查看原文
其他

诸子笔会2022 | 杨文斌:远程办公场景下容易忽略的风险

杨文斌 安在 2022-09-24



自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘,我们在坚持大原则、大框架、主体规则基础上,优化赛制特别是奖项设置和评奖方式。13位专家作者组成首批“笔友”,自拟每月主题,在诸子云知识星球做主题相关每日打卡,完成每月一篇原创。除了共同赢取10万元高额奖金,我们更要聚焦甲方关注,发掘最佳实践,弘扬分享精神,实现名利双收。本期发文,即诸子笔会月度主题来稿之一。



远程办公场景下容易忽略的风险


     文 | 杨文斌




杨文斌


某电商公司安全管理



12年网络安全从业经验,熟悉网络安全、数据安全及安全运营等领域,擅长企业网络架构和安全架构设计。近期一直在深耕开源安全相关工作,并持续开展SRC平台运营推广。




随着疫情影响时间的不确定性,人们需要肩负抗击疫情和复工复产的双重使命,来促进企业和国民经济的持续稳定发展。远程办公也逐步成为一种常态化的工作模式,办公内容不再局限于通过远程沟通工具开展日常工作协同、视频会议等,已经拓展到包括远程办公、远程开发、远程运维、远程服务、远程教学等多元化的办公形式,更多的企业和岗位打破固定办公地点,寻求适合企业自身随时随地的办公形态。





01远程办公场景


一是传统内网架构。对于传统央企,更多的工作位于内网,居家办公首先需要员工可以远程访问各种内部信息化办公支撑系统,对于研发测试人员需要访问安全级别要求更高的服务器资源。运维人员远程办公的要求则更加严格,不同人员的远程办公需求不一样,内网环境开放的资源也不一样,如果仅仅通过VPN模式开放区域权限,潜在的安全隐患可想而知,况且这还是在VPN本身没有安全隐患的前提下。


二是云环境架构。公有云架构开展远程办公相对容易转换,区别在于远程的地理位置和环境,原有云环境的业务主要通过办公网络访问维护,可能会通过白名单或云端访问控制进行授权。居家办公导致办公终端及网络环境随之改变,不确定因素变得不可控,可以通过DaaS桌面即服务来提升公有云远程办公的安全性。私有云最常见的远程办公方案是通过VDI远程桌面实现的,通过服务器集中托管桌面环境实现桌面虚拟化,虚拟桌面通过Web浏览器或在最终用户设备上运行的客户端达到远程办公目的。





02远程办公风险因素


● 人为因素


人是远程办公的主体,安全意识和行为习惯成为了远程办公最大的风险。首先,不同企业用工形式具有多样性,会区分为内部员工、外包人员、合作伙伴等多种类型,不同的人员居家后使用的办公设备千差万别,需要访问的资源权限也具备差异化。接入人员和设备的多样性增加,会出现各种访问接入人员的身份认证和权限管理混乱,接入办公终端设备的安全性参差不齐,办公应用程序存在安全漏洞无法避免。


公司为了顺利开展疫情防控工作,会不定期下发各种防疫制度要求,不法分子利用员工安全意识淡薄的缺陷,散播各种带有防疫诱导属性的恶意程序,诱使员工上当受骗。特别是由于居家网络环境安全性较低,办公终端很容易被攻击者控制。居家环境打破了企业内部网络边界,脱离了企业纵深防御保护机制,如果防护不当,办公终端将成为最危险的安全傀儡。


● 数据安全因素


工作需要各部门人员之间协同开展,员工工作沟通交流的信息也因为远程办公会在互联网上任意传输,特别是研发测试核心岗位人员,会转发具有核心业务系统的关键架构及文档,甚至会出现源代码泄漏到互联网上的事件,如果涉及企业内部重要规章制度和组织架构调整,红头文件也会随着远程办公一同泄露。数据安全最容易被忽略的问题,是利用在线公共信息收集工具,疫情防控企业需要常态化掌控各方面员工信息,任意收集员工的个人信息,在为收集者提供便利的同时,个人信息也将被大量泄露。


