企業多層次網段規劃與防火牆 ACL 設計指南-以中小型製造業IT/OT為例
- 2025年12月11日
- 讀畢需時 8 分鐘
「大內網」是不夠的!
許多中型企業在創業初期為了快速部署,習慣把所有伺服器、使用者電腦、甚至工廠設備全部放在同一個網段。這種「大內網」架構雖然簡單,卻在資安事件發生時付出極高代價。也是艾斯飛利在服務客戶時經常看到的問題。(即便不是100%的「大內網」,也會是經多任網管人員改造後不甚完備的架構。
這樣的架構使得一旦某台使用者電腦遭受勒索軟體感染,攻擊者可以在整個網路中橫向移動,輕易打到 ERP 資料庫、HMI 控制台、甚至財務系統。
正確的做法是「網段分隔(Network Segmentation)」,也就是依據業務功能與安全等級,把不同系統與使用者分配到不同網段(VLAN/Subnet),並在網段之間部署防火牆,精確控制哪些流量可以通過、哪些必須拒絕。
小編在這邊以一家擁有研發、行政(HR / 財務 / 法務)、IT/Security、產線等部門的製造型企業為例,從網段命名到防火牆 ACL 設定原則,做完整示範。
網段架構總覽
假設情境:具備研發、行政、IT/Security、產線等多部門的製造業或科技業;資訊系統含 ERP、官方網站、Shopfloor;需同時管理 IT 與 OT 環境的企業。
建議將企業網路拆分為以下 8 個Zone:
縮寫 | 全名 | 主要用途 |
DMZ | Demilitarized Zone | 對外公開服務:官網前端、ERP Web Front-End、Shopfloor Portal |
PRD | Production | 正式生產系統:ERP App Server / DB、官網後端、支付介接 |
UAT | User Acceptance Testing | 模擬正式環境的測試區:Staging Web Server、Staging DB |
DAV | Development | 開發環境:Dev Web Server、Dev DB、CI/CD Runner |
OA | Office Automation | 辦公區:HR、財務、法務、研發工作站、一般員工 |
Infra/Security | Infrastructure & Security | 管理網段:Jump Server、SIEM、NMS、備份系統 |
OT | Operational Technology | 產線控制:PLC、HMI、SCADA 工作站、工業感測器 |
IDMZ | Industrial DMZ | IT/OT 資料交換橋梁:Historian、Data Exchange Server、OT 跳板機 |
設計核心原則:Deny-All,再依業務流向單向開放。所有 Zone 之間預設禁止通訊,只有明確定義的業務需求才能開放,且流量方向、來源/目的 IP、Port 三者必須同時指定。
各網段設計說明與 ACL 原則
DMZ — 對外服務前哨站
放置哪些系統: 官網前端 Web Server、Shopfloor 公共入口(B2B Portal)、ERP Web Front-End(如有對外需求)、Mail Relay / Anti-Spam Server。
對外(Internet-facing)ACL:
· 僅允許 HTTPS(443)、視需要開放 HTTP(80) 並強制 301 重導至 443。
· Mail Relay 才開放 SMTP(25/587/465)。
· 原則上 DMZ 主機禁止主動連出 Internet;若需 OS 更新,須指定 Proxy Server,不得使用 any → Internet 規則。
對內 ACL:
· PRD / Infra/Security → DMZ:僅允許來自跳板機的 SSH/RDP 管理連線。
· DMZ → PRD:僅允許 Web → App 的後端 API Port(例如 TCP/8443)、App → DB 的資料庫 Port(例如 TCP/1433、3306、1521),且來源/目的需綁定至個別 Server IP。
· 嚴禁 DMZ 任何主機直接連 OT 網段。
PRD — 生產系統核心
放置哪些系統: ERP Application Server、ERP Database、官網 / Shopfloor 正式後端、支付閘道介接服務、第三方 API Gateway。
對外(Internet-facing)ACL:
· 不開放任何 Inbound;PRD 主機不直接暴露 Internet。
· Outbound 僅允許連線至:授權憑證伺服器、支付機構特定固定 IP、必要 SaaS API;全部走 HTTP/HTTPS Proxy,並啟用 URL/Domain 白名單控管。
對內 ACL:
· DMZ → PRD:只允許 Web → App → DB 的服務鏈,不允許 DMZ 直接 SSH/RDP 到 PRD。
· OA → PRD:允許業務人員透過 Web(443) 使用 ERP、Shopfloor Portal;禁止 OA 直接連 PRD DB。
· Infra/Security → PRD:允許跳板機 SSH/RDP/WinRM、監控 Agent Port(如 Wazuh 1514/1515)、備份 Agent Port。
· IDMZ → PRD(或 PRD → IDMZ):僅允許 ERP / Shopfloor 資料交換 API 的特定 TCP Port,不允許 PRD 直接連 OT。
