零信任身份治理保障远程办公安全

发布者:派拉软件
发布于:2021-07-16 13:59


图片



随着业务全球化趋势扩展,越来越多企业的业务架构开始呈现分散的状态,远程办公成为当下的主旋律。但在远程办公过程中,办公设备、网络环境等都发生了改变,因此,如何更好的保障企业内部应用数据安全,成为各个企业所关注的热点。


远程办公严峻形势与挑战


根据相关数据,远程办公需求在2020年初迎来爆发式增长,超两亿职场人士在线协同办公。同时,随着企业的全球化、以及互联网等新技术的发展,越来越多的企业在全球各地开展业务,开设分支办事处,员工分散在全球各地、频繁外出、出差,需要访问企业的系统进行远程办公,而远程办公模式的常态化,也给企业的数据安全带来了一定的挑战。


01

接入人员和设备的多样性增加


员工、外包人员、合作伙伴等各类人员,使用家用PC、个人移动终端、企业管理设备等,从任何时间、任何地点远程访问业务。各种接入人员的身份和权限管理混乱,弱密码屡禁不止;接入设备的安全性参差不齐,接入程序漏洞无法避免等,带来极大的风险。


02

企业资源暴露程度大幅度增加


企业资源可能位于企业内网服务器,也可能被企业托管在公有云上的数据中心;企业服务通常需要在不同的服务器之间交互,包括部署在内网、公有云、私有云中的服务器。一个典型的场景,公有云上的网站服务器与内网应用程序服务器通信后,应用程序服务器检索获得内网数据,返回给网站服务器。资源信息基础设施与应用服务之间的关系越复杂,引入的系统风险越高。


03

数据泄露和滥用风险大幅增加


在远程办公过程中,企业的业务数据会在不同的人员、设备、系统之间频繁流动,原本只能存放于企业数据中心的数据也不得不面临在员工个人终端留存的问题。同时,数据移动增加了数据“意外”泄露的风险,安全措施相对较弱的智能手机频繁访问企业数据也将对企业数据的机密性造成威胁。


零信任远程办公场景分析


近年来外部攻击的规模、手段、目标等都在演化,有组织的、武器化的、以数据及业务为攻击目标的高级持续攻击屡见不鲜。利用远程办公找到漏洞,突破企业边界后进行横向移动访问,成为最常见和最有效的攻击手段之一。


常见远程接入的方式主要有两种,一种是通过端口映射将业务系统直接在公网上开放;另一种是使用VPN打通远程网络通道。各组织都在对自己的安全边界进行“加固”,尽量使用VPN远程接入而非直接开放业务端口,增强威胁检测的能力等等。然而,这些手段基本上可以视作是传统的边界安全方案上的单点增强,难以系统性缓解远程移动办公带来的安全威胁。攻击者可以轻易利用弱密码破解或撞库,通过VPN进入内网,甚至可以利用VPN漏洞、业务系统漏洞直接进行渗透,突破企业边界,最终窃取有价值的数据资产。


零信任安全架构针对远程办公应用场景,不再采用持续强化边界的思维,不区分内外网,针对核心业务和数据资产,梳理访问这些资产的各种访问路径和场景,在人员、设备和业务之间构建一张虚拟的、 基于身份的逻辑边界,针对各种场景构建一体化的零信任动态访问控制体系.


图片

零信任远程办公解决方案


派拉零信任身份安全系统是基于“零信任”架构,集成账户管理、统一认证、访问授权、集中审计、特权管理、应用安全等,实现远程办公安全管理功能和服务。


01

SDP实现远程服务隐私与减少攻击


SDP旨在通过软件的方式,在移动+云的时代背景下,为企业构建起一个虚拟边界,利用基于身份的访问控制机制,通过完备的权限认证机制,为企业应用和服务提供隐身保护,使网络黑客因看不到目标而无法对企业的资源发动攻击,有效保护企业的数据安全,核心功能包括SPA单包认证、MTLS双向加密、网络代理、风险控制、资源隐藏等。


图片

02

SDP取代传统VPN方式远程接入


图片

阶段一:对设备、账号、应用的信任链进行鉴权,通过后建立SSL双向加密会话;


阶段二:每一次对资源的请求,需要重走鉴权阶段进行重新鉴权,如果过程中发现变化会禁止对资源的访问,资源访问方式由web网关进行转发。


SDP方式实现取代传统VPN方式远程接入模式不再仅基于网络边界进行信任访问,而以用户为中心进行账号、设备、应用的权限关系进行安全考量,其SDP优势主要体现在以下方面:






