GMO Connect的大谷。
提到「太空開發」,我想很多人都會聯想到火箭或火星探測等“夢想”或“挑戰”。
但在這背後,日常業務在一個「不容許犯錯的環境」中運行,錯誤的後果可能關乎生命。
在這樣極限的現場,NASA和JAXA所採納的正是零信任(Zero Trust)的概念。
這不僅僅是一種安全對策,
而是「不以信任為前提」=持續驗證信任的文化。
本文將通過NASA和JAXA的案例,
簡單明瞭地解釋「零信任是什麼?」「為什麼在太空中也需要?」的內容,讓初學者也能理解。
零信任是一種「不信任任何事物」的安全模型。
我們需要重置一下對於「在公司內部是安全的、使用VPN就安心」的邊界觀念。
💡 ZTA(Zero Trust Architecture)是什麼?
不論內外部,對所有的訪問都進行持續驗證,
捨去「登錄一次就安全」的想法。
出處:NIST SP 800-207 (2020)
用形象的說法來看,
傳統的安全是「進入城堡的門就自由了」。
而零信任則是「每個房間都需要每次進入時進行身份確認」的風格。
簡而言之,
「誰在什麼地方,對什麼進行訪問?」都需持續進行確認。
這就是零信任的基本理念。
NASA與世界各地的研究所、大学和企业合作推進项目。
通訊相當複雜,外部連結也非常龐大。
正因如此,一次的疏忽可能會導致整個太空任務的停擺。
NASA的研究機構「JPL(噴射推進實驗室)」中,
一台未經授權的小型計算機(Raspberry Pi) 連接到網路上,
利用此機會竊取了多達500MB的機密資料。
“一台未經授權的設備破壞了任務網路。”
— NASA OIG Report IG-19-022 (2019)
攻擊者從該設備中偷竊了探測器的軌道數據和運行信息。
原因在於,一旦內部網絡被入侵,便可自由移動的結構。
這一事件促使NASA走上了導入零信任的轉折點。
NASA所提出的概念是「設計時的韌性(Resilience by Design)」。
這是一種不僅是防止故障,而是在發生故障後能夠恢復的設計。
在2025年NASA的審計報告(OIG Report IG-25-004)中,
雖然零信任的導入正在推進,但也指出了「任務系統與總部IT之間的斷裂是個挑戰」。
也就是說,目前NASA正在重建「不以信任為前提的文化」。
出處:NASA OIG「NASA的零信任架構審計」(2025)
出處:NASA “IT Talk”「NASA通往零信任的道路」(2023 Q4)
在2023年,JAXA也因為VPN設備的漏洞而遭到未經授權的訪問。
部分資訊洩漏,並且在2024年也確認了多次的入侵企圖。
出處:JAXA「關於信息洩漏的未經授權訪問」(2024/7/5)
JAXA基於這次經驗,
導入了-
這正是零信任所倡導的「持續驗證(Continuous Verification)」的實踐。
美國CISA(網絡基礎設施安全局)將零信任劃分為五個領域。
| 支柱 | 內容 | 範例 |
|---|---|---|
| 身分識別 | 嚴格管理用戶及權限 | 實施MFA和SSO |
| 裝置 | 確保裝置及IoT設備的安全性 | 限制在登記裝置內使用 |
| 網絡 | 視覺化和分離通訊路徑 | 微分段 |
| 應用程式 | 驗證和保護使用的應用程式 | 阻止可疑API訪問 |
| 數據 | 為數據本身提供保護 | 加密和審計日誌 |
出處:CISA「零信任成熟度模型 v3.0」(2024)
NASA基於這一模型,
設定了各領域逐步提升成熟度的路線圖。
零信任的理念不僅限於技術,也可以應用於團隊運營。
| 觀點 | 零信任的方式 |
|---|---|
| 代碼檢查 | 強調「為什麼這麼說」而非「誰說的」 |
| 開發流程 | 部署後持續進行測試和觀察 |
| 團隊運營 | 不以信任為前提,形成彼此確認狀況的文化 |
| 認證設計 | 在操作單位進行再次認證,重要作業使用多因素認證 |
換句話說,
「為了不破壞信任,持續驗證信任」
──這樣的態度在太空和開發團隊中都是相通的。
太空是“夢想”和“挑戰”的象徵。
然而,立足於最前沿的NASA和JAXA的技術,也是
建立在持續確認這一基本機制之上的。
零信任並不是懷疑任何人。
在不斷變化的環境中,
持續驗證信任的機制是我們必須持有的態度。
支撐理想的是,踏實的驗證積累。
這在太空開發中,以及在你的開發現場都是一樣的。