『中国新闻网』疫情催生远程办公提前普及 或致网络安全威胁激增( 二 )


最后是数据流动的复杂性 。 企业的业务数据在复杂的人员、设备、系统之间频繁流动起来 , 原本只能存放于企业数据中心的数据不得不面临在员工个人终端的留存 , 企业数据和个人数据甚至混在一起 , 企业数据的机密性难以确保 , 数据泄露和滥用风险大幅增加 。
可见 , 远程办公的复杂性导致企业已经不存在单一的、易识别的、明确的安全边界 , 或者说 , 企业的安全边界已经被瓦解 , 传统解决方案难以应对 。 尤其是近年来外部攻击的规模、手段、目标等都在演化 , 有组织的、攻击武器化、以数据及业务为攻击目标的高级持续攻击屡见不鲜 , 可以说企业的网络安全边界原本就已经很脆弱 , 远程办公让这种脆弱性雪上加霜 。
张泽洲分析认为 , 按照目前远程办公的井喷式增长趋势 , 未来1-2年 , 将是企业网络安全事件的集中爆发期 , 如果不及时采取对应的安全措施 , 损失将不可估量 。 就拿刚刚不久前的微盟删库事件为例 , 一个员工的不当操作 , 就使得市值100多亿港币的公司 , 三天内市值蒸发超过30亿港币 , 缩水近1/4 。
远程办公常态化趋势下的安全思考
针对远程办公常态化的趋势和其面临的安全挑战 , 安全界应该结构化的思考和应对 , 奇安信安全团队提供了如下建议:
常态化思维审视远程办公安全
国内目前大规模的远程办公 , 导致网络威胁加剧 , 导致传统的边界安全体系失效 , 但业界应该清晰的意识到 , 这些安全挑战一直就存在 , 并非远程办公导致了这些安全调整 , 而是因为安全架构没有及时跟上节奏 , 远程办公只是把这些问题放大了而已 。
事实上 , 数字化转型推动着云、大、物、移、智等新技术的采用 , 早就已经埋下了边界瓦解的种子 , 业界应该直面这种趋势 , 把远程办公看成是现代企业业务的一个有机组成部分 , 作为一种常态 , 企业“边界”之外的人、设备、系统接入网络也是不可逆转的趋势 , 企业的业务和数据走出“边界”上云也是信息技术发展的必然 。
基于常态化思维 , 审视现有的安全架构 , 将远程办公作为企业数字化转型的一个业务场景 , 避免将远程办公作为一个单点进行加固 , 而是应该针对企业不得不面临的新型IT环境进行安全构建 。
【『中国新闻网』疫情催生远程办公提前普及 或致网络安全威胁激增】?基于零信任架构进行安全革新
远程办公常态化 , 或者说网络的无边界时代 , 应该假设系统一定有未被发现的漏洞、一定有已发现但仍未修补的漏洞、假设系统已经被渗透、假设内部人员不可靠 , 这“四个假设”就彻底推翻了传统网络安全通过隔离、修边界的技术方法 , 彻底推翻了边界安全架构下对“信任”的假设和滥用 , 基于边界的网络安全架构和解决方案已经难以应对如今的网络威胁 。
『中国新闻网』疫情催生远程办公提前普及 或致网络安全威胁激增
本文插图
面对越来越复杂严峻的网络安全形式 , 零信任架构应运而生 。 零信任安全体系认为默认情况下不应该信任网络内部和外部的任何人/设备/系统 , 需要基于认证和授权重构访问控制的信任基础 。 零信任对访问控制进行了范式上的颠覆 , 其本质是以身份为基石的动态可信访问控制 , 是一种网络/数据安全的端到端方法 , 关注身份、凭证、访问管理、运营、终端、主机环境和互联的基础设施 。
近几年 , 零信任越来越受到业界的认可 , Google、微软、亚马逊众多领导厂商都大力推动零信任的应用 。 2018年网络巨头思科不惜斥资23.8亿元收购身份安全厂商DUO 。 无独有偶 , 2018年奇安信提出了“安全从0开始”并在国内率先推出了零信任安全整体解决方案 , 把国内零信任的这股风也吹了起来 。
到2019年 , RSAC上主打零信任的厂商就逐渐开始增多 , 大致有39家 , NIST也推出了《零信任架构》标准草案 , 美国国防创新委员会DIB发布的《零信任架构建议》白皮书中更是直接建议美国国防部应将零信任实施列为最高优先事项 。


推荐阅读