对比项






传统模式VPN





SDP








架构








网络为中心





 以用户为   中心








可配置性








单独配置





 可统一配   置








可访问性







一经接入,对网络有全部许可,完全基于权限访问资源






仅限于可访问的应用,其它资源不可见









可扩展性






需采购大量设备和许可



无需昂贵设备






可管理性






复杂,需要处理不同的防火墙和VPN接入策略






简单,集中统一管理接入策略









成本









03

SDP实现移动设备及应用远程接入


图片

移动设备及应用通过SPD网关实现认证接入,主要由API网关进行设备信息的认证、被访问移动应用的权限鉴别和风险分析;


被访问移动应用主要针对统一移动门户、独立APP、H5页面进行业务逻辑关系的微隔离分组,确保东西流量的安全保障机制。


04

SDP实现运维管理应用远程接入


图片

使用SDP,运维管理人员可以由运维网关安全的向经过认证和授权的选定业务用户开放服务器端口(如22、23、3389等端口),对于其它用户,服务器则保持不可见;


使用SDP,可减少维护VDI基础架构的成本,为运维管理人员节省日常远程登录桌面的步骤, IT基础设施的预算也随之减少。


05

远程办公用户身份管理与访问控制


用户信息的创建、删除、禁用/恢复、信息修改、口令设置、信息查询等功能;支持模糊查询;支持用户信息的导入、导出;可与内部流程管理平台集成。IAM平台通过与上游人事系统的无缝对接定期同步人员变更(入职、变更、离职)的信息,并通过IAM平台实现集中对外部用户的管理,达到构建权威人员身份数据源的目的。实现以人为中心对员工入职,岗位调整,离职,外部用户的入场、离场等对应的身份生命周期的统一管理。


通过统一访问控制,各应用系统实现用户统一认证与控制,要能够提供统一的认证方式和认证等级的管理;不同认证方式下的不同种类的认证凭证管理(静态口令、动态口令、证书等),包括认证凭证的完整的生命周期管理和用户使用认证凭证的管理流程;提供与认证相关的统一的认证策略,以满足不同系统认证服务的业务规则的需要。


图片

06


远程办公用户身份一体化权限管理

提供完整的模型体系,支持RBAC、ACL、ABAC、TBAC等多种权限模型,实现访问控制的主体、客体、环境、行为的相关属性作为策略依据,对系统内部实体安全进行统一建模,通过属性关系的定义来描述授权和访问控制约束,进而支持细粒度和大规模的访问控制。


图片

07

远程办公用户UEBA行为分析与审计


提供风险自适应、数据存储、风险引擎识别及数据聚合功能,实现针对远程办公过程中的已知和未知风险威胁、账号失陷监测、身份欺诈、渗透攻击、账号异常登录、恶意行为攻击、非可信设备检查等场景应用和分析。


图片


08

远程办公运维用户特权账号管控


引入特权管理模式,通过“多人制衡”的方式对高权限登录及高风险操作进行监督和控制,针对不同业务场景,通过策略配置建立操作人员、运维场景、协同操作人员的绑定关系。


零信任远程办公业务价值


01

构建更安全的远程办公网络


通过实施“从不信任并始终验证”,不同类型用户只能按照预先确定的信任级别,访问预先申请的企业资源,未预先申请的企业资源将无法被访问,阻止企业内部“漫游”情况。



02

增强对企业应用和数据的保护


在实施“按需受控访问”的基础上,有效整合资源保护相关的数据加密、网络分段、数据防泄露等技术,保护应用资源、数据在网络中的传输和存储,并优先保护高价值资源。


03

大面积减少攻击暴露面


用户通过访问认证之前,资源对用户隐身;即便在用户通过访问认证和授权,成功进入网络以后,零信任架构也将阻止用户漫游到未经授权的区域。零信任思维从根本上降低了外部(互联网可发现)和内部(内部威胁)攻击面。


04

减少违规行为的影响


零信任架构中,用户只能按需获得有限访问权限,有助于限制违规操作、业务中断、安全漏洞等的危害范围和危害后果,降低了补救成本。


05

缩减安全管理成本和潜在建设成本


零信任架构终结了安全防护手段各自为政的现状,在零信任架构实施时,可以通过与现有工具的集成,大幅度降低零信任潜在建设成本;零信任的“无边界信任”思想减少了VPN的使用,简化了运营模式,缩减了安全管理成本。


传统保护网络安全的方式是先访问后认证,而零信任理念则是先认证后访问,零信任的安全理念是建立在身份验证、设备验证、网络隔离和访问控制的基础上,是保护应用数据的关键。并且,零信任在解决远程办公的同时,避免了网络攻击对企业的应用、数据资产造成威胁,是企业解决远程办公的极好选择。



图片



声明:该文观点仅代表作者本人,转载请注明来自看雪