对于数据安全性,一方面,远程办公导致数据落地的位置发生了变化,直接从内部管控外扩到家庭终端。随着移动互联网的持续发展,不同层面的移动应用支撑起了远程办公的新场景,移动终端成为了数据存储非常重要的空间,而人们还没有强烈关注到智能手机的安全性,至少没有提升到与PC终端同等级别的安全防护意识,因此,不论对于个人信息还是企业敏感数据都存在很大的威胁。另一方面,远程办公对于数据传输的源头缺乏有效管控,不能控制员工传输数据的工具、方法、环境,也无法保证数据的机密性和完整性,甚至是问题发生后的不可否认性。


● 攻击面因素


远程办公使得企业网络边界模糊,每位员工对内部资源的访问路径都将成为攻击者利用的对象,从而导致攻击面扩大:一是访问设备安全性不可控,二是访问通道的安全性不可控,三是访问客体的授权机制不健全,任何一个方面存在安全隐患都将导致攻击面增加。员工人数较多的企业在远程办公时,不仅要考虑到安全性问题,还需要考虑接入层设备资源的性能瓶颈,否则将成为具有明确针对性的DDoS攻击场景,严重影响业务和办公的可用性和稳定性。


远程办公也使得更多的网络端口和业务接口被迫开放,访问控制策略变得越来越复杂,运营人员的专业性需要经受考验,开放的信息和权限越多,攻击者在信息收集时就越容易,对内部资产摸排的路径就越清晰,也就越容易达到想要的攻击成效。




03远程办公应对措施


在远程办公的场景下,需要在强化疫情防控的同时,更加重视员工网络安全意识的提升。通过开展实战演习的方式降低被非法钓鱼的概率,规避利用防疫为借口散播恶意程序达到攻击目的的风险。传达和宣贯各种安全常识和制度时,可以建立网格化管理机制,将企业围绕部门、组、员工等几个维度分别设置不同层级的网格员,快速有效地完成工作传达和成果反馈,同时,信息流动的过程中还需要关注企业敏感信息和个人信息保护。


远程办公的安全痛点可以借助零信任理念得到有效解决。首先需要对访问的主体加强安全管评估,默认访问主体始终处于“不信任”状态,需要经过身份验证以及所处环境的分析,在建立用户终端和人之间的绑定关系的同时,确保员工所有访问行为的可视、可管、可审,建立对设备、人、流量等多源数据的收集分析能力,持续动态地调整不同风险因素下的授权访问策略;其次是访问通道开放控制,将原来直接访问资源的方式转换为控制平面和数据平面两个阶段,通过评估达到信任许可后再开启访问通道;再者是访问客体权限管控,在未经过身份认证前,客体资源对用户隐身,即便在用户通过访问认证和授权后,也只给予最小授权权限,无法横向漫游到未经授权的区域或资源。零信任理念从根本上降低了远程办公场景扩大的攻击面风险,最终在访问主体和访问客体之间建立一种动态的信任关系。


打造适合企业远程办公终端监控场景的监测插件,强化终端风险因素的收集评估,加强数据材料外发工具监管,提升员工远程办公接入网关性能,加强终端各种不同业务系统的账户认证和授权体系,建立集中权限管理及全面审计能力,对所有人和动作行为进行持续的安全监控和审计。


远程办公有可能成为一种新型的上班趋势,不再局限于地域和位置,人们仅需要用最高效的方式充分利用有限的时间来交付成果。也许随着疫情的缓和,人们会习惯于甚至沉浸于远程办公的方式中,推动不同的行业探索各具特色的远程办公模式,更健全的安全解决方案也会随之呼之欲出。









推荐阅读

2022诸子笔会  

【6月主题:远程办公与安全】

王忠惠  于闽东  刘志诚  孙琦  朱文义  张增斌  肖文棣


【5月主题:安全之变】

 王忠惠   张永宏  朱文义  于闽东  刘志诚  杨文斌 

 孙琦  孙瑜  半藏咸鱼  肖文棣  王振东  陈圣


推荐阅读

2021首届诸子笔会

   颁奖 | 评优投票 | 1月盘点 | 12月盘点

11月盘点 | 10月盘点 | 9月盘点 | 8月盘点

7月盘点 | 6月盘点 | 组团 | 报名








原文阅读查看往期征文合集

齐心抗疫 与你同在 



你怎么这么好看


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存