远程办公常态化,网络安全迫在眉睫,“零信任安全”的风口到了吗?
新冠肺炎疫情已經(jīng)持續(xù)了一個(gè)多季度,遠(yuǎn)程辦公已經(jīng)進(jìn)入常態(tài)化發(fā)展。產(chǎn)業(yè)界和資本界的諸多行為也都在表達(dá)對這一市場的看好。
多家提供遠(yuǎn)程辦公軟件服務(wù)的企業(yè)向鈦媒體表達(dá)了對行業(yè)的樂觀,他們認(rèn)為,雖然疫情之后遠(yuǎn)程辦公的需求會回落,但人們在疫情期間形成的遠(yuǎn)程辦公、視頻會議的習(xí)慣會保留下來。
不過,另一方面,在遠(yuǎn)程辦公新趨勢的背后,全球范圍內(nèi)接二連三暴露出來的網(wǎng)絡(luò)安全危機(jī),也讓人們意識到網(wǎng)絡(luò)安全形式的嚴(yán)峻。
之前一直蓄勢的“零信任安全”(即零信任網(wǎng)絡(luò)訪問 Zero-Trust Network Access,簡稱“ZTNA”,意思是不能信任出入網(wǎng)絡(luò)的任何內(nèi)容——“從不信任,總是驗(yàn)證”)也在這種背景下,再次進(jìn)入大家視野。
遠(yuǎn)程辦公已成常態(tài)化
今年 2 月以來,遠(yuǎn)程辦公的戰(zhàn)火就已經(jīng)打響,從停課不停學(xué)到遠(yuǎn)程視頻會議,就連已經(jīng)舉辦了 60 多年的廣交會也已經(jīng)宣布要在網(wǎng)上舉辦。
個(gè)推數(shù)據(jù)顯示,2020 年疫情期間(2020 年 1 月 24 日-2 月 22 日),綜合辦公類 APP 的 DAU 比 2019 年春節(jié)同期(2019 年 2 月 4 日-3 月 5 日)同比增長 98.19%,而視頻會議同比暴增了 1465.04%。
且從大年三十一直到復(fù)工整個(gè)周期來看,遠(yuǎn)程辦公類 APP 新增用戶數(shù)一直在高速增長,并在復(fù)工第二周達(dá)到了峰值。整體來看,平均新增同比增長了 659.63%,與日常相比增長了 746.13%。
實(shí)時(shí)音視頻云提供商聲網(wǎng) Agora.io 創(chuàng)始人&CEO 趙斌在與鈦媒體交流時(shí)表達(dá)了對遠(yuǎn)程辦公樂觀:
“國內(nèi)的線上會議市場可能會在接下來的幾年,成長為美國的一半甚至等同規(guī)模,而不是以前的相當(dāng)于美國1/10。不過,雖然在商用上國內(nèi)的會議市場落后于美國,但在其他行業(yè)領(lǐng)域的使用分鐘數(shù)和玩法卻有可能是更領(lǐng)先的。”
在遠(yuǎn)程辦公火爆的情況下,也有一些企業(yè)正在籌劃入局。在一季度,國內(nèi)不少廠商都推出了遠(yuǎn)程辦公產(chǎn)品,中科曙光聯(lián)合北信源推出“光圈兒”、致遠(yuǎn)互聯(lián)發(fā)布了“致遠(yuǎn)協(xié)同云”、華為 WeLink 在各大高校機(jī)關(guān)緊急上線、騰訊推出不久“騰訊會議”產(chǎn)品也在疫情中得到廣泛應(yīng)用。
此前著重在C端推廣產(chǎn)品的印象筆記,已經(jīng)開始針對B端客戶推出的獨(dú)立品牌“印象團(tuán)隊(duì)”。據(jù)印象筆記官方微信號消息,“印象團(tuán)隊(duì)”app 將在 4 月開啟內(nèi)測,6 月正式推出。
印象筆記高級總監(jiān)、印象團(tuán)隊(duì)負(fù)責(zé)人張勇同樣認(rèn)為,雖然疫情過后絕大部分企業(yè)和團(tuán)隊(duì)還是要回到原有的辦公室集中辦公的環(huán)境,但一些優(yōu)秀的協(xié)作模式和工具將會保留下來:
“遠(yuǎn)程辦公包含的定義也是很寬泛的,異地團(tuán)隊(duì)的協(xié)作、與外部合作伙伴的協(xié)作其實(shí)都屬于遠(yuǎn)程辦公,這些形態(tài)就是可持續(xù)的,而且會越來越多。”
他對鈦媒體透露,實(shí)際上在 2019 年三、四季度,印象筆記在對全國上千家團(tuán)隊(duì)進(jìn)行調(diào)研后就已經(jīng)發(fā)現(xiàn)了一定的市場需求,定下“印象團(tuán)隊(duì)”這樣一個(gè)產(chǎn)品,今年年中推出是順勢而為。
遠(yuǎn)程辦公這一趨勢不僅出現(xiàn)在中國,從鈦媒體 TMTBase 收集的全球投融資數(shù)據(jù)來看,遠(yuǎn)程辦公也已經(jīng)是全球趨勢。數(shù)據(jù)顯示,僅 3 月 30 日-4 月 12 日兩周時(shí)間,國外遠(yuǎn)程辦公領(lǐng)域的投融資事件就發(fā)生了 11 起,去掉未披露金額的 4 起,融資總金額超過 1.5 億美元。
但值得注意的是,與遠(yuǎn)程辦公市場同樣引人注目的還有網(wǎng)絡(luò)安全市場。在鈦媒體 TMTBase 監(jiān)測到的國外投融資事件顯示,3 月 30 日-4 月 12 日兩周時(shí)間,國外網(wǎng)絡(luò)安全領(lǐng)域的投融資事件有 12 起,去掉未披露的 1 家,融資總額超過 6 億美元,這些有新資金注入的公司大部分都從事網(wǎng)絡(luò)威脅監(jiān)測、網(wǎng)絡(luò)流量監(jiān)測,甚至是內(nèi)部員工的訪問控制以及數(shù)據(jù)訪問控制等。
遠(yuǎn)程辦公的火爆與網(wǎng)絡(luò)安全市場受到重視是否存在某種聯(lián)系?
