企業資訊安全策略的設計與實作:從 NIST CSF 到現代防護架構

華經科技股份有限公司 資深主任/施輝燦

隨著數位轉型與雲端應用日益普及,企業所面對的資安威脅也日益複雜與多元。駭客攻擊、內部資料外洩、勒索軟體及供應鏈風險已成為企業營運的重大挑戰。要有效防範這些風險,企業需建構系統性、全面性的資安策略,而非單一技術的堆疊。

本文以 NIST Cybersecurity Framework 為理論基礎,結合 OWASP Cyber Defense Matrix,構建系統性且可實踐的企業資訊安全策略,並探討 Security Operations Center(SOC)、Security Information and Event Management(SIEM)、Endpoint Detection and Response(EDR)及 Threat Intelligence Platform(TIP)等現代資安技術在企業中的整合應用。

以 NIST CSF 為基礎的企業資安策略設計

NIST CSF(National Institute of Standards and Technology Cybersecurity Framework)是美國國家標準與技術研究院提出的資安管理框架,廣泛被全球政府與企業採用。以下針對該框架的五大核心進行說明:

NIST 網路安全框架

圖 1 NIST 網路安全框架

1. 識別(Identify)

識別階段強調企業應全面了解自身的資產、風險、業務流程與法規義務。其目的是建立資安治理的基礎,內容包括:

  • 資產管理(Asset Management)
  • 風險評估(Risk Assessment)
  • 資訊保安政策與治理架構
  • 第三方風險管理

2. 保護(Protect)

此階段聚焦在建置保護措施,以確保企業關鍵資產不易受攻擊。重點包括:

  • 存取控制(Access Control)
  • 資訊保護流程(Data Security)
  • 員工教育訓練與資安意識
  • 身份識別與認證(IAM)

維護安全環境(如打補丁、端點保護)

3. 偵測(Detect)

再強的防護措施也可能被突破,因此企業需有能力即時偵測異常行為與潛在入侵。偵測層級的重點包括:

  • 持續監控系統(Continuous Monitoring)
  • 偵測異常行為(Anomaly Detection)
  • 安全日誌分析(Security Logging)

4. 回應(Respond)

當發生資安事件時,快速與妥善的回應能有效降低損害與營運中斷。該階段包括:

  • 事件應變計畫(Incident Response Plan)
  • 資安事件溝通流程
  • 法律應對與證據保存
  • 改善計畫與教訓學習

5. 復原(Recover)

企業需具備災後復原的能力,使營運能迅速恢復正常。包括:

  • 業務持續計畫(Business Continuity Plan, BCP)
  • 災難復原機制(Disaster Recovery)
  • 營運恢復策略與測試

在確立了資安治理架構之後,企業下一步須針對各類資產建立具體防護措施,OWASP 所提出的 Cyber Defense Matrix 即為有效落實的工具之一。

利用 OWASP CDM 建構防護措施

在資安策略設計的下一階段,企業需依據所面臨的威脅情境選擇適當的防護機制。OWASP(Open Worldwide Application Security Project)提出的 Cyber Defense Matrix (CDM),是一個幫助企業對應 NIST CSF 架構,挑選技術、流程與人員配置的視覺化工具。

CDM 將 NIST CSF 的五大類別放在橫軸,縱軸則依據資產類別分為:

  • 設備(Devices)
  • 應用程式(Applications)
  • 網路(Networks)
  • 資料(Data)
  • 使用者(Users)

表格1  Cyber Defense Matrix (CDM)

  識別 保護 偵測 回應 復原
設備 裝置管理 裝置保護 EDR 端點偵測與回應 異地備援
應用程式 AP 管理 AP 層保護 SIEM
威脅情資
紅隊演練
藍隊演練
網路 網路管理 網路加密 DDOS 流量清洗
資料 資料盤點 加解密
資料外洩防護
數位版權防護
暗網情蒐 數位版權管理 資料備份
使用者 人員查核
生物特徵
教育訓練
多因子認證
使用者行為分析 (UBA) 異地備援
依賴程度 偏技術依賴 偏人員依賴
  1. Cyber-Defense Matrix 是一個檢視企業內部資安整體狀況很好的方法論,以更全面的方式檢視目前資安防護是否有漏缺或重複投資的部份。
  2. 本架構圖引自https://www.ithome.com.tw/news/145710

運用範例:

  1. 在“偵測”+“回應” 與“設備” 這個交叉點,企業可導入EDR(Endpoint Detection and Response)。
  2. 在“偵測” 與“應用程式” 這個交叉點,企業可導入SIEM(Security Information and Event Management)。
  3. 在“回應” 與“應用程式” 這個交叉點,企業可導入紅隊演練。
  4. 在“保護”+“使用者”這個交叉點,企業可部署多因子認證(MFA)、安全意識教育訓練、權限控管工具(如 RBAC)。
  5. 在“偵測”+“使用者”交叉點,則可導入使用者行為分析(UBA)。

透過這種方式,企業可系統性盤點哪些區塊已有防護、哪些仍有資安缺口,並優先填補高風險區段。

資安實作架構:SOC、SIEM、EDR 與 TIP 的角色與整合

在完成策略與工具選型後,企業還需建立整體性的實作架構,使資安管理得以持續營運。以下是四個核心架構的介紹:

1. SOC (Security Operations Center)

SOC 是企業的資安作戰中心,負責全天候監控、偵測、回應資安事件,核心功能包括:

  • 日誌收集與彙整
  • 威脅獵捕 (Threat Hunting)
  • 安全警示分類與處理
  • 事件通報與指揮調度

2. SIEM (Security Information and Event Management)

SIEM 是 SOC 的核心工具,用於集中收集與分析網路設備、應用程式、伺服器、端點等的安全事件與日誌,具備:

