AI時代的軟體資安重構 模型透明度、供應鏈驗證與新防禦框架
生成式AI與自主代理應用快速升溫,安全已從系統維運躍升為市場競爭力核心。為協助企業掌握資安技術脈動與思維變化,11月20、21兩日於台北艾麗酒店舉辦的Security Summit 2025,由DIGITIMES、台灣資安主管聯盟與資策會所共同主辦,邀請產官學界多位專家,深入剖析相關議題。首日議程即聚焦於軟體層面,邀請產官學界多位專家,剖析當下AI、物聯網趨勢帶來的資安威脅,並提供企業專業建議。
DIGITIMES副總經理蘇育正在致詞時以過去20多年資訊產業演進為例指出,AI帶來的「資訊無所不在」已迫使企業將資安從邊陲功能轉為策略核心;他提到國際爬蟲攻擊、資料庫被覬覦的頻率與規模,都象徵企業治理模式已進入AI時代的全新規則。
資策會數轉院智造科技中心主任蔡明宏則對提出呼籲,希望業界正視隱藏版零件來源、韌體更新與資料傳輸的不透明風險,他同時說明政府正以安控產品揭露、關鍵元件查核、軌道交通指引、高值場域實證等四大措施,協助產業朝向更安全、可被國際採信的供應鏈邁進。
多維度資安挑戰展開 供應鏈、雲端、資料與身分治理同步拉高防線
在地緣政治升溫與AI快速普及的雙重壓力下,全球企業面臨前所未有的資安複雜度。台灣資安主管聯盟會長暨華碩集團資安長金慶柏指出,AI帶來的資料偏誤、可解釋性不足、模型被濫用與法規遵循壓力,要求企業建立更完整的信任機制,包括資料治理、模型透明度與制度化的AI風險控管;在供應鏈方面,企業更需以「評估期、合作期、維護期」三道防線,強化廠商遴選、合約安全、外部認證、權限控管與稽核監督,避免第三方成為入侵破口。
生成式AI帶動攻擊自動化、雲端環境快速擴張,備份與災難復原成為企業維持韌性的核心防線。對此,Veeam提出以「Radical Resilience」為核心的Veeam Vault,Veeam台灣區技術顧問冼永誠指出,此平台提供完全託管、免管理雲端成本的安全儲存模式,讓企業可直接在Azure上取得雲端備援空間。相較傳統Blob儲存需額外負擔APICall與資料傳出費用,Veeam Vault以「按容量購買、全費用內含」大幅降低不可預測成本讓企業在遭遇勒索事件時能以最小停機完成隔離、復原與重建。
在遠距工作成常態、生成式AI快速滲透的情況下,企業資料邊界正迅速鬆動,外洩風險全面改寫。精品科技技術經理許祐福指出,比勒索軟體更具破壞性的是「內部人員洩密」,從技術外流、商譽受損到國安風險都遠超短期停擺的勒索攻擊。遠距辦公讓蒐證更困難,營業秘密案件不起訴率因此高達70%。
同時,GenAI與Shadow AI讓員工在不察覺的情況下將檔案與提示上傳外部服務,使企業連資料流出路徑都看不到。為因應新威脅,精品科技以「資料可視化盤點、GenAI使用治理、遠距工作高強度證據保全」三大能力重塑新世代DLP,協助企業從「看得見、擋得住、留得住」重新建立資料安全底線。
在雲端成為企業IT主流後,攻擊面擴大至跨區域、多帳號、多雲環境,資安也從「防護加強」轉為「持續監控與自動因應」,生成式AI更讓偵測與回應速度成為核心。蓋亞資訊雲端資安顧問顏峻衡指出,蓋亞以SecOps為核心,透過SIEM收容日誌、比對情資與偵測異常,再由SOAR執行事件回應、PlayBook自動化與派案,將偵測、調查、處置整合成一條龍流程;示例包含下班時段異常登入觸發、事件關聯圖(Graph)定位受影響資產與PlayBook自動派案。GAIA亦為台灣首家通過Google SecOps認證的服務商,可提供完整顧問服務,協助企業建立真正可運作的雲端防禦體系。
在AIoT、容器化與多雲普及下,機器互動量飆升,機器身份成為新攻擊面,憑證失效造成的服務中斷更日益常見。CyberArk台灣技術總監黃開印表示,最大隱性風險正是「機器身份與憑證管理缺口」,從API呼叫、容器啟動到供應鏈簽章,全都仰賴憑證建立信任,但人工管理已無法負荷。
憑證過期、萬用憑證濫用與私鑰外洩都可能瞬間癱瘓平台,而全球瀏覽器將SSL憑證有效期縮短至90天,也讓自動化成為必需。CyberArk透過零接觸PKI、ACME自動化更新、跨設備安裝、SSHKey替換與cosign簽章等能力,協助企業建立可追蹤、可管控、可稽核的機器身份治理架構,避免因疏忽或外洩造成營運中斷與供應鏈風險,並以平台化方式強化整體安全韌性。