UAT — 用戶驗收測試環境
放置哪些系統: UAT Web Server、Staging Application Server、Staging Database、測試版 Shopfloor Front-End。
對外(Internet-facing)ACL:
· 一般不對外開放服務;若需外部使用者測試,建議以 SSL VPN + MFA 控管。
· Outbound 走 Proxy;可較 PRD 略寬鬆,但仍禁止未定義的高風險 Port(如 Telnet、任意 RDP outbound)。
對內 ACL:
· OA → UAT:允許測試人員透過 Web(443) 存取,URL 需與 PRD 不同以避免誤操作。
· DAV → UAT:允許 CI/CD Pipeline 部署。
· 嚴禁 UAT 直接連 PRD DB;測試所需的資料需由 PRD 匯出、去識別化後匯入 UAT(規則為 PRD→UAT 單向傳輸、限定 SFTP 或 API)。
· Infra/Security → UAT:管理、監控、掃描(漏洞掃描建議在 UAT 先行,確認後再套用至 PRD)。
DAV — 開發環境
放置哪些系統: 開發用 Web Server、Dev Database、Git Self-Hosted、CI/CD Runner(Jenkins / GitLab Runner / SonarQube)、Container。
對外(Internet-facing)ACL:
· 透過 Dev Proxy,開放 GitHub / GitLab / PyPI / npm / Docker Hub 等 Domain 白名單。
· 禁止對外提供任何 Inbound 服務。
對內 ACL:
· DAV → UAT:CI/CD Runner 允許 push/deploy 到 UAT 的特定端點。
· 嚴禁開發人員工作站或 CI/CD 直接連 PRD;如需緊急 Hot-fix 部署,必須走 Change Management 流程並由 Infra 執行。
· Infra/Security → DAV:管理、監控、弱點掃描。
· DAV → Infra:僅允許回傳log。
OA / Office — 辦公自動化區
放置哪些系統: 一般員工工作站、HR / 財務 / 法務 PC、印表機、IP Phone、研發工程師工作站(若與 DAV 分開計算)、AD DC(若非獨立管理網段)。
對外(Internet-facing)ACL:
· 走 Secure Web Gateway / Proxy;允許 HTTP/HTTPS、必要的 VoIP / Video 服務。
· 禁止高風險協定:P2P、未受管 RDP Outbound、Tor 等。
· OA 不接受來自 Internet 的任何 Inbound 連線。
對內 ACL:
· OA → PRD:僅允許 ERP/Portal Web(443);禁止 OA 直接連 PRD DB、SSH 到 PRD Server。
· OA → UAT:同上,僅 Web 存取。
· OA → DAV:研發人員可連 Git Server、Dev Portal;一般行政員工禁止。
· OA → Infra/Security:一般使用者禁止直接連 Jump Server;IT 人員需透過 VPN + MFA 後才能存取。
· OA → OT / IDMZ:完全禁止,OA 使用者不應有任何路徑能觸及工控系統。
Infra / Security — 集中管理網段
放置哪些系統: Jump Server / Bastion Host、SIEM(如 Wazuh / Splunk / Sentinel)、NMS / 監控系統(如 Zabbix)、Patch Management Server、EDR Management Console(如 Palo Alto Cortex XDR)、備份系統(Backup Server)。
對外(Internet-facing)ACL:
· 禁止一般 Web Surfing;僅允許連至 Threat Intelligence Feed、更新伺服器(OS Patch / AV 定義)、雲端 SIEM / EDR 管理端點的特定 IP / Domain。
· 建議管理終端機與管理網段的 Internet 存取完全隔離,或透過獨立 Proxy。
對內 ACL(全 Zone 管理出口):
· Infra/Security → All Zones:允許 Jump Server 對各 Zone 的管理 Port(SSH/22、RDP/3389、WinRM/5985/5986),但以最小必要範圍綁定目的主機白名單。
· All Zones → Infra/Security:允許日誌回傳(Syslog/514、Beats/5044、Wazuh Agent/1514)、監控回傳(SNMP/161、ICMP)、備份 Agent。
· 禁止其他 Zone 之間透過 Infra/Security 作為中繼,互相管理對方的主機;所有管理路徑必須以 Jump Server 為唯一入口。[1]
OT — 產線控制系統
放置哪些系統: PLC(可程式邏輯控制器)、HMI(人機介面)、SCADA 工作站、DCS、工業感測器、產線機器人控制器。視規模可再細分 Subnet,例如 OT-LINE-A、OT-LINE-B。
