不容忽视的办公网络安全威胁 零信任或成破局关键

news2024/11/18 4:24:37

移动互联网、混合云和 SaaS 时代的来临,让企业的办公网络环境发生着巨大变化, BYOD、移动办公以及访问云端 SaaS 应用的场景已经越来越频繁,在方便协作、提升效率的同时,潜在的安全威胁以及管理困境也日益突出。比如:

网络钓鱼——网络犯罪分子利用欺骗性的企业邮件,诱导员工点击伪造的网址或下载带毒的附件,套取个人隐私、商业机密、诈骗钱财等等,例如近期闹得沸沸扬扬的“某互联网大厂全体员工遭遇工资补助诈骗”。

权限过度开放——多终端、多分支协作办公导致许多访问、共享流程中的权限过度开放,容易被别有用心的内鬼或网络犯罪分子利用。

数据泄露——在业务越来越依靠数据驱动的现在,大规模的数据采集、处理、传递和分享过程中,每一环节都可能造成数据的滥用和泄露。

爬虫威胁——开放的商业云端应用被大量自动化攻击工具和爬虫所利用,给企业安全和IT运维带来巨大的困扰。

勒索攻击——通过系统漏洞、推广广告、邮件及 U 盘等传播勒索病毒,导致企业设备中的文件被加密,甚至核心数据资产被窃取,若不交付赎金则面临机密被公开或倒卖的双重勒索。

定向 APT 攻击——通过社会工程学、供应链攻击、专业渗透等多种手段,定向对目标企业进行对先进的、持久的且有效的威胁和攻击。

企业办公网络安全为什么频频中招?

实际上,这些威胁并不全是新鲜或者高明的攻击手段,但却总能屡屡命中企业的命门。我们尝试总结目前企业办公网络安全的现状及症结点:

1、忽视办公潜在安全风险

BullGuard 2020 年报告显示,60% 的受访企业认为他们不太可能成为网络攻击的目标,43% 的中小型企业没有任何网络安全防御计划。虽然看到过因遭受网络攻击给企业造成重大损失的相关报道,但侥幸心理作祟,觉得与自身关系不大,认为被入侵的概率很低。

长期以来,企业的精力更多聚焦在业务架构、流程等直接带来业务增效的环节,对安全管理关注度较低,通常依靠行政人员或IT团队兼顾安全相关工作,而大部分人员缺乏专业的安全知识,常常出现安全误区。比如,某公司采购了满足合规要求的云服务器,但在使用过程中,不修改默认口令、不关闭特权账号远程登录、不进行中间件升级,最终导致黑客轻易控制服务器。

此外,对生产网络做到固若金汤,却忽略了容易被当做跳板的办公网络。持安科技创始人&CEO何艺近日在接受安全419采访时曾表示,网络安全的特点是木桶效应,企业做安全除了盯着自身最强的板子,更要看到短板在何处。对应来说,黑客也会从最薄弱的环节去攻击。目前企业自身的安全资源更多集中在业务一侧,这本质上没有错,但长此以往办公安全就会被忽视,而办公网场景中环境和人员方面都要更加复杂,因此更容易出现问题。

2、逐渐失控的“内部”

有调查显示,70% - 80% 的安全事件是由员工办公行为不当、疏忽或有意行为导致,78% 的单位信息安全泄露源于内部员工办公过程操作不规范。

大意的、以及变心了的内部人员成为了安全最大的变量。这里的“内部”不止是企业自己的员工,由于业务模式的转变,无边界办公下互联网暴露面激增,人员、设备的访问管理权限混乱,员工切换终端和网络环境、外包人员接入、第三方合作伙伴协作、供应链上下游共享,都成为游走在模糊甚至日渐瓦解的内外网边界的角色,让企业办公风险指数级增长。

令人无奈的是,在越来越复杂的网络环境下,每当发生安全事件,企业总是后知后觉,业务不能停,但是出问题的地方却找不到,难以快速阻断和溯源。

3、安全能力各自为阵

我国的网络安全建设基础比较薄弱,安全一直作为业务附庸的角色存在,企业长期采用的是“局部整改”为主的安全建设模式,比如,登录访问请求需要鉴权,所以接入了身份管理系统;数据库里的数据很敏感,所以部署了数据库加密、审计类产品;终端设备容易中毒,所以安装了主机安全防护,等等。

堆叠的安全能力导致网络安全体系化缺失、碎片化严重、协同能力差,在多样化的办公环境下,传统安全产品使用体验欠佳,而且安全成本过高,网络安全防御能力与数字化业务的保障要求严重不匹配。

企业网络办公安全建设如何破局?