在生成式AI、Agent與自動化普及後,密鑰治理成為AI時代的新供應鏈問題。台灣IBM資深技術顧問蔡均璋表示,弱密碼、權限過度開放與代理行為不可追溯等舊問題,在AI能自主執行任務後風險被放大,企業常無法回答「是哪個代理做了什麼?」「密鑰是否已外流或被複製?」再加上APIKey暴露、Secrets Sprawl、密鑰難輪替與憑證效期自2026年起縮短至47天,合規壓力驟增。
IBM以零信任為核心,提出AI代理獨立身分、集中存取控管、縮短驗證效期與精細稽核,並運用HashiCorp Vault進行自動輪替、動態密碼、K8s密鑰保護與PKI自動化,讓RAG等應用能遮蔽敏感資料,並確保每次代理行為都可追溯至原始使用者,成為AI時代的安全基礎。
在勒索攻擊激增、合規要求提升態勢下,備份已從災難復原工具提升為企業韌性與合規核心。Synology產品業務經理施易伶指出,面對醫療、製造、供應鏈等高合規產業,Synology以ActiveProtect一體機打造新標準:以單一平台整合跨平台備份、耐用性驗證、不可變保護、異地備援與自動化合規流程,滿足3-2-1策略、離線備份與長期稽核需求。
其Fast Clone架構讓所有備份版本皆獨立保存、互不依賴,可大幅降低還原時間並避免單一版本損毀造成復原失敗;搭配WORM與防篡改時鐘,可防止管理者或惡意程式刪除資料。ActiveProtect也提供自動封存、備份驗證、沙盒還原、每日摘要與完整日誌。
Agentic Web與多步驟推理AI興起,推理需求正從集中式GPU快速推向全球邊緣。同時,提示詞注入、資料外洩與模型越獄等攻擊可在數十秒內造成損害,使AI安全治理迫在眉睫。
Akamai大中華區資深技術顧問王明輝表示,Akamai以「AI驅動的生成式安全防禦」提出完整策略,透過與NVIDIA合作的Edge Inference Cloud,將推理算力推向更靠近使用者的位置,實現全球低延遲;並以Firewall for AI保護LLM輸入與輸出,涵蓋Prompt Injection、防敏感資料外洩、內容安全、毒性/偏誤過濾、系統提示保護到Token濫用控管。該方案可跨OpenAI、Anthropic、Gemini、Meta、Mistral等模型,在攻擊抵達模型前預先過濾,必要時調整回應以符合法規與品牌要求。
資安壓力全域升級 國安戰略、企業韌性與供應鏈防護邁向系統化治理
在中國網攻武器化、AI駭侵能力暴增的背景下,資安已從技術問題升級為國家生存課題。總統府國安會諮詢委員李育杰指出,Knownsec外洩、GTG-1002八成攻擊自動完成,以及Salt Typhoon/Volt Typhoon鎖定美澳關鍵基礎設施,都凸顯國家級網攻的即時性與破壞力正全面升高。
對此,政府提出《國家資通安全戰略2025》,以「資安即國安」為核心,從資安鐵三角擴大到全社會防衛,聚焦四大支柱,強化民生與企業韌性、提升關鍵基礎設施主動防禦、保護半導體與AI等五大信賴產業、建立AI安全治理以抵禦認知作戰;並以供應鏈檢驗、公私協力、治理強化與國際標準接軌形塑國家級防護,使台灣成為能持續運作、可信賴且可恢復的「第一道和平防線」。
在法規加嚴、勒索攻擊專挑非上班時段下手的情況下,中小企業面臨「預算有限、資安需求無限」的結構性落差。摩可數位銷售支援總監余常謙指出,個資法、數位經濟資安規範與上市櫃資安指引同步上路,使SOC、不中斷監控與日誌保存成為所有企業的基本門檻。
為此,摩可提出「Mini SOC」策略:對外優先上雲,以AWS、Azure等取得開箱即用的防護;對內以地端基礎防禦+專家託管組成核心,透過EDR、IPS/IDS、資料加密、日誌管理與7×24 MDR形成持續防禦鏈;再結合竣盟LogMaster的半年日誌保存、情資比對與可視化報表,以及IntimeSec的國家級鑑識與即時IR,讓企業能即時阻擋威脅、通過稽核並滿足合規需求。
在全球供應鏈高度外包、跨雲協作成常態的情況下,第三方與供應商已成最難察覺、也最易被攻破的入口,超過6成重大外洩都源自供應鏈弱點,而傳統問卷式審查因過於靜態,往往在事件爆發前毫無預警。數位資安技術經理陳建棠指出,有效的供應鏈防線需同時具備「外部風險掌握」與「內部合規要求」:外部以EASM與Continuous Risk Monitoring取得即時能見度,透過弱點揭露、CISA KEV、攻擊面掃描與風險變化預測,加速回應;內部則以Smart Questionnaires、IRQ與供應商重要度、商業情境等「情境化風險分數」取代傳統TPRM。
