PART.1
多变环境下的多重挑战
随着企业应用云化、移动化的信息化发展,企业互联网的边界逐渐变得模糊,移动办公模式开始成为企业的刚性需求。然而便利性和安全性往往是矛盾的,移动办公安全也渐渐变成了用户关注的问题之一。
为了确保移动办公的简易度和高效性,传统办公网络的边界被彻底打破,由此带来的安全风险剧增,对企业的安全防护工作带来了极大的挑战,总结为以下几点:
由此可见,移动办公的复杂性与多样性将导致企业的安全边界模糊化。各个环节的数据打通后,会带来高危泄密风险,员工、外部人员等各类用户一旦出现凭证丢失、权限滥用或恶意访问等现象,则会导致企业业务服务中断、数据泄露、品牌受损等问题。
PART.2
传统安全架构的瓶颈
传统的安全解决方案通常会通过部署防火墙、VPN来保护企业的网络边界,构筑企业的数字护城河。但随着黑客攻击手段的持续进步、移动办公的迅速发展,以及人员、设备、环境等各因素越来越复杂,这种在边界堆叠安全设备的传统建设思路已不再有效。接入到内网的终端越来越多,逐渐无法保证人员与终端的安全性,传统边界安全的解决方案遇到了新的瓶颈,主要如下:
传统的移动办公接入方案,需要员工安装不同客户端插件来进行安全控制,不同的插件不单增加了运维人员的工作量,同时给员工带来了较差的使用体验。对于每个接入的员工及终端访问权限都需要进行多次审核,工作量繁琐且重复性高,尤其是在大规模的移动办公下,环境、场景、人员、终端都会更加复杂,由此带来的运维工作也会更加繁琐,这会使每次接入的人员体验感变差,影响办公效率。这种情况下,企业需要为员工提供简单、便捷、无插件、无客户端的接入方式,提供更加轻量化体验感更佳的运维。
PART.3
零信任架构应运而生
针对远程办公存在的安全问题和传统安全防护的安全隐患,整个业界开始采用零信任安全解决方案来解决错综复杂的安全问题。
零信任的发展历程
零信任的说法最早源自2004年成立的耶利哥论坛(Jericho Forum),其成立的使命是为了定义无边界趋势下的网络安全问题,并寻求解决方案。经过十余年的发展,零信任安全理念在国内外被广泛认可,并逐渐成为企业用来解决复杂多变环境下企业安全的解决方案。
国家战略中的零信任
当前多个国家已将零信任上升为国家战略高度。2022年11月,美国国防部发布了《零信任战略》,并计划在2027年之前实施该战略和相关路线图中概述的独特的零信任能力及活动。
2019年,工信部发布的《关于促进网络安全产业发展的指导意见(征求意见稿)》、《网络安全产业高质量发展三年行动计划(2021-2023年)(征求意见稿)》也将零信任列为了关键技术,强调要加快开展基于零信任等框架的网络安全体系的研发。同年,信通院发布了《中国网络安全产业白皮书》,其中指出:“零信任已经从概念走向落地”。我国也首次将零信任安全技术和5G、云安全等技术并列列为国家网络安全重点细分领域技术。
零信任安全的本质
从本质上讲,零信任安全不仅承认网络内部和外部都存在威胁,而且还假定攻击是不可避免的(或可能已经发生)。因此,它会持续监控恶意活动,并限制用户只能访问完成工作所需的内容,这有效地防止了用户(包括潜在的攻击者)在网络中横向移动并访问任何不受限制的数据。
PART.4
零信任安全核心能力
零信任基于这样一种信念:企业不应该自动地信任其边界内或外部的任何东西,而是在授予访问权限之前,对试图连接到IT系统的任何人和东西进行验证。
简而言之,零信任的原则就是“在经过验证之前不要信任任何人”,故零信任设计围绕“以身份为基础、资源为核心”的目标,通过持续信任评估、动态访问控制等手段,实现主客体(用户、终端、应用、服务、数据等)之间的安全访问。
以身份为基础:对所有访问资源的主体实施认证和授权,主体包括人员、设备、应用。
以资源为核心:保护价值数据及业务,构建安全的访问通道,利用包括通道加密、业务隐藏等在内的安全手段。
持续信任评估:通过大数据和访问上下文进行持续信任评估,通过整合并分析现网中用户的行为属性、终端的安全属性,为策略决策提供持续的输入。
动态访问控制:基于身份、信任、风险等动态调整访问控制策略,将静态规则转为动态策略,最小化策略决策的时滞和成本。
PART.5
零信任安全特性
ALL IN ONE极致安全体验
一端多能:终端管理、准入控制、内网连接、数据安全、安全防御,五大功能模块,一个客户端全面涵盖终端安全需求,同时支持纯WEB化无感知访问,平衡移动办公的安全与体验。
终端检测与准入:对员工的终端环境进行持续检测,认证终端自动下发安全策略控制。
流量身份化:基于身份化实现先认证、再连接,保护业务系统的安全。支持统一身份认证平台,实现统一账号管理、单点登录、账号全生命周期管理。
最小权限管控:构建权限基线实现访问请求的精准化、颗粒化控制,缩小信息暴露面。
数据安全审计:终端支持明/暗水印,关键业务系统侧自动增加水印,防止人员截屏、拍照带来的数据泄密。
动态可信访问保护核心业务
动态访问控制:将零信任技术架构应用到现有Web应用系统安全访问场景中,结合实时的身份信息、终端环境信息和应用敏感度,能实现对不同安全要求的应用,以及不同范围的用户进行不同安全力度的应用准入,实现动态访问控制。
应用隐身:通过零信任架构实现网络隐身,最大程度缩小暴露面。只有携带特定安全票据的客户端才能进行访问请求连接,可以避免对外暴露端口,降低业务被攻击的风险。
全网统一访问控制:不管用户从任何时间、终端、网络接入访问任何资源,均通过零信任的访问控制,实现统一权限访问体系。
细粒度的智能权限降低异常行为风险
灵活的权限基线:对业务进行智能权限梳理,有效减少用户原本权限梳理的管理成本,并设置基于业务系统细粒度准入规则,不同业务制定不同的准入基线,可以灵活地将业务与终端环境、用户行为、认证方式等进行配置,满足用户的安全诉求。
多源安全能力融合:零信任通过UEBA、提供API与第三方安全能力集成,实现多源信任评估,更准确地识别异常行为和未知威胁,保护业务系统,形成统一的安全防护体系。
“
转发本期文章内容至朋友圈,截图发送至公众号后台,即可参与抽取零信任一年免费使用权限(200用户),本期将抽取3家幸运企业。
感兴趣的企业快快转发参与起来吧!
”
夏云飞
上海帆一尚行科技有限公司网络安全专家
7年网络安全行业经验,对企业病毒木马防护与治理、网络安全攻防、网络安全规划建设等方面工作具有深入理解和实践
部分内容与图片源自网络,如有侵权请与我们联系删除。
点击下方名片,关注我们
觉得内容不错,就点下“赞”和“在看”
如果不想错过新的内容推送,可以设为星标🌟哦
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...