那么,如此复杂的办公网络环境的安全防护重点在哪里呢?根据调研数据,62% 的企业认为,重心在于对当下分布在数据中心和云上的私有应用的访问;50% 的企业认为,需要缩小面向互联网开放的内部应用程序;50% 的企业认为,需要强化捕捉用户内部活动的能力。

不难总结,企业既面临着来自互联网的攻击,又面临来自内部的威胁:既要关注自身的暴露面情况、万千系统中隐藏的漏洞,又要关注日新月异的恶意软件、千变万化的攻击手法,还要关注具有特权访问权限的内部用户、安全措施薄弱的合作伙伴访问内部应用程序。这样的状态无疑非常糟糕,在缺乏合理的、可持续发展的安全建设目标下,精力、资源、成本也无法聚焦以最大限度地发挥效用。

眼下,零信任的出现为业界提供了一个新的视角,顺应网络无边界化的发展趋势,围绕身份安全来展开一套安全实践。零信任构建的防护体系,可以解决身份安全、应用程序安全、数据安全等一系列安全问题,并在实践的场所和领域覆盖了云迁移和整合、基础设施安全、网络转型以及物联网等广泛的设备接入和应用访问管控的场景。

我们在此以德迅云安全建立的零信任平台为例,介绍零信任架构为企业办公安全带来的价值。据了解,该平台基于“持续验证,永不信任”的零信任理念,以身份为中心为企业或组织员工提供对业务应用的安全访问。将所有业务的访问入口收缩到网关后,实现业务系统的安全隐身;对每次访问请求实时动态评估进行权限管控,实现对业务系统的有效防护;基于身份的全链路审计,实现记录和追溯用户全面活动行为;通过一套统一的控制台,实现集中管控的一体化安全防护。

对比几个实际的应用场景:居家办公或者分支机构、第三方人员接入时,曾经,五花八门的设备、网络环境都是不可控的风险点,身份信息管理粗糙,权限设置不明确。采用零信任安全平台,因为访问控制不再基于位置,所以全部人员都可以实现随时随地无差别办公,从用户登录到所有的访问行为都有基于身份的管控和分析。

在应用安全方面,曾经,业务系统直接暴露于互联网,黑客可以随意扫描、渗透从而利用薄弱点进入企业。采用零信任安全平台,通过业务隐身,隐藏漏洞,将有效收敛攻击面,基于零信任评估机制实现对应用资源的细粒度访问控制。

在数据安全方面,曾经,面对海量人员、应用资源、系统接口等,在内部数据可以随意访问,随意外发,如果敏感文件泄露,往往无法追踪。采用零信任安全平台,建立起清晰的数据访问权限管控,多维度控制数据流转,基于身份溯源还原用户所有行为轨迹。

保证每一次企业办公访问安全的同时,不应以牺牲用户的效率和体验为代价,有效平衡安全与效率甚至已经成为安全架构能否在企业内被持续运用的关键因素之一。零信任安全平台通过与企业已有的 IAM、SSO、SOC 等系统融合,无需改变用户习惯,不需业务的重复接入和建设,建立起企业应用统一门户,统一身份管理,采用多因素认证打造无密码化办公,对于最终用户而言是无感接入业务系统的。通过零信任控制中心进行一站式安全管控,解决传统方案多个管理后台,多台设备部署,配置维护复杂,人员权限混乱的问题,对于安全团队的持续运营是明显提升效能的。

一言以蔽之是由于传统内外网边界模糊,企业无法基于传统的物理边界构筑安全基础设施,只能诉诸于更灵活的技术手段来对动态变化的人、终端、系统建立新的逻辑边界,通过对人、终端和系统都进行识别、访问控制、跟踪审计实现全面的身份化,以身份为中心的零信任正在成为网络安全发展的大趋势,值得更多企业用户关注并应用。

零信任架构有哪些优势?