  • 集中化日誌管理
  • 實時事件關聯分析
  • 威脅偵測與自動通報
  • 報表產出與合規檢查

3. EDR (Endpoint Detection and Response)

EDR 專注於端點設備(如個人電腦、伺服器、行動裝置)上的威脅偵測與事件回應,提供:

  • 實時行為監控與惡意活動追蹤
  • 可疑活動的記錄與取證
  • 遠端隔離感染設備
  • 跨端點的攻擊路徑分析

EDR 通常與 SIEM 整合,將端點上的可疑活動匯入 SIEM 進一步分析與通報。

4. TIP (Threat Intelligence Platform)

TIP 負責整合來自內部與外部的威脅情報,幫助 SOC 更有效獵捕未知攻擊,功能包括:

  • IOC(Indicators of Compromise)匯入與比對
  • 威脅來源關聯分析
  • 威脅評等與回應優先級建議

TIP 可與 SIEM、EDR 串接,形成自動化的威脅辨識與反應系統。

5. SOC/SIEM/EDR 的整合應用

現代企業資安防護架構的成功關鍵,在於這些系統的整合應用,彼此聯動以形成一個高效率的偵測與回應循環:

  • EDR 發現端點異常活動後,可即時將事件上報至 SIEM,由 SIEM 執行跨設備的關聯分析,判斷是否屬於更大規模的攻擊行動(例如 lateral movement、credential dumping)。
  • SIEM 根據規則或威脅情報(TIP)判定事件風險等級後,可自動通知 SOC 團隊 或觸發自動化回應流程(如自動隔離受感染端點、封鎖可疑連線)。
  • SOC 人員在 SIEM 中查詢事件來源與進程路徑,同時透過 EDR 對其他端點進行掃描與取證分析,確保事件範圍受控。

若 SIEM 整合 SOAR(Security Orchestration, Automation and Response)平台,更可透過自動化 playbook 快速落實封鎖 IP、撤銷存取權限等回應動作,提升效率並降低人為錯誤。

整合應用不僅提升可視性、縮短偵測時間,也能強化事件回應效率,進而達到資安成熟度的全面提升。

 

企業面對的資安挑戰不斷升級,唯有透過系統性的策略、嚴謹的治理架構與持續監控機制,才能確保業務穩定與資訊資產的安全。從 NIST CSF 作為治理骨幹,結合 OWASP CDM 作為工具選擇指南,再透過 SOC、SIEM、EDR 等現代化架構落實防禦,企業得以建立具備偵測、防禦、回應與復原能力的資訊安全體系,邁向資安成熟與營運韌性。

整體資訊安全建構的成功關鍵

要打造一個可持續的資訊安全治理體系,除了上述框架與工具外,還需關注以下關鍵因素:

1. 高層參與與治理承諾

資訊安全需納入企業治理的一環,董事會與高階管理層的支持對於預算、人力與推動力至關重要。

2. 組織內部協作

資安並非資訊部門的單一責任,法務、人資、營運單位等皆應參與風險評估與控制流程。

3. 持續演進與測試

隨著攻擊技術演進,企業也需定期更新威脅模型、進行滲透測試與紅隊演練,提升資安韌性。

4. 合規與審查

企業應依據產業法規(如金融、醫療、個資法)建置相符的資安控制措施,並定期自我稽核與審查。

解決方案

華經資訊針對產業趨勢與客戶不同領域的專業需求,著力於推展雲端運用、擴大虛擬化應用層面、強化資安、海量資料應用之解決方案。我們的服務包含企業公/私有雲基礎架構建置與規劃、網路系統規劃、資訊安全、備份備援規劃、金融機構資訊整合服務、雲端監控管理、軟體發展、專案開發、資訊影像處理、文件數位化、物流倉儲管理系統、軟體品質檢測、保險軟體、保險產業資訊服務及資訊設備委外維護管理等全方位資訊整合服務,並以提供專業整體委外服務為努力的目標。

以下為華經資訊網路管理與資訊安全解決方案:

  • Data Loss Prevention (DLP)資料外洩防護
  • Pretty Good Privacy (PGP)硬碟、檔案、郵件加密
  • Critical System Protection (CSP)主機系統防護
  • Endpoint Protection端點防護
  • Network Access Control (NAC)網路存取控管
  • Security Information Manager (SIM)安全管理平台

圖2 網路管理與資訊安全解決方案

[參考文獻]:

[1] NIST Cybersecurity Framework 2.0

[2] OWASP Cyber Defense Matrix.  https://cyberdefensematrix.com/

[3] Gartner (2024) Magic Quadrant for Security Information and Event Management (SIEM) Magic Quadrant

[4] MITRE. (2022). ATT&CK Framework.

[5] ENISA. (2023). Threat Landscape Report.

[6] SANS Institute. (2022). SOC Maturity Model.

[7] NIST SP800-207 Zero Trust Architecture

[作者簡介]:

華經科技股份有限公司 資深主任/施輝燦


ISO/IEC 27001:2022 Lead Auditor (Information Security Management Systems) 
PMI Project Management Professional – PMP
IBM Certified Specialist –  eServer p5 and pSeries Administration and Support for AIX 5L V5.3
VMware Certified Professional – VCP
EMC Proven Professional-Specialist-Technology Architect –  EMCTA
Cisco Certified Network Associate –  CCNA
Cisco Certified Network Professional – CCNP
Microsoft Certified System Engineer– MCSE/MCP
Certified ITIL – Foundation Certified in IT-Service Management
Fluke Certified Cabling Test Technician  – CCTT