零信任落地的理想应用场景:混合办公

首页 / 业界 / 资讯 /  正文
作者:西西
来源:安全419
发布于:2024-05-14
前 言
 
零信任理念自2010年由Forrester公开提出之后,经过了漫长的演化发展阶段。在国内,伴随数字经济时代下IT基础架构变化、边界安全体系瓦解、特征对抗防御失效,零信任提倡的默认一切参与因素不受信、最小权限原则、持续信任评估、动态访问控制的原则,逐渐受到了众多企业的青睐,市场进入发展的快车道。
 
基于零信任原则打造的网络安全防御体系,将在应用访问过程中,持续对用户身份进行验证,识别终端、系统、环境和用户行为等风险,提供动态的访问授权控制,从而确保正确的人,使用正确的终端,在任意位置,使用正确的权限,访问正确的业务,获得正确的数据。即可以理解为,将企业的所谓安全边界,高效且细粒度地移动到组织延伸的每个网络、设备、系统、用户和应用。
 
也正是这种“万物皆可零信任”的局面,给许多企业造成混乱和迷茫,对于自身到底需不需要零信任,零信任究竟能干什么,应该从哪里切入部署,建设周期有多长成本有多高,老旧安全体系怎么处置,都没有清晰的答案。安全419将从用户视角出发,探讨零信任落地的理想场景,针对企业用户不同的业务目标和安全需求,找到行之有效的解决方案。
 
本期,我们重点观察混合办公场景。
 
 
办公模式日渐多元化 成为零信任落地试验田
 
犹记得在2020年初,全国上下被动开启了一场旷日持久的远程办公。在这个场景下,首先要解决的问题是,业务系统都在公司内网,员工在家里应该怎么实现访问。虽然有传统的SSL/VPN方案,但性能扩展存在瓶颈,难以适应全员大规模的稳定和安全接入。采用SDP技术路线,通过部署零信任平台和代理网关,能够实现远程访问安全,成为最佳替代方案被迅速推广。这也是面对用户真实需求场景,零信任在国内的第一次大规模试水。
 
后疫情时代,基于弹性、成本、业务等多方面的考量,越来越多的企业适应甚至是主动拥抱了多元化的办公方式。典型场景如分支机构接入,为了迎合业务的扩张,多分支机构成为愈发常见的组织形式。又如远程运维,为了提供良好的用户体验、满足不同区域的合规性要求,企业往往采用就近部署服务的方式,远程运维成为基本需求。还有第三方协作场景,企业经营过程中,时常面临与外包人员、供应链合作伙伴、客户等第三方人员和第三方系统连接企业内部资源的情况。
 
通常情况下,一家现代化的企业可能同时存在多种办公状态,既有在企业内部进行固定办公的员工,也有许多人员因为岗职、地域等的不同需要进行跨域跨网访问。因此,在本篇中,我们把这种“不确定的人员,在不固定的场所、时间,通过未知的设备、网络,接入访问企业资源”的场景定义为混合办公。
 
混合办公模式风险激增 传统安全体系无法适应
 
过去几年,企业对灵活的混合办公模式逐渐接受,诸多数字化工具及应用的普及为混合办公在协作和效率方面提供支撑。而在安全方面,由于当时大多数企业还在使用基于边界的网络安全架构划分内、外网,采用VPN和堡垒机进行各类资源和应用的统一管控是彼时最通用的方案。
 
令人遗憾的是,传统VPN的最大并发连接数、网络拥塞和网络延迟等问题在混合办公普及的趋势下日益凸显,用户访问内网系统时深受卡顿、频繁掉线等问题困扰,严重影响办公效率。而且VPN网关暴露在互联网上,导致漏洞和安全事件频发,其“一次认证,永久授权”的机制让黑客利用漏洞或非法获取的内部账号等方式攻入内网后发起肆无忌惮的横向攻击,致使大量商业数据、敏感信息泄露。
 
发展至今,SaaS视频会议、云端办公协同工具等多种办公应用系统的广泛应用在进一步加剧企业网络基础设施的复杂性和安全管理难度,当传统的安全方案日渐式微,混合办公模式面临的安全挑战如下:
 
接入地点和时间复杂化
员工访问行为不局限于企业内网,接入地方范围扩大,内部资源的安全边界被打破。在部分用户一次认证后,整个访问过程不再进行用户身份合规性检查,无法实时管控访问过程中的违规和异常操作。
 
接入设备和系统增多
接入设备不局限于企业资产,设备的安全状况参差不齐,容易出现带病毒终端访问业务、明文传输泄密等情况。而且大量自带办公设备连接内网和互联网,极易成为网络攻击的跳板,将威胁引入内网中且不能被及时发现和处置。
 
账号和访问权限难以管控
访问角色的复杂化带来账号的,默认密码、弱密码、账号共享等现实情况难以管理,泄露风险高,爆破成本低。而且涉及较多高权限账号的访问和操作行为,隐秘性强、可执行权限高、影响范围广,存在身份冒用、权限管理混乱、审计薄弱等安全风险。
 
