零信任安全办公解决方案

 

 

       当前,数字化浪潮方兴未艾,以大数据、云计算、人工智能为代表的新一代数字技术日新月异,催生了数字经济这一新的经济发展形态。“互联网+”战略的推进使得企业数字化转型成为企业当前发展的新常态。

企业数字化转型不仅提高了企业的效率,降低了企业的成本,同时也驱动业务的增长和改进。企业数字化转型,完成了自身内部的线上线下连接,完成了与消费者之间的线上线下连接,进一步要达成与上下游,全产业链的线上线下连接,最终达成万物互联。数字化转型任重道远,企业要有清晰的目标,要有以客户为中心、技术驱动、回归业务的思维导向,并且要时刻关注数字化转型过程中带来的新的挑战和场景,注意组织结构调整、IT 结构改革、网络架构转型来保障数字化转型的安全平稳落地。

数字化转型使得业务更开放,各种业务系统不仅仅需要内部员工或外包人员接入,同时还需要供应商、客户、第三方单位等接入,组织之间的数字化连接更加密切。云化为业务部署提供了更多的可能性,多种云化数据中心的建设使得业务部署更加分散。在数字化和云化的双轮驱动下组织的网络边界变得更加模糊,在搭建网络架构时需要不仅需要考虑信息安全体系如何建设,同时企业的快速发展及数字化进程的推进也会引发接入终端、业务访问角色、网络环境、业务系统趋向于多样化,牵引整个组织思考面向用户体验如何转变以及效率如何改进,以便更好支撑企业数字化进程以及业务的快速发展。

  1. 1.1.方案目标

    在当前网络与业务环境日趋复杂,网络安全形势日益严峻的背景下,结合的数字化战略目标,通过零信任安全办公解决方案的建设,重点实现以下建设目标。

  1. a.实现数字化安全办公:基于零信任架构变革企业办公网的安全建设方式,从过去的割裂式安全建设演进成一体化的整体安全建设,通过平衡安全投入以最大化数字化办公安全效果,在全面满足等级保护及监管单位合规要求前提下,具备对新型病毒、木马等外部攻击入侵,及数据窃取、异常访问等内部威胁行为的防御、发现、追溯、处置能力,提升数字化办公的安全性,实现数据不泄漏,业务访问无风险。
  2. b.大幅提升业务访问体验:通过零信任架构的落地实现让正确的人,使用正确的终端,在任意位置,使用正确的权限,访问正确的业务,获得正确的数据。并且能够兼容各种类型终端(含PC、移动端、平板、国产化终端等),确保认证更方便,访问速度快,性能好,支持大并发场景,技术产品能够全天候无间断工作,确保数字化办公的高效、稳定、可靠。
  3. c.有效提升运维效能:数字化办公涉及大量的用户、终端、组织架构、业务等,能够结合企业自身的流程自动化系统,建立完善流程机制,降低运维管理成本,提高事件处置与闭环效率,以合理的运维资源投入保障数字化办公的有效运转与安全。
  4. d.实现方案的先进性与示范性:以领先的零信任架构理念为建设思路,能够有效支撑企业未来的业务增长与数字化转型,能够适配安全技术与措施不断演进发展,并且能够充分利用原有IT投资,能够实现集团与下属单位的整体性安全数字化办公需求,助力企业的数字化办公安全建设在行业中处于领先示范地位。
  1. 1.2.方案范围

业务范围:本项目所涉及到的业务领域为面向用户的业务系统,解决用户访问业务及用户使用业务系统数据的安全、体验及管理问题,阶段1首先解决高风险访问场景下的业务访问问题,如需远程访问的业务系统,企业关注的核心业务系统,如财务系统、订单系统、业务系统的管理后台等,阶段2通过资产业务系统梳理,逐步解决全部业务系统的安全访问问题。

用户范围:本项目涉及的用户范围为总部及各分子公司,并且与不同业务上线阶段的用户范围相适应。结合业务系统的访问需要,可逐步拓展到供应商、外包人员、客户等上下游、第三方用户。

交付组件:零信任安全代理网关(深信服Atrust安全代理网关)、零信任控制中心(深信服Atrust安全代理网关)、零信任身份管理与认证组件(深信服IDtrust统一身份安全管理系统)、零信任环境检测组件(EDR终端检测与响应)、零信任数据防泄漏组件(VDI桌面云、UEM终端沙箱)。

 

  1. 1.项目现状及必要性分析分析
  1. 2.1.现状分析
  1. 2.1.1.数字化办公现状

      随着集团信息化建设不断深入,数字化转型持续推进,企业的业务变得更加开发,不仅需要满足员工在内网办公和远程访问的诉求,还需要开放业务给供应商、合作伙伴、外包等上下游接入。同时,企业采用多云部署的方式,不仅存在多地多活的本地数据中心,还将业务部署在多家公有云厂商上。出于业务接入便利性的需要,许多业务直接开放给互联网访问,组织的网络边界变得越来越模糊。

