Check Point AI 零信任 API 生成式人工智慧 生成式AI Generative Artificial Intelligence SaaS GenAI SASE

資安戰略轉向主動防禦與平台化治理

整合 AI 驅動零信任防護 Hybrid Mesh 混合網狀安全架構

2026-01-30
根據Check Point Research發布的《全球資安威脅情報》顯示,全球每週平均網路攻擊次數已達1,900次,而台灣企業更以每週平均3,840次的高頻率位居亞太之首,反映出台灣在高度數位化、關鍵產業聚集與地緣政治風險交織下,長期處於曝露於高度威脅狀態。

Check Point資安傳教士楊敦凱指出,企業過去資安投資多半聚焦於偵測與回應能力的提升,在導入多種安全工具後,因管理介面分散、政策各自獨立,反而產生人為管理失誤風險。當防護策略無法跨系統達成一致化,即便具備先進的偵測能力,也難以避免事件發生後的延遲與誤判。因此,他建議資安策略必須思考如何建立主動防禦核心,將雲端、AI應用與既有地端網路安全納入同一平台管理,有效壓縮平均回應時間(MTTR)和影響衝擊範圍。

就實際應用場景來看,多數企業已同時採用SaaS與GenAI,卻仍背負傳統地端系統與網路架構的包袱。楊敦凱指出,多數SASE方案將所有存取與防護瓶頸集中於純雲服務節點,一旦遭遇服務中斷或效能衝擊,連線品質與安全控管將同時受影響,成本結構也不理想。因此,採取Hybrid Mesh網路防護架構,彈性承接企業多雲、多據點與多裝置並存的部署模式,透過硬體、軟體、雲端虛擬化與SASE等不同層次的整合形態,讓安全控制貼近實際流量來源,同時可依統合政策與情資驅動維持資安韌性。

楊敦凱也指出,企業網路存取行為高度集中在瀏覽器,無論是內部系統、SaaS或GenAI工具,多半透過瀏覽器完成。他也建議可藉由企業級瀏覽器作為工作場域切割基礎,讓非公發裝置也能在可控管、可稽核的環境中存取內部服務,並保留完整操作軌跡,以支援後續事件調查與根因分析。

在GenAI應用安全層面,Check Point雲端資安架構師張硯筑觀察,企業端最常見的安全風險為資料外洩,以及資料在AI環境中的不當使用或濫用。許多使用者會直接貼入個資、客戶資訊、程式碼片段,甚至包含憑證,卻未意識到這些機敏內容可能被送往外部,或進一步被模型學習,最終成為潛在的攻擊素材。

針對治理作法,張硯筑建議以三個階段推進。首先,企業必須建立透明性與可解釋性,完整盤點目前運行的AI服務、使用情境等,劃定清楚的受控邊界。其次,需針對訓練資料與提示輸入進行強化測試與驗證,確認是否落實資料外洩防護、遮罩、權限設定等。最後,透過持續監控與校正,定期檢視護欄避免治理措施過度干擾正常業務運作。

在技術層面,張硯筑說明,可透過API嵌入檢測機制,讓提示輸入在進入AI引擎前先行檢查,訓練資料於匯入前完成風險掃描,並在輸出階段再次檢核內容與敏感資訊,確認合規後才交付。在網頁型GenAI服務中,則於網頁應用防火牆(WAF)加入語意與上下文分析層,形成雙層式判讀機制,在維持低延遲的同時,提高對新型攻擊手法的防護能力。

混合網狀架構與零信任治理的結合,為企業在地端與雲端並行的環境中提供一套可輕鬆實踐的管理框架,讓資安控制面維持一致、執行面貼近數位資產,並透過持續稽核與即時回饋形成治理閉環。

 


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!