出應推動全面變革,強化資安事件的即時應變能力,以因應目前各項迫切危機。本次研討會匯聚業界專家,共同探討資安發展與實務應對,議程涵蓋零信任架構實踐等關鍵議題,並邀請到 Thales 、 Imperva 與 Proofpoint 等原廠共同參與,深入剖析當前資安威脅與防護策略。
從資安威脅輪廓至緊急應變:企業資安風險透析與戰略行動指南

在專題演講中,元智大學資訊管理學系助理教授、同時也是台灣駭客協會理事的王仁甫,深入剖析 2025 年資安威脅的新輪廓,並就企業如何因應 AI 驅動下的威脅提出具體建議。他指出,隨著人工智慧(AI)技術進一步成熟與擴散,資安攻擊將變得更快速、更智能,企業防線若無與時俱進,將面臨更高風險。
王仁甫首先指出,當前資安威脅正呈現快速成長趨勢,尤其透過 AI 技術,駭客攻擊效能與速度大幅提升。今年以來,台灣已有多起重大資安事件,如駭客針對醫療組織的 AD 攻擊事件,造成大量個資外洩,凸顯出 AD 防護的重要性。特別是此次事件中駭客販售的個資竟低至每筆 0.2 元,令資安業界相當震驚。
此外,王仁甫特別提到 AI 工具的普及,如 AutoGPT 與 PoisonGPT,使過去需要高階技術的駭客攻擊變得更容易。他引用 2024 年一份研究報告指出,透過 AI 輔助攻擊腳本生成,即使是資安新手,成功攻擊的機率也可達到 50% 。過去需要 72 小時以上的攻擊時間,如今因 AI 技術縮短到僅需 36 小時,使企業面臨事件的應變期大幅減少。
王仁甫強調,企業不能再僅僅依靠傳統的「縱深防禦」(Defense in Depth),必須導入全新的「網格防禦」策略,即透過東西向與南北向全面網格化防禦架構,以面對駭客的新型攻擊手法。他進一步舉出 2024 年 2 月馬偕醫院受攻擊的案例,分析攻擊者透過垂直與水平移動的權限攻擊,加上 EDR(端點偵測與回應)停用等技術手法,快速完成資料加密,讓醫院措手不及。
資安法規的趨勢也是演講重點之一,王仁甫提及台灣《資安管理法》已送交立法院審議,未來將擴大資安稽核範圍至委外廠商,並提高資安產品管理規範。此外,他也介紹美國與歐盟的新法規變化,例如美國川普政府提出州及地方政府應每 4 年完成基礎設施盤點、漏洞修補,並加強 AI 模型與高效能運算資安標準的要求。歐盟則規劃於 2027 年全面實施 Cyber Resilience Act,屆時特定的聯網設備,如 VPN 、防毒軟體,甚至智慧玩具,都必須經過第三方資安認證,違者將面臨最高 1,500 萬歐元的罰款。
演講中,他也詳細介紹資安事件應變流程標準化的重要性,強調企業需建立預防、偵測、圍堵、復原的完整資安事件應變 SOP,並將重大事件的復原時間控制在 12 小時內,最佳狀況為 6 小時內完成。此外,政府機關及重要基礎設施須保存系統核心登入日誌至少 6 個月,建立備援系統,並在受害後立即報案,否則將可能面臨法律追究。
最後,王仁甫提出企業需積極邁向「零信任架構」(Zero Trust),未來駭客攻擊將持續利用 AI 升級,企業必須從設備、技術、管理到政策全面落實持續驗證機制,並透過不斷的演練與提升防禦能力,方能有效降低資安風險。
為資料築起最後一道牆:Thales 零信任全解析

Thales 大中華區資深技術顧問陳昶旭,在「為資料築起最後一道牆:Thales 零信任全解析」議程中分享 Thales 如何協助企業落實零信任安全架構,保護敏感資料並防範外洩風險。
陳昶旭指出,零信任並非單一或數個技術的組合,而是一種持續驗證、不輕易信任的安全實踐。他引用美國國家標準與技術研究院(NIST)SP800-207 文件,闡述零信任的重要精神即為「永不信任,持續驗證」。
在實踐層面,零信任架構涵蓋身份驗證、設備納管、網路分段保護、應用程式監控,以及資料加密與存取控管。其中,資料安全是核心中的核心,企業需透過最小權限原則,加密敏感資料,並持續監控資料存取行為,防範濫用或帳號外洩。
陳昶旭強調,Thales 資料安全平台(CypherTrust)能有效解決企業因應法規與內部控管需求的挑戰。該平台整合資料發現、分類、加密、去識別化、遮罩,以及金鑰與密鑰生命週期管理等功能,不僅涵蓋地端環境,也延伸至雲端服務。
