因为疫情的原因,远程办公已经成为2020年的主流热词,无论企业规模大小,使用何种方式,远程办公已经成为了一家企业的常规陪配置,即使疫情过去之后,也将成为未来不可或缺的工作模式。
远程办公带来便利的同时也带来了显而易见的安全风险,主要如下几个方面:
一是内网与互联网打通,如存在非法用户接入、网络APT攻击、账号暴破、异常下载、异常访问等,采取有效措施进行网络隔离不可忽略;
二是远程接入终端随时可以访问原本只能在内网访问的重要业务系统,业务访问行为不可视,管控远程接入终端不可忽略;
三是随着高新技术的发展,国家对关键基础设施、互联网安全、邮件系统安全、移动办公、国家商用密码等方面持续加强监管。满足国家安全管理要求,选用合规、合标产品不可忽略。
在实施远程办公过程中,应优先解决突出问题,尽快推动恢复正常办公秩序;严格落实保密制度要求,做好信息、文件、数据的传输与存储管理,坚决杜绝泄露工作秘密、内部敏感信息的行为。
以下以VPN为例,聊聊远程办公安全的几个要点:
采用国家商密合规产品采用SSLVPN远程办公接入网关,全面支持国家商用密码算法,支持应用全场景接入,提供各类办公应用统一接入能力。
采用防火墙设备安全隔离,在互联网和业务网之间,部署下一代防火墙设备,实现互联网和业务网之间的边界防护。下一代防火墙面向应用层设计,具备完整安全防护能力,作为内部网和互联网之间的屏障,系统管理员须配置访问控制策略到IP地址端口级,以过滤数据包的进出。
全程保障信息系统接入安全,部署全网行为管理及内部威胁管理ITM平台,对接入终端进行登录前登录后全程检测。以人为维度来分析行为,对远程接入用户进行操作全面记录,同时对于内部员工办公行为进行记录。
一是事前检查:终端准入。所有远程接入的运维、办公PC使用专用终端,安装准入插件,保障终端拨入VPN之前的设备安全性,包含终端基线核查,外设-U盘硬盘管控,病毒合规检查,恶意进程、补丁、可疑文件、操作系统以及防病毒软件安装检查等。
二是事中控制:传输加密+数据安全。在互联网核心交换区,部署VPN集群搭建远程办公接入平台,实现远程终端安全接入访问业务网。员工在外接入,通过运营商VPDN技术,拨通访问虚拟专网,而后通过SSL VPN构建虚拟专网与业务网的加密隧道,同时实现员工在外安全访问业务信息系统的需求。为保障接入安全,本方案建议采用VPN专线功能,一旦用户通过SSL VPN成功接入到内网中,则自动断开其他的Internet线路,只保留SSL VPN的通道,防止黑客通过Internet控制接入电脑。在业务区部署虚拟平台部署前置机,构建统一的桌面资源池,员工远程办公时,通过互联网访问到业务区的前置机进行办公。IT人员只需要维护好前置机和安全策略,既可实现用户桌面快速上线和终端运维,又可保障数据不落地到外部终端,有效保障数据安全。
三是事后追查:业务审计+威胁分析。在互联网区部署全网管理集群,一方面对终端上的准入插件进行统一管理,对用户的各类操作行为如增删改查、外设使用、网络传输等进行全面审计;另一方面通过流量镜像方式,对通过VPN拨入的用户访问行为,如访问的信息系统,访问后的操作进行完整有效的日志审计。同时,在内网核心交换区部署业务威胁分析平台ITM,收集全网管理设备产生的审计数据信息,通过智能AI算法进行内部威胁的日志分析,实现风险用户分析、外发泄密分析、业务访问画像分析以及泄密信息追溯。一旦发现内部异常风险,会同步给安全人员,对接入业务网的风险用户做预警通知。
如需对远程办公安全进一步了解,请联系蓝盟IT外包获取免费咨询。
文/上海蓝盟 IT外包专家