<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何解決攻防對抗中的遠程接入風險?

    VSole2022-06-13 15:40:34

    近年來,數字化轉型和疫情防控的剛需催生了遠程辦公新常態,遠程接入場景下業務系統暴露面不斷擴大,而攻擊方式更加專業和系統化,我們不得不重新審視遠程接入安全,將安全建設思路從“安全功能”向常態化“攻防對抗”轉變


    一常態化攻防對抗下, 現有遠程接入方式有哪些不足?


    如果打通網絡,將業務系統直接發布到互聯網,安全風險極高,若通過防火墻等設備進行源IP地址接入限制,運維難度極大,因此,大部分單位采用VPN/SDP代理訪問方式,雖提高了業務系統的接入安全性,但在常態化的攻防對抗下,安全效果仍存在很多不足


    1. 不法分子冒用身份接入內網。普通VPN/SDP通常僅支持雙因素認證,無法識別和阻斷不法分子利用合法賬號進行異常登錄的行為,如非常用地點登錄、賬號在新終端登錄等異常情形。


    2. 終端威脅易擴散至內網。接入終端多種多樣,尤其是BYOD終端難以保障其安全性,若終端失陷便可以隨意借助普通VPN/SDP接入通道,對內網進行攻擊,難防護、難溯源。


    3. 設備易成為攻擊對象。VPN/SDP屬于邊界入口產品,本身會暴露在互聯網,任何人均可以訪問,容易成為惡意攻擊對象。


    4. 不法分子突破邊界入侵內網。傳統VPN/SDP產品對終端到設備的流量會進行SSL加密,但不具備安全檢測能力,邊界被入侵后很難發現異常行為,導致不法分子突破邊界后,在內網肆意破壞或竊取數據。


    因此,作為關鍵邊界入口產品,VPN/SDP需要具備常態化攻防對抗的能力


    二攻防實戰中,“零信任”安全如何構筑防線?


    針對實戰攻防常見場景,深信服提出了安全接入的“3+4”安全防護思路并應用在零信任SDP產品上。“3+4”安全防護思路即:三道防線和四大閉環能力用戶在終端上登錄賬號,通過SDP設備訪問業務系統,在這個過程中,賬號、終端、SDP設備是三大主要攻擊對象。


    基于賬號、終端、設備構建三道安全防線


    • 確保賬號安全

    很多企業賬號設置為工號、手機號、姓名拼音等,并且經常多個系統采用相同的賬號,用戶經常會將密碼設置為生日、手機號等簡單的組合。攻擊者很容易通過猜解、社工、釣魚、撞庫等多種手段獲取賬號信息,并通過弱口令爆破等方式破解密碼。



    假設“賬號泄露難以避免”,基于攻防視角,深信服零信任aTrust從“多因素認證+密碼安全防護+防爆破+行為安全(基于終端、地點、時間、訪問行為等)”多個方面來進行防護,確保用戶身份的合法性。


    • 提升終端安全

    員工接入終端多種多樣,尤其大量員工采用BYOD終端訪問業務系統,終端可能存在操作系統補丁未及時更新、未安裝殺毒軟件、未開啟系統防火墻、被釣魚掛馬等情形,導致終端成為業務訪問中較為薄弱的一環,一旦終端失陷,攻擊者很容易橫向遷移,攻擊內網業務系統。



    假設“遠程辦公的終端已經失陷”,深信服零信任aTrust從攻防視角出發,從“基礎終端安全(準入/桌管/殺毒等)+進程安全+網絡隔離+終端數據防泄露”多個方面進行保護,提升在業務訪問過程中終端的安全性。


    • 保障設備安全

    業務系統被收縮到內網后,攻擊難度增加,因此零信任SDP設備本身就成為遠程接入場景被攻擊的主要目標。攻擊者通常針對設備對外暴露的業務端口、運維端口、中間件/框架漏洞、API接口、邏輯越權漏洞、認證繞過漏洞,甚至是對設備源碼分析等方式進行攻擊。