對外(Internet-facing)ACL:
· 完全禁止;OT 設備不得有任何直接或間接的 Internet 連線路徑。這是最高優先級的絕對限制。
對內 ACL:
· OT → IDMZ:允許 OT 系統(Historian / Data Collector)主動推送資料到 IDMZ 的 Data Exchange Server(OPC-UA/4840、特定 TCP/HTTPS),方向為 OT → IDMZ。
· IDMZ → OT(Inbound):原則上禁止;若需遠端工程維護,必須透過 IDMZ 跳板機,且規則需加上:來源限定跳板機 IP + 目的限定特定 OT 主機 + 限定工控協定 Port,並以維護視窗時段限制。
· Infra/Security → OT:建議採被動監控(Port Mirroring + 工業級 IDS,如 Claroty / Dragos),避免主動掃描影響 PLC 穩定性。
IDMZ — IT/OT 工業隔離區
IDMZ(Industrial Demilitarized Zone)是整個架構最關鍵的一個區段。其核心設計理念來自 ISA/IEC 62443 與 Purdue Model:所有 IT ↔ OT 的資料交換都在此終止並重建,任何 IT 端的 Session 不得直接貫穿至 OT,反之亦然。
放置哪些系統: ERP / Shopfloor Data Exchange Server、OSIsoft PI / Historian Mirror、Message Queue(如 Kafka / RabbitMQ)、OT 專用跳板機(隔離於一般 IT 跳板機)、防毒掃描閘道(File Inspection Proxy)。
對外(Internet-facing)ACL:
· 原則禁止;若必須(例如 NTP 時間同步),來源需是 IDMZ 特定 Server,目的只允許 NTP Server IP,並且不允許 HTTP/HTTPS Browse。
對內 ACL:
· IT / PRD → IDMZ:允許 ERP 或 IT 系統透過 API / File Share / MQ 取得 IDMZ 資料交換伺服器的資料,Port 綁定,來源限定。
· OT → IDMZ:允許 OT 資料主動推送到 IDMZ Historian / Exchange Server,Port 綁定。
· IDMZ → IT / PRD:允許 Data Exchange Server 推資料至 PRD ERP,單向、Port 綁定。
· IDMZ → OT:原則禁止 Inbound;例外為 OT 跳板機連線(須有授權記錄與session time-out限制)。
· IDMZ 跳板機:
o IT 端:允許 Infra/Security 管理人員從 Jump Server 連至 IDMZ 跳板機(VPN + MFA)。
o OT 端:從 IDMZ 跳板機到 OT 設備的維護連線,需具備完整的 Session 錄影(PAM 功能)。
其他觀念補充
最小權限原則(Least Privilege Principle)
每一條防火牆規則必須指定最小化的來源 IP、目的 IP、目的 Port、通訊協定,避免使用 any。定期(建議每季)審查 ACL,移除已不再使用的規則。
禁止對稱規則(No Symmetric Rules Unless Explicitly Needed)
開放 A → B 某 Port,不代表 B → A 同 Port 也應該開放。只有應用層確實需要雙向連線(如需要 callback 的服務)才例外。
IT / OT 橋梁唯一化
IT 與 OT 之間不得有任何「捷徑路由」。所有資料交換必須經過 IDMZ;若發現任何 OT 設備可以不經 IDMZ 而直接被 IT 端存取,視為高嚴重性架構缺陷,需立即整改。
管理路徑集中化
所有 Zone 的管理工作(SSH、RDP、管理 API)必須以 Infra/Security 網段的 Jump Server 為唯一入口;禁止管理人員直接從 OA 工作站連線至 PRD、OT 等環境。Jump Server 需啟用 MFA 與 Session 錄影。
OT 安全監控
工控設備(PLC/HMI)對主動掃描極為敏感,強烈建議採被動監控模式,例如在 OT 核心交換器啟用 Port Mirroring,將流量送至工業級 IDS進行分析,避免主動掃描導致設備當機或誤動作。
紀錄與告警
防火牆應對所有 Deny 事件記錄 Log,並將 Log 轉發至 Infra/Security 網段的 SIEM。建議針對以下情境設定高優先告警:
· 任何 OT / IDMZ 的 Deny-Inbound 事件
· DMZ 主機嘗試主動連線 Internet(非 Proxy)
· OA → PRD DB 的直連嘗試
· Infra/Security 區段以外的主機嘗試連線 Jump Server
結語
製造業的資訊安全挑戰在於必須同時保護 IT 與 OT 兩個截然不同的世界:IT 側重機密性與完整性,OT 首要保障可用性與安全性(Functional Safety)。透過清晰的 Zone 劃分、IDMZ 作為 IT/OT 橋梁、以及 Deny-All 為基礎的 ACL 設計,可以有效將攻擊面最小化,即使 IT 環境發生資安事件,也能防止橫向移動波及產線控制系統,保障生產連續性與人員安全。




留言