零信任方法强制执行了过去存在于政策中的内容。在过去,公司政策可能会规定只有员工才能访问公司资源,这些员工必须使用经批准的设备和应用程序。政策还可能要求员工避免查阅超出其权限范围的数据。

问题在于,这只能在人们遵循这些政策的情况下保证安全。

零信任架构将每时每刻的保证用户访问践行这些政策,要求正确的人使用正确的设备和应用程序来访问正确的资源。因为零信任的默认设置是阻止个人、设备和应用程序访问网络的每个部分以及这些部分上的所有内容,直到个人、设备和应用程序都获得授权为止。

在零信任网络中,攻击者处处受到阻碍。如果攻击者可以欺骗或绕过用户身份验证,他们的设备将被拒绝访问。与之同时,它也限制了员工的不合法行为,如果一名员工决定使用不安全的应用程序,即使他们是授权设备上的授权用户,该应用程序也不会被允许使用。

零信任网络架构还有助于合规审计。它可以提高对用户活动、设备访问和位置、凭证特权、应用程序状态和其他关键因素的可见性。它还能够提供更多关于哪些特定网络资源已被破坏和未被破坏的数据。

近两年来,提及远程办公和零信任的时候,企业已经表达出了明显的兴趣。

疫情从根本上改变了企业的工作方式,一些企业将在完全远程的模式下永久运行,而另一些将在不确定的未来维持混合模式。对于许多组织,尤其是那些完全接受远程和混合工作的组织来说,零信任不再是一种选择,是时候开始采用零信任访问模型了。

企业网络办公安全核心收益

  1. 节省预算降低TCO

相比传统的安全建设模式,按需获取、一站交付的云安全服务大幅降低了安全的整体拥有成本。

  1. 弹性扩容资产保值

安全专线服务平台基于SaaS软件及服务交付,按需部署、按需拓容,避免资产浪费,更保值。

  1. 网安一体简化运维

云上模块免运维,专属原厂技服实时响应,全自动软件及特征库升级的服务平台,对于IT部的运维压力、使用性都有很大的便捷。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1610625.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

快速入门Spring Data JPA

Spring Data JPA是Spring Data框架的一小部分,它能够让开发者能够更加简单的对数据库进行增删改查。 由于Spring Data JPA可以自动生成SQL代码所以一般情况下,简单的增删查改就可以交给Spring Data JPA来完成,而复杂的动态SQL等用MyBatis来完…

免费使用ChatGPT 4.0 和 文心一言 4.0

前言 今天给大家分享如何免费使用ChatGPT4.0 和 文心一言 4.0,废话就不多说了,我们直接入正题。 ChatGPT 4.0 先来看看如何免费使用ChatGPT 4.0 进入Coze登录 https://www.coze.com 选择大圣-GPT-4 文心一言 4.0 通过文心智能体平台,就…

[阅读笔记20][BTX]Branch-Train-MiX: Mixing Expert LLMs into a Mixture-of-Experts LLM

这篇论文是meta在24年3月发表的,它提出的BTX结构融合了BTM和MoE的优点,既能保证各专家模型训练时的高度并行,又是一个统一的单个模型,可以进一步微调。 这篇论文研究了以高效方法训练LLM使其获得各领域专家的能力,例如…

C++智能指针(二十)

一.RAII(Resource Acquisition Is Initialization) RAII资源获取即初始化,RAII的思想就是在构造时初始化资源,或者托管已经构造的资源。在析构的时候释放资源。一般不允许复制或赋值,并且提供若干的资源访问的方法。比…

openGauss学习笔记-265 openGauss性能调优-TPCC性能调优测试指导-操作系统配置

文章目录 openGauss学习笔记-265 openGauss性能调优-TPCC性能调优测试指导-操作系统配置265.1安装openEuler操作系统265.2 修改操作系统内核PAGESIZE为64KB。265.3 关闭CPU中断的服务irqbalance openGauss学习笔记-265 openGauss性能调优-TPCC性能调优测试指导-操作系统配置 本…

oracle一次sql优化笔记

背景:两个百万级数据量表需要连接,加全索引的情况下速度仍不见改善,苦查一下午解决问题未遂。 解决:经大佬指点了解到oracle优化器提示,使用/* USE_HASH(table1 table2) */或者/* USE_MERGE(table1 table2) */来指导优…

正则表达式中 “$” 并不是表示 “字符串结束”

△△请给“Python猫”加星标 ,以免错过文章推送 作者:Seth Larson 译者:豌豆花下猫Python猫 英文:Regex character “$” doesnt mean “end-of-string” 转载请保留作者及译者信息! 这篇文章写一写我最近在用 Python …

数图可视化品类空间管理系统入编《零售门店数字化赋能专项报告(2024年)》

数图可视化品类空间管理系统荣幸入编中国连锁经营协会发布的 《零售门店数字化赋能专项报告(2024年)》,报告以零售门店为切入点,通过引入“5P”的技术框架及梳理业内配套最佳实践方案,理出一套科学的、完整的零售门店数…

掌握 JavaScript:如何正确声明和使用变量

在编程的世界里,数据是构建一切的基础。而在JavaScript中,变量就是存储数据的容器。它们就像是我们生活中的盒子,可以装下各种物品,让我们在需要的时候随时取用。 今天,就让我们一起揭开变量的神秘面纱,探…

在PostgreSQL中如何进行全文搜索,以及如何优化全文搜索性能?