      随着企业业务的快速发展,企业的办公网络环境也变得越来越复杂。从办公使用的终端类型来看,从内网PC、企业统采PC为主,演变为BYOD、笔记本等移动终端等逐渐增多,从业务访问角色来看,从以内部员工为主,演变为供应商、合作伙伴、外包、代维等角色逐渐增多,从网络环境来看,从以有线办公为主,演变为无线办公、远程办公、分支办公、业务云化逐渐增多,从业务系统类型来看,以C/S业务为主,兼有少量B/S业务,演变为大量B/S、APP、H5等形式业务逐渐增多。

  1. 2.1.2.数字化办公存在的问题与痛点
  1. a.账号存在风险,管理与用户体验差

账号安全风险大:许多用户的账号往往采用默认密码/弱密码,业务系统等管理台也存在缺省账号、默认密码、弱密码等情况,并且存在长期不更新密码,或者定期修改密码的要求难以落地。与此同时,部分业务系统缺少必要的双因素机制,同时账号往往会主动或被动被他人使用,出现账号共享行为。以上不安全因素导致密码容易被冒用、泄露风险高、爆破成本低,进而导致业务被入侵。

账号管理复杂,运维成本高:企业业务的快速增长带来用户与账号的大幅增长,带来身份账号管理复杂度增加,比如在员工入职、调动、离职等情况下需要相应的开户、变更、销户等操作,引发大量的运维工作。

用户认证体验差:采用账号密码认证并且定期修改的要求显著增加了用户记住密码的成本,同时基于本地文件或手工记录密码往往存在密码泄露风险。大量的业务系统如果账号和认证相对割裂的话,往往也存在认证方式不一致、认证体验差等问题。针对员工认证体验差的问题,企业出于办公生产力的需要,往往会在造成体验差的安全措施上做出妥协,导致安全域体验无法平衡。

  1. b.接入终端不安全、不可控

企业除统采固定终端外,还存在大量的BYOD终端,并且存在大量终端无法加入域控环境,企业很难集中对终端进行集中管理,往往存在终端软件无法统一下发安装,终端安全状况良莠不齐。当终端可以同时访问内网与互联网的时候,容易导致因钓鱼邮件、远控木马导致以终端为跳板对业务造成威胁。

  1. c.接入位置多,管理与体验不一致

员工不仅仅需要在公司内网访问业务,还需要在互联网环境(如家中、咖啡厅等)下访问业务,同时存在分支机构、子公司的人员需要访问公司(如总部)的业务。整体来说,在内网环境下需要通过网络准入访问业务,在外网环境下需要通过VPN访问业务。内网往往需要基于IP、VLAN进行区域隔离并进行访问控制,外网基于VPN进行单独的权限控制,用户接入体验不一致,管理员也需要利用两套体系进行准入与权限管理。

  1. d.访问权限过大且固化,访问行为不可视、不可控

随着笔记本等移动终端的使用逐渐普遍,传统划分网络隔离的方式(如办公区、访客区、研发区等)或基于IP的访问控制权限往往会限制生产力与办公效率,很多企业往往会放松针对访问控制权限的管理。除此之外,网络层面的访问权限往往相对固化,无法结合实际情况进行调整。

用户接入后网络访问行为不可视,审计能力不完整,发现可疑行为追溯困难,接入内网后的行为存在盲区。不能及时发现接入终端的异常行为,并且不能及时做出对风险终端的处置,无法应对社工等攻击行为,风险终端的接入可能会导致内网业务遭到攻击和扫描,并且无法对这类终端进行有效处置。

  1. e.业务暴露面大

企业数字化进程的推进导致许多业务需要开放给上下游(如供应商、客户等)访问,并且越来越多的业务上云,导致很多业务暴露在公网,业务本身的脆弱性(如漏洞、弱密码等)容易遭受黑客的攻击。

  1. f.数据易泄露

企业信息化的快速发展导致企业越来越多的业务承载了业务重要的核心数据,在远程办公、BYOD场景下,这些数据很容易被泄露并且对企业的业务造成损害(如报价单、研发代码等被泄露给友商)。

  1.  2.2.需求分析
  1. 2.2.1.身份可信,管理与认证体验好

统一身份管理,降低身份管理的复杂度:进行统一的身份管理,并且与各个业务系统、零信任网关、服务器等进行对接,通过用户主账号与业务系统、零信任网关、服务器等子账号以及需要使用的公共账号进行绑定,有效规避账号共享等行为。基于员工(含外包)入职、调动、离职等,或与供应商、客户建立、中断合作关系等过程,进行相应的账号与权限开通、调整和关闭。通过安全机制规避弱口令的出现及默认口令带来的风险。