敏感数据泄露风险高
数字化企业越来越依靠数据驱动业务,在混合办公模式下,涉及业务机密、个人隐私的敏感数据在不同设备、内外网之间频繁流动,也需要在个人终端留存,大大增加了数据泄露的风险,难以构建行之有效的数据流转权限策略以及管控措施。
 
看零信任方案如何提供稳定、安全的办公接入体验
 
面对上述挑战,零信任安全架构迎来了用武之地,其始终基于所有可用数据对用户的身份进行验证和授权,包括身份、位置、设备、数据源、服务等,通过分段访问和减少攻击面、验证端到端加密,并实时监控网络,限制由于入侵引起的潜在损害范围,从而在威胁产生的时候将影响降到最低。此外,零信任的最低访问权限原则,涵盖企业内部网络、家庭网络、公共Wi-Fi,是混合办公模式下降低安全风险的一种有效方法,可以带来安全无感又稳定丝滑的接入体验:
 
· 不再根据网络位置来验证身份和提供权限,对内网和外网的一切设备默认均不可信,基于多源数据进行权限判定,保证只有安全合法的访问行为被放行;
· 限制最小访问权限,访问主体仅能访问权限内的资源,有效防止主体的越权访问,将风险影响限制到最小范围,大大降低了资源的可见性,减少远程攻击;
· 统一安全网关,建立统一的终端安全基线,仅在自有或第三方设备满足基线要求下才允许接入企业内部资源,降低接入设备可能引入的安全风险;
· 比传统VPN有更好的访问速度和稳定性体验,提供链路加密与全球接入点部署加速,满足弱网络、跨境接入网络延迟等问题,解决频繁断线重连问题,提升访问体验。
 
在落地部署上,我们将通过介绍以下已经过市场验证的成熟方案,方便大家感受零信任在混合办公场景中的实施效果和价值。
 
易安联EnSASE 安全访问服务平台
 
基于云原生架构,以身份为基石,将网络、安全服务化,深度融合网络、零信任、安全能力,打造灵活、可扩展的网络和安全一体化融合架构,实现在任何场景、任何用户、任何设备均能够安全高效地访问任何的企业应用。
 
 
企业应用无需对公网开放,保证业务隐身,重要时期可快速隐藏应用,无法被攻击方扫描,同时不影响授权用户公网访问应用。提供以身份为中心的细粒度访问控制策略,控制条件包括用户、时间、网络及应用程序等,可根据其特定安全性要求动态地设置个性化网络边界和访问权限。支持终端客户端或SD-WAN CPE设备等多种方式引流,提供DNS安全解析、威胁检测、上网行为管理等安全能力,并支持对接易安联威胁情报中心,弹性可扩展。
 
日常办公场景访问互联网、云上或数据中心业务系统,支持身份认证、业务访问安全检测和访问控制,全方位保障内网访问安全。分支办公场景下,快速组网,就近接入,高效安全访问,轻资产,统一管理,弹性可扩展,统一安全水位。员工在出差期间等远程办公场景下,漫游设备,就近接入,支持身份认证,动态安全评估,保护远程业务访问安全,同时提升移动远程办公效率。
 
网宿SASE一体化办公安全方案
 
基于网宿的网络和计算平台,构建SASE一体化架构,实践全面零信任,主要解决办公安全碎片化问题,实现数据防泄露、威胁入侵防范、IT效率增效,打造更安全、更高效、更便捷的办公访问体系。
 
 
所谓一体化,是指通过一端一网一平台,提供全场景一致高水位安全能力一体化,基于一个All In One客户端,取代VPN的零信任访问模式,将企业IT资产全面隐藏,实现真正隐身,做到对外零暴露;基于一张遍布全球的SD-WAN安全网,实现全员随时随地安全、稳定、高效办公,显著提升用户体验;管理员通过一个控制台,一站式管理IT软硬件资产,实现安全策略的统一配置、统一管理,提高安全运营效率,真正实现安全与效率零距离融合。一体化服务架构轻量,减少改造替换的投入代价,灵活适应业务发展。
 
在产品优势上,网宿的全球加速网络可以提供强大的安全接入能力,超大规模攻防威胁情报协助日均抵御30亿+攻击,DDoS防御高达15Tbps;以身份为中心,全流程的威胁行为分析及策略联动,快速发现和处置攻击威胁;融合网络安全、应用安全、数据安全为一体,保护企业IT资产;从浅到深,多级数据安全方案可选,满足员工、敏感部门、外包团队、上下游供应商等不同场景需求,保障用户体验。
 
尾 声
 
综合多份零信任市场调研报告的数据,企业选择落地零信任的第一场景总是围绕着混合办公,包括远程办公、内网访问、移动端访问、第三方接入等,当多元化的办公方式成为数字化时期的新常态,这些办公模式能够顺利推广和执行的关键是保证接入稳定、高效和安全,零信任则正好保障了这些需求。当然,零信任的功能远不止于替代传统VPN,即使在混合办公场景,企业也越来越关注应用访问安全和终端数据安全。后续,我们还将在更多的应用场景中挖掘、展示零信任带来的安全价值。