新闻资讯

看零信任如何保障疫情下的远程办公~

浏览: 发表时间:2021-11-12 10:03:02




近期各地又屡爆疫情,不免让人再度担心,此时远程办公再度被提起。其实早在去年疫情初期的时候,很多企业已经采用了远程办公,相较于外部因素造成的办公阻碍,显然远程办公是一种折中选择,也可以说是未来的办公趋势。虽然现今的国内远程办公模式还不够成熟,但借助一些工具也能够满足正常工作的开展。所以像VPN这样的工具就被广泛使用,尤其一些有内外访问需求的企业。只是在安全性上,VPN远程接入看似安全,对黑客来说这就等同于内部网络暴露在互联网上,曾经就发生过黑客组织利用VPN软件安全漏洞入侵多家中国政府相关单位及驻外机构的案例。




其实从安全访问的角度来看,VPN还是存在很大的弊端,远程办公打破了传统网络安全的防护边界,无边界的访问越来越多,这对企业的数据安全是很大的挑战,远程办公不再局限于办公室,这就导致网络安全的边界扩大,接入的终端增多,也增加了数据泄露的风险。

 


比如:在传统的办公模式下,员工在公司内使用电脑,密码验证登录后并通过本地服务器访问系统、内部数据等操作,从安全角度来看,人员、数据、IP都是安全的。当员工处于异地办公时,企业并不能保障访问内部数据的会是员工本人,也有可能是黑客仿冒身份。这种情况下的企业信息安全就面临安全边界的模糊化访问设备的可信度缺失等。






但企业的基础架构却无法瞬时改变,运维人员数量也无法马上提升,现有的传统安全架构无法满足当下的业务及系统需求,就导致企业面临着数据、权限、合规等各方面的安全风险隐患。



所以“永不信任、持续认证”的零信任架构就很契合当下企业的远程办公需求。

 


在安全防护上,零信任跟VPN不同,无论用户在哪,如果想要获得内网某一资源,零信任都会要求用户进行身份验证,即便用户自己访问内网也需要通过多因素认证,即便用户通过了认证也不能随便访问内网资源。在基于角色/属性授权后,用户可访问最小化授权的应用、使用最小授权的功能。而且在访问应用过程中,安全风险会被持续评估,如果零信任系统发现终端环境、用户行为存在风险,或用户将进行敏感高危操作,则会触发动态授权、二次认证等,进一步可进入审批环节,从而将风险降到最低。



可以说基于零信任架构能很好的满足远程办公对信息安全的需求,零信任的三大技术:软件定义边界(SDP)身份识别与访问管理(IAM)微隔离(MSG)更是应对常态化远程办公的的一个最佳网络安全解决方案。

 


软件定义边界(SDP)中,客户端首先需要通过多因素认证来验证设备的可靠性等。只有通过验证后才能进入用户登录阶段,当认证通过后,客户端才能够与可访问的服务建立连接。

 


而零信任中的IAM具有单点登录、认证管理、基于策略的集中式授权以及审计、动态授权等功能。它决定了谁可以访问,如何进行访问,访问后可以执行哪些操作等。

 


微隔离能够应对传统环境、虚拟化环境、混合云环境下对于东西向流量隔离的需求,重点用于阻止攻击者进入企业数据中心网络内部后的横向平移,给远程办公下的数据中心再加一层防护。

 


作为中国领先的零信任网络安全供应商,安几网安零信任安全解决方案基于“永不信任、持续验证”的零信任理念和专业的技术团队,结合三大零信任技术(软件定义边界技术、身份识别与访问管理技术、微隔离技术),并融合人工智能算法及大数据处理技术和持续动态的风险评估,帮助企业实现以零信任为中心的安全访问。在远程办公即将成为未来办公趋势的今天,也只有零信任架构才能提升企业对个人信息安全的治理能力,并全方位助力企业建立完善的网络安全保障体系。



热门新闻

行业解决方案

 

金融行业

 

制造行业

 

医药行业

 

交通行业

 

语言

中文
  • 繁体中文

Copyright © 上海安几科技有限公司 | ICP备案:沪ICP备19000286号-1 | All Rights Reserved.

联系方式
二维码
置顶
在线客服
联系方式
热线电话
021-52808586
E-mail地址
angeek-market@angeek.com.cn
二维码
二维码
扫码关注公众号
添加微信好友,详细了解产品
使用企业微信
“扫一扫”加入群聊
复制成功
添加微信好友,详细了解产品
我知道了