    假設“攻防演練中設備一定會被攻擊”,基于攻防視角,深信服零信任aTrust從以下多個方面來提升,全方位保障設備安全。



    基于加固、運營、溯源、補丁更新構建四大閉環

    除了加強接入過程的防護以外,深信服零信任aTrust還提供了“加固、運營、溯源和補丁更新”四大閉環能力,能夠針對攻擊鏈,在事前進行安全加固、在事中持續進行檢測響應、在事后進行溯源,并針對遇到的問題快速進行補丁修復,這樣才能真正做好有效防御,構建攻防對抗中的安全防護閉環。






    年度網絡攻防實戰即將到來,守護好安全的最后一公里,是各政企事業單位及組織的防御之道。深信服助力企業網絡安全體系向零信任架構遷移,以更安全、體驗更好、適應性更強的遠程辦公網絡,增強企業在實戰中的攻防對抗能力


    目前,深信服零信任在金融、運營商、互聯網企業、教育、政府科研等各行各業落地實施,服務上千家客戶,其輕量級、易落地、高安全性的優勢受到越來越多的用戶認可。

    信息安全遠程接入
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    —2020 信息技術 安全技術 密鑰管理 第1部分:框架 —2021 信息技術 安全技術 密鑰管理 第3部分:采用非對稱技術的機制 17964—2008 信息安全技術 分組密碼算法的工作模式 —2000 信息技術 安全技術 散列函數 第1...
    Check Point 安全報告顯示:在過去一年中,全球銀行平均每周受到700次攻擊,同比增長53%。從網絡釣魚詐騙和DDoS攻擊到大型的跨境復雜攻擊,針對銀行的網絡威脅在持續增加。
    天融信以云化后的防火墻、IPS與日志審計產品協助主辦方搭建能力驗證環境,測評人員則通過華為云訪問驗證環境,并完成產品配置與驗證等環節考核,多維度檢驗測評人員的基礎業務知識。
    結合商用密碼技術,設計鐵路行業統計調查系統密碼保障體系,并提出對應的保障措施。基于商用密碼技術的產品和服務是實現信息安全的重要手段,可以實現重要敏感信息的真實性、機密性、完整性和不可否認性等功能 。
    2021年8月23日-2021年8月29日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2020年,信安世紀參與了國內首個立項的零信任國家標準《信息安全技術 零信任參考體系架構》。優秀的SPA網絡隱身能力,隱藏企業數字資產、最小化攻擊面方案采用SPA單包授權機制,信安零信任網關默認關閉企業所有對外服務端口,僅使用授信終端的用戶可進行“單包敲門”,經零信任系統身份認證、信任評估后才能訪問內部資源,從而完全隱藏企業數據資產,降低網絡攻擊風險。
    自2019年10月《密碼法》頒布以來,商用密碼應用安全性評估逐步引起各政府部門、各行業的重視。《密碼法》第二十七條明確要求:“關鍵信息基礎設施必須依法使用商用密碼進行保護并開展商用密碼應用安全性評估,要求關鍵信息基礎設施的運營者采購涉及商用密碼的網絡產品和服務,可能影響國家安全的,應當依法通過國家網信辦會同國家密碼管理局等有關部門組織的國家安全審查。”
    等保三級信息系統指信息系統受到破壞后,會對社會秩序和公共 利益造成嚴重損害,或者對國家安全造成損害的信息系統。
    數字化在為企業提質降本增效的同時,也為企業 IT 架構帶來新的安全挑戰。零信任安全理念及架構能夠有效應對企業數字化轉型過程中的安全痛點。在企業人員訪問、企業組織機構運營、新技術新模式等諸多場景,零信行業應用正在不斷拓展。 一、零信任的行業應用逐漸加深 零信任理念自 2010 年由 Forrester 公開提出之后,發展形態逐步成熟,基本原則逐步清晰,包括默認一切參與因素不受信、最小權限原則、持
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类