文章目录 如何进行全文搜索1. 创建全文搜索向量2. 执行全文搜索查询 如何优化全文搜索性能1. 使用GIN索引2. 限制搜索范围3. 优化文本处理4. 使用并发搜索5. 监控和调整配置 在PostgreSQL中,全文搜索通常通过使用tsvector和tsquery类型,以及to_tsvector和…

Leetcode刷题-(26~35)-Java

算法是码农的基本功,也是各个大厂必考察的重点,让我们一起坚持写算法题吧。 遇事不决,可问春风,春风不语,即是本心。 我们在我们能力范围内,做好我们该做的事,然后相信一切都事最好的安排就可…

【NTN 卫星通信】NTN的SSB波束探讨

1 概述 SSB是同步广播信道,用于小区搜索,主系统消息的发送。NR协议中定义了多种SSB波束格式,简述如下。   小区搜索是终端获取与小区的时间和频率同步并检测小区的物理层小区ID的过程。   为了进行小区搜索,UE接收以下同步信号…

C# 将 TextBox 绑定为 KindEditor 富文本

目录 关于 KindEditor 绑定设计 部署 KindEditor 实现代码 小结 关于 KindEditor KindEditor 基于JavaScript 编写,可以与众多WEB应用程序结合。KindEditor 依靠出色的用户体验和领先的技术提供富文本编辑功能,是一款非常受欢迎的HTML在线编辑器。…

Modelsim与Verilog入门

0.什么是Modelsim? Modelsim是一个支持多语言的仿真环境,比如我知道的Verilog和VHDL语言都可以在里边使用,这俩都是硬件描述语言; 即就是个软件,你可以用Verilog语言来写代码,然后编译,仿真出…

Spring AI ETL 流水线

先纠正 Spring AI 使用本地 Ollama Embeddings 中的一个错误,当启动 Ollama 之后,Windows会有托盘图标,此时已经启动了 Ollama 的服务,访问 Embedding 时不需要运行 ollama run gemma ,只有访问 chat 时才需要启动一个…

轨迹跟踪与控制篇——Pure Pursuit纯跟踪算法

介绍 纯跟踪控制算法(Pure Pursuit)是一种典型的横向控制方法,最早由R.Wallace在1985年提出,该方法对参考轨迹的鲁棒性较好。 该算法的思想:基于当前车辆后轮中心位置,在参考路径上向 与 自车后轴中心距离ld(自定义)的位置处 匹配…

牛客-小乐乐与欧几里得

目录 题目 描述 输入描述: 输出描述: 示例1 示例2 解题 题目 描述 小乐乐最近在课上学习了如何求两个正整数的最大公约数与最小公倍数,但是他竟然不会求两个正整数的最大公约数与最小公倍数之和,请你帮助他解决这个问题。 …

工业现场ModbusTCP转EtherNETIP网关引领生物现场领新浪潮

生物质发生器是一种能够产生、培养生物的设备。客户现场需要将生物发生器连接到罗克韦尔系统,但是二者协议无法直接通讯,需要通过开疆智能ModbusTCP转Ethernet/IP网关将两者进行通讯连接,生物质发生器以其独特的工作原理和优势,使…

强固型国产化工业电脑,在电子看板行业应用,机器视觉在汽车产线行业应用

电子看板行业应用 智能电子看板的核心是通过实现工厂的全面可视化、自动化管理,最终达到提高效率、降低成本及提高产品质量的目标。电子看板硬件主要有两部分组成:微型工业计算机,显示终端(平板电视、LCD) 方案需求 …

【c基础】文件操作

1.fopen和fclose函数 函数原型 FILE *fopen(const char *path, const char *mode); 参数解释: 返回值:fopen打开成功,则返回有效file的有效地址,失败返回NULL。path是文件路径,可以相对路径,可以绝对路径…