特別針對雲端環境,陳昶旭提及雲端資料儲存的安全挑戰,包括 API 錯誤配置、金鑰管理自主性不足等風險。 Thales 的金鑰管理解決方案可集中控管 Azure 、 AWS 、 Google 等主流公有雲,以及 Oracle 、 Salesforce 等多種平台的金鑰,提升企業在資料安全上的掌控能力與法規符合性。
在加密技術層面,他以「透明加密」(Transparent Encryption)為例,說明這項技術的特色是不影響使用者的日常操作,授權用戶能無感存取明碼資料,未授權或特權用戶則無法解密。即便直接從儲存系統存取,仍只能讀取加密內容,確保資料即使外洩也無法使用。
陳昶旭也提到資料庫活動監控(DAM)的重要性。Thales 與旗下的 Imperva 共同合作,提供資料庫活動即時監控方案。透過分析使用者行為、設定合規基準,平台可即時偵測異常活動,主動攔截或通報管理者。
最後,他總結 Thales 資料安全平台在實際應用上的效益,包括部署迅速、集中管理各種資料類型與環境的安全政策,以及有效提升企業的法規遵循能力。
終結手動疲勞戰:利用自動化抵禦 DDoS 與惡意爬蟲洪流

亞利安科技技術暨雲端事業部經理郭仕杰在「終結手動疲勞戰:利用自動化抵禦 DDoS 與惡意爬蟲洪流」議程中,探討企業面臨日益增加的網路攻擊挑戰。
郭仕杰指出,近幾年企業遭遇的 DDoS 攻擊大幅增加,特別從 2022 年至 2025 年間,惡意攻擊成長約 300 倍,嚴重超過企業平常所能承載的流量,對企業資安防護構成嚴峻考驗。
他表示,駭客攻擊模式逐步邁向高度自動化,不再只是傳統的單純攻擊主機,而是透過自動化機制廣泛搜尋網路中的未修補漏洞、 IoT 裝置以及企業被忽視的系統,以持續擴大其控制 Botnet 網路的規模,這也顯示自動化技術對駭客的重要性。
根據郭仕杰所引用的數據,2024 年全球爬蟲流量中惡意爬蟲佔比達 37%,正常爬蟲僅 14% 。如何迅速辨識並阻止這些惡意流量,成為企業必須面對的重要資安議題。
郭仕杰說明,目前爬蟲可區分為簡單型、中階型與進階型三種。簡單型爬蟲僅使用基本腳本,中階型則使用如 Headless Chrome 等工具模擬真人瀏覽行為,進階型爬蟲更能模仿使用者滑鼠移動、騙過如 reCAPTCHA 等驗證。尤其隨著 AI 技術普及,簡單型爬蟲比例迅速攀升,即使沒有技術背景者,也能透過 AI 快速產生爬蟲腳本,導致爬蟲攻擊更普遍。
談到案例分析,郭仕杰特別提到「CVE Finder」攻擊案例。此種攻擊模式透過自動化快速掃描大量 CVE 漏洞及敏感資訊,駭客更進一步以偽裝使用者代理(User Agent)隱藏身份,降低被資安設備發現的可能性。
另外,他也分享了一起 Layer 7 DDoS 攻擊事件,2025 年 3 月底至 4 月初,有企業遭遇連續三天超過日常千倍的攻擊流量,攻擊內容除了大量請求外,還包含 CVE 漏洞探查、目錄探勘、跨站腳本攻擊(XSS)等複合型攻擊手段。郭仕杰表示,傳統防禦措施面對如此大規模攻擊時顯得相對薄弱,而透過 Imperva 的自動化資安防護,成功阻止這些攻擊,避免業務中斷。
此外,郭仕杰也指出,帳號撞庫攻擊頻繁導致企業內部帳號鎖定問題嚴重,透過部署 Imperva 的 JS 與 Cookie 驗證,有效識別並阻擋此類攻擊,大幅降低內部人員因帳號鎖定帶來的負擔。
針對企業如何加強防禦能力,郭仕杰建議企業應定期進行漏洞掃描,及時修補漏洞,並建立正常流量模型,透過設定合理的流量閥值來抵禦攻擊。此外,提升企業內部資安意識教育、避免誤點惡意連結,同時引入適當的自動化資安解決方案,也都是有效防禦的策略。
郭仕杰最後表示,Imperva 資安方案涵蓋了從 DDoS 防護、爬蟲防護、 WAF 安全檢查到 CDN 加速及負載均衡等多種功能,全面協助企業抵禦各種複雜攻擊,有效降低資安風險。他強調,隨著攻擊手法日益精進,自動化的資安防護機制已成為企業維持業務穩定運行的關鍵工具。
以人為本的資安防護:保護人員安全,抵禦現代威脅

來自新加坡的 Proofpoint 資深業務工程師熊希仁 Ryan,以「以人為本的資安防護:保護人員安全,抵禦現代威脅」議程中分享當前網路威脅趨勢、 Proofpoint 產品特色,以及企業如何建構全面性的電子郵件與使用者安全防護。
