資安院週報解析:Okta PAM 提供零信任特權存取防護
- 2025年8月17日
- 讀畢需時 2 分鐘
文章來源:奧登行銷團隊
根據行政院資安處所屬資安院最新發布的《資安週報(試刊第 5 期)》分析結果,「防禦迴避」已成為最常見的攻擊手法,占比高達 14.8%。攻擊者往往透過關閉或清除系統指令紀錄,並利用系統內建的合法工具間接執行惡意命令,藉此規避監控與稽核。

資安院提醒,組織應採取多層防護策略,包括導入端點防護、強化指令紀錄稽核、限制高風險工具濫用,以及落實特權帳號管理,以降低駭客在入侵後「掩蓋行蹤、刪除證據」的成功率。
為何「防禦迴避」難以防範?
與傳統惡意程式攻擊不同,「防禦迴避」攻擊並不一定會觸發防毒軟體或防火牆的即時警報。原因在於攻擊者:
濫用合法工具(如 PowerShell、WMI)執行指令,避開惡意程式檢測。
刪除或關閉日誌紀錄,讓後續取證困難。
利用高權限帳號在系統內橫向移動,進行資料竊取或破壞。
這代表,如果組織僅依賴傳統防護,往往在攻擊已深入內網後,才意識到異常發生。
Okta Privileged Access:從入口阻擋防禦迴避
面對資安院提出的威脅趨勢,奧登建議企業採用 Okta Privileged Access (PAM),將零信任理念落實到特權存取的每一個環節。
1. 存取前強化驗證
多因素認證(MFA)與情境驗證,確保特權帳號的使用者身份真實無誤。
動態風險評估,根據登入地點、時間、裝置狀態決定是否允許存取。
2. 存取中最小化權限
採用「Just-In-Time」即時存取功能,僅在需要時開放特權,並在任務完成後自動回收。
避免長期暴露高權限帳號,減少被濫用的可能性。
3. 存取後完整稽核
全面記錄特權帳號的登入與操作行為,即使攻擊者嘗試刪除系統日誌,也保有獨立的存取紀錄。
方便後續資安事件調查與合規稽核。
結語
資安院的數據再次提醒我們,現代攻擊越來越擅長「隱身」與「抹除痕跡」。防禦的關鍵不僅在於攔截惡意程式,更在於守住特權帳號、建立完整稽核機制。
Okta Privileged Access 正是針對此類威脅設計的零信任特權存取解決方案,能從身分驗證到操作稽核,全面阻斷攻擊者規避偵測的可能性。
在這個威脅持續演化的時代,結合 Okta PAM 與端點防護,將會是組織對抗「防禦迴避」攻擊的最佳防線。





留言