簡報並展示AI Agent的應用,可用自然語言查詢供應商風險、追蹤未解問題、自動填寫問卷、比對文件並給出補強建議,讓供應鏈治理從人工作業走向智慧協作。
在製造、零售與醫療設備全面連網、邊緣AI成為主力的情況下,OT/ICS正面臨前所未有的攻擊面擴張;EUCRA、NIS2與美國NIST也同步強化secure-by-design,使「裝置本體可信度」成為工控安全核心。東擎科技產品行銷經理劉素燕指出,艾訊工控已成為全球少數同時取得IEC 62443-4-1/4-2與FIDO Device Onboard(FDO)認證的IPC廠商,從硬體、韌體到部署流程全面打造Edge AI安全基礎:平台層以TPM、Secure Boot與硬體可信鏈確保設備啟動乾淨不可竄改,並以硬體虛擬化、I/O隔離、記憶體防護、加密加速與側信道防禦保護邊緣推理負載;部署面透過Ai FDO實現零接觸上線,設備通電連網後即可自動註冊、驗證與配置;營運階段再以AiSafeguard的Honeypot Sandbox、端點隔離,以及AiSMA的Redfish OOB安全管理,建構從可信裝置、到安全佈署、到維運的完整生命週期防護,使企業在AI時代得以建立可規模化、可治理、可長期運作的安全邊緣架構。
在AI、雲端與多供應鏈協作全面滲透後,資安風險的變化速度已遠超企業可控範圍。2025年全球網路犯罪損失估達10.5兆美元,可視為僅次美、中的「第三大經濟體」;KPMG也指出,高自動化製造業普遍將「資料安全」列為首要隱憂,顯示資安已是生存問題。台灣資安主管聯盟副會長暨合勤投控資安長游政卿強調,資安目標正從「阻擋攻擊」轉向「建立信任與快速復原」,尤其面對三大挑戰:AI代理可能做出合邏輯但不合規的行為、供應鏈最弱環節可能癱瘓整體、GDPR/NIS2/AI Act等法規將韌性列為必備門檻。靜態防線已不足,企業需導入韌性治理,以備援與BCP維持核心業務、以透明通報建立信任、以事件應變縮短復原時間;並以供應鏈韌性、零信任、董事會治理與AI治理四大支柱,讓資安成為護城河。最後提出五項可立即啟動的行動,如供應鏈評估、零信任導入與風險量化,協助企業在數位轉型中維持抗打擊能力與長期信任。
AI黑盒化下的供應鏈挑戰 建構可驗證信任與跨協作治理的新框架
除了多位專家的精彩演講外,Security Summit 2025首日議程也由DIGITIMES副總經理黃逸平擔任主持人,與台灣資安主管聯盟副會長暨合勤投控資安長游政卿就「AI導入後,如何建立可驗證的供應鏈信任機制」議題,進行焦點對談。
在生成式AI已深入供應鏈、開發流程與OT/IT協作後,企業面臨的信任挑戰,正從過去可控、透明的流程,轉變為充滿不確定性的「黑盒」。黃逸平指出,在AI尚未導入前,企業可以透過產線流程、ISO證照、FQ稽核與軟體交付檢查表等方式,驗證供應商的能力與品質;但導入AI後,游政卿認為最大的衝擊,是「信任被黑箱化」。
這包含看不見的影子決策、無法確認來源的模型、不明來源的函式庫,以及資料與模型邊界因AI的運作方式而變得模糊,使供應商的能力雖可能大幅提升,卻無法清楚解釋其生成方式,反而讓風險變得更難掌握。他進一步指出,OT/IT之間也出現新的信任斷層:AI的建議雖能提升效率,但OT無法接受缺乏可解釋性的決策;同時,一旦資料輸入模型,其用途與流向便難以追蹤,形成資訊交換上的「不對等」。
面對這些挑戰,他主張必須從「聲明式信任」轉向「可驗證信任」,要求供應商提供SBOM、VEX與軟體產出的驗證聲明(attestation),讓所有交付物皆能回溯、稽核並確認來源;並強調以採購力量促使供應商改善,是最務實且最有效的策略。跨企業協作方面,他建議採用STIX情資格式、TLP流通規則與「AI對AI」的回饋機制,建立可交換、可追蹤且不易被污染的合作框架;IT/OT之間則需透過中介角色協助轉譯語言,以共同風險與補償措施取得協作空間。
至於推動「可驗證供應鏈信任」生態,他認為中心廠與品牌廠是推動引擎,工協會負責工具民主化,中小企業透過補助加入,而政府則提供法律保障與國際鏈結,使台灣能在AI時代建立一套真正可運作的供應鏈信任架構。