熊希仁指出,根據 DFIR 報告,全球 92% 的網路攻擊都是從電子郵件開始,其中商業電子郵件詐騙(BEC)與多因素驗證釣魚攻擊(MFA)尤其值得注意。根據美國聯邦調查局報告指出,2023 年商業電子郵件詐騙攻擊所造成的全球損失高達 29 億美元,平均每起案件損失達 12 萬美元,可見其威脅程度極高。
在台灣,Proofpoint 近期觀察到兩起典型的釣魚攻擊案例。第一種攻擊手法是利用使用者對帳號安全的焦慮,寄送電子郵件聲稱密碼即將到期,誘導使用者進入偽造網站並提供帳號密碼。第二種攻擊則是假冒中華郵政,以包裹需支付款項為由,誘導使用者點選偽造連結,最終被引導至假冒銀行的網站輸入信用卡資料,進一步導致財務損失。
熊希仁也特別提到生成式 AI 及 ChatGPT 等工具的普及,讓攻擊者能輕易創造出語法完美且更具可信度的詐騙訊息,甚至能模仿特定人士的寫作風格,以多國語言進行攻擊。這種技術的應用大幅提高了資安攻擊的品質,增加了企業防範的難度。
議程中分享了一起新加坡的真實案例。某全球物流公司收到來自歐洲供應商的電郵,要求更改一批貨物的付款方式,因內部資訊不一致,財務與營運團隊因此產生嚴重衝突。經查證後發現,原來供應商帳號已被攻擊者入侵,攻擊者透過竄改郵件規則,持續竊取往來郵件,最終導致這起 BEC 攻擊的發生。
針對上述威脅,熊希仁進一步介紹 Proofpoint 如何透過「以人為本」的資安策略,有效防範網路攻擊。 Proofpoint 總部位於美國,專注於電子郵件安全解決方案,其產品廣泛運用於全球大型企業中,並獲得 Gartner Magic Quadrant 等專業機構的高度認可。
Proofpoint 安全平台可在攻擊鏈不同階段提供完善的防護,包括 Pre-Attack 階段透過 Email Fraud Defense 識別身份偽造攻擊,Supplier Threat Protection 則能即時察覺來自供應商端的資安風險。在 Attempted Compromise 階段,Proofpoint 的電子郵件安全解決方案透過雲端沙箱環境 TAP(Targeted Attack Protection),對未知威脅進行分析與阻隔,協助企業精準辨識並阻擋高階攻擊。
在 Post-Compromised 階段,Proofpoint 也提供帳號入侵保護,若有可疑行為,例如短時間內來自不同地區的快速登入,系統會立即發出警示並進行防護措施。此外,Proofpoint 強調使用者的資安意識培訓,透過模擬釣魚攻擊與自動化的訓練課程,有效降低用戶點選惡意連結的機率,並鼓勵員工主動舉報可疑郵件,透過使用者建構企業內部的「人為防火牆」(Human Firewall)。
熊希仁特別說明 Proofpoint 提供兩種電子郵件安全部署方式,一是傳統的 Secure Email Gateway 安裝於企業郵件伺服器前端,過濾惡意郵件;另一種則是透過 API 快速整合,對已送達用戶信箱的郵件提供進一步防護。此外,Proofpoint 也推出 Collab Protection,延伸防護範圍到 Microsoft Teams 、 Slack 、 Zoom 等協作平台,避免企業員工在多種通訊管道受到攻擊。
在 AI 運用方面,Proofpoint Nexus 平台整合 Machine Learning 與 AI 技術,在 Pre-Delivery 階段透過 Threat Intelligence 即時分析郵件內容與發信者資訊,Nexus Machine Learning 與 Language Model 則能辨識內容異常或詐騙企圖。在 Post-Delivery 階段,每當用戶點選郵件中的連結時,Nexus Threat Intelligence 能即時掃描該連結所指向的網站內容,避免用戶進一步受到攻擊。
熊希仁最後也提到 ,Proofpoint 獨特的 Threat Response Auto-Pull(TRAP)功能,能夠自動從使用者信箱中回收惡意郵件,並鼓勵企業員工主動舉報可疑郵件,藉由即時回饋及確認機制,大幅提升整體資安防護效能。