统一认证与单点登录,以身份为核心,有效确保账号安全性,并且改善用户的认证体验:通过统一的平台进行认证,并且与各个业务系统、零信任网关、服务器等进行单点登录对接,并且采用用户体验好、有效保障本人认证的认证方式(如人脸、指纹、短信、扫码等),降低因密码带来的记忆、管理成本以及被窃取、爆破等安全风险。结合等保双因素,或结合动态访问控制策略,配置恰当的双因素认证方式,以满足等保合规、安全接入的要求。

  1. 2.2.2.确保访问业务的终端持续安全

       需要对访问业务的终端符合一定的安全基线,比如必须安装杀毒软件(或安装特定的杀毒软件)、必须终端没有病毒和木马等恶意程序、必须没有必须在域控环境下访问、必须打齐操作系统的补丁等,并且在用户访问业务的过程对终端环境进行持续安全监测,作为信任评估的重要来源。在访问的过程中,终端环境发生变化,需要中断访问或者进行增强认证,从而有效规避因终端风险而对业务造成影响。

  1. 2.2.3.随时随地安全访问业务

       随着云计算、5G等新技术的逐渐普及应用,需要充分利用互联网带来的业务便利性,无论是内部员工、外包人员,还是供应商、客户等上下游,都需要实现按需随时随地安全访问业务,提高信息获取与流转的效率,满足集团的业务高速发展需要。

  1. 2.2.4.最小访问权限,动态访问控制

       既能够结合组织架构、群组、角色、用户进行静态权限管理,又可以在静态权限的基础上,基于终端环境、网络位置、用户身份、用户行为等多种因素进行信任评估,当发现风险时动态收缩用户访问权限。

       支持对用户访问业务的情况进行分析,可以制定用户访问权限的有效期,并且针对僵尸账号、僵尸权限及时进行回收。支持通过API接口与企业当前的流程系统进行对接,自动化完成账号与权限的全生命周期管理。

  1. 2.2.5.最小化业务暴露面与风险

      将业务系统收缩到内网,用户访问业务首先访问到零信任网关,认证通过后才可以访问到业务。业务的IP与端口均不对外暴露,在未经过零信任认证前,业务存在的漏洞、弱密码等均无法被黑客利用。

  1. 2.2.6.数据不泄露

       针对不同场景提供不同级别的数据防泄漏方案,比如对于单纯的B/S业务访问场景,通过水印震慑、审计溯源等方式实现轻量级数据防泄密的效果;对于开发、设计、财务、外包等涉及知识产权和机密数据的场景,通过桌面云实现数据不落地级的防泄密效果;对于使用统采笔记本终端办公并希望实现数据防泄漏的效果,通过终端沙箱实现低成本数据不落地级的防泄密效果。

  1. 2.3必要性分析
  1. 2.3.1.安全数字化办公是数字化建设的重要基础

       确保端到端之间安全、高效、稳定的连接是实现企业开展数字化建设的基础,安全数字化办公需要访问主体(员工、外包、供应商、客户等角色)能够在任意网络环境下方便、安全、高效、稳定地访问到业务系统(本地、云化部署的C/S、B/S、H5、APP等业务)。但随着数字化与云化的不断深入,企业的网络边界逐渐模糊,接入终端、网络环境、业务系统、访问角色日趋复杂,数字化办公面临的安全风险日益增多,IT部门面临巨大的运维压力,用户访问业务的体验也越来越差,最终极大限制了企业开展业务的生产力,并会迟缓企业数字化进程。

        因此,安全数字化办公需要通过适当合理的IT资源投入,确保用户访问业务和用户使用数据的安全性,能够显著提高用户的办公体验。让正确的人,使用正确的终端,在任意位置,使用正确的权限,访问正确的业务,获得正确的数据。并且需要安全数字化办公能够适配企业业务的快速增长,为推动数字化进程提供强有力的支撑、基础与底座。

  1. 2.3.2.零信任是实现安全数字化办公的最好选择

       零信任架构是一种新的安全架构理念和思想,它使得安全建设视角从“基于风险”向“基于业务访问过程”转变。并且从理论上构建了一个端(用户/设备/应用)到端(业务系统)的最小访问模型,建立了一个动态的、基于身份和安全上下文的逻辑访问边界。基于零信任架构,让安全数字化办公所希望实现的让正确的人,使用正确的终端,在任意位置,使用正确的权限,访问正确的业务,获得正确的数据成为现实,将人(身份)、终端、网络位置、访问权限、业务、数据等分散的安全单元有效串联起来。

最终能够实现用户、权限、策略的统一管理和运维,大大降低安全管理复杂度和难度;最大化落地“最小权限原则”,大大提升安全性同时,也降低了ACL访问管理的投入;实现全场景的、一致性的用户访问体验,大大提升了用户满意度。

 

       华南腾飞专业集成通信网络及网络安全建设,拥有十几年以上施工及实施经验,为广大客户解决了通信网络及网络安全各种难题,得到了广大客户的广泛认可。我司免费为直接客户及工程集成商提供全套解决方案及报价,欢迎全国广大客户来人来电咨询业务!