近日,Zoom 等遠(yuǎn)程辦公相繼暴露出的用戶數(shù)據(jù)泄漏、企業(yè) IT 系統(tǒng)被攻擊事件證實(shí)了這種相關(guān)性。
網(wǎng)絡(luò)安全危機(jī)叢生
2 月 3 日,當(dāng)時(shí)中國疫情還是最焦灼的時(shí)候,人們對遠(yuǎn)程辦公的探索也才剛剛開始,但也就是在那天,騰訊御見威脅情報(bào)中心披露了一則某互聯(lián)網(wǎng)企業(yè)遠(yuǎn)程辦公工具及電子表格文件被病毒感染的事件:該公司一位業(yè)務(wù)主管分享到內(nèi)部工作群的遠(yuǎn)程辦公工具及電子表格文件被發(fā)現(xiàn)感染病毒,導(dǎo)致部門 200 多名員工電腦被感染。
此次事件起因是一種名叫 XRed 的病毒,該病毒最先感染了某位業(yè)務(wù)主管使用的個(gè)人電腦辦公,然后內(nèi)部工作群分享遠(yuǎn)程辦公工具之后,造成該病毒在同事間擴(kuò)散。
在病毒感染之外,還有一類網(wǎng)絡(luò)安全威脅也讓人揪心,那就是撞庫。
“撞庫”最先引起公眾的注意是 3 月下旬,有人發(fā)現(xiàn)有 5 億微博用戶數(shù)據(jù)在暗網(wǎng)售賣,有人士稱這些數(shù)據(jù)可能是由于黑客撞庫得來的。
接下來,就是視頻會議軟件 Zoom 被曝出 53 萬賬號密碼被掛到了暗網(wǎng)上,相對微博數(shù)據(jù)泄漏來講,由于 Zoom 這類視頻會議軟件涉及到了更多會議隱私、攝像頭隱私等問題,于是 Zoom 的數(shù)據(jù)泄漏引起了外媒的一片聲討。業(yè)界人士在分析時(shí)也將泄漏原因指向了撞庫。
“撞庫”,其實(shí)是利用了互聯(lián)網(wǎng)用戶在不同平臺都會用同樣用戶名和密碼這一弱點(diǎn),一旦某一平臺發(fā)生用戶數(shù)據(jù)泄露,黑客就會在其他平臺發(fā)起“撞庫”嘗試,撞庫成功也就意味著,用戶的信息就等于被泄漏了。
業(yè)界人士對鈦媒體表示,微博的用戶泄漏不一定是遭到了撞庫,也可能是黑客采取了慢驗(yàn)證,即通過換 IP、每個(gè) IP 只驗(yàn)證1~2 次從而繞過登陸防護(hù)環(huán)節(jié)。但無論是撞庫還是慢驗(yàn)證,都是在撞庫等登錄環(huán)節(jié)出的問題。
“撞庫”在信息安全領(lǐng)域的發(fā)生頻率實(shí)際上就像人類患感冒一樣,無法根除,在對人體的影響上又不是致命的,所以很多公司不會給予高度的重視,或者在業(yè)務(wù)拓展過快的情況下,容易忽略這方面的安全問題。用戶數(shù)從 1000 萬人急速增長到 2 億的 Zoom,就因急速擴(kuò)張而吃到了“安全”的大虧。
還有一種遠(yuǎn)程辦公場景的網(wǎng)絡(luò)安全問題也在疫情期間格外引起了大家的注意:公司外網(wǎng)對內(nèi)網(wǎng)的訪問控制。
疫情期間,很多公司都采用了讓員工在家辦公的方式,但對于很多有內(nèi)網(wǎng)安全要求的公司來講,很多需要在辦公室訪問的業(yè)務(wù)和應(yīng)用,在家很難訪問。這種時(shí)候,企業(yè)之前最先想到的方法是重新配置 VPN。但是這種方法的弊端在于,開了 VPN 給遠(yuǎn)程辦公的員工使用的同時(shí),也等于給黑客攻擊提供了入口。
例如,就在發(fā)稿前一日,有外媒報(bào)道,在黑客攻擊了 Zoom 數(shù)據(jù)后,也順手把 Zoom Windows 客戶端零日漏洞的利用方法以 50 萬美元的價(jià)格出售。外媒推測,該零日漏洞使得潛在攻擊者可以在運(yùn)行 Zoom Windows 客戶端的系統(tǒng)上執(zhí)行任意代碼,如果再加上其他漏洞,甚至可以完全控制用戶的設(shè)備,并以此為跳板進(jìn)一步入侵企業(yè)辦公和生產(chǎn)網(wǎng)絡(luò),竊取企業(yè)機(jī)密文件等。
面對如此嚴(yán)峻的網(wǎng)絡(luò)安全的形式,我們應(yīng)該采取什么樣的行動?
零信任安全被寄予厚望,但也有挑戰(zhàn)者
之前一直蓄勢的“零信任安全”,在這種背景下,再次進(jìn)入大家視野。
零信任網(wǎng)絡(luò)訪問(Zero-Trust Network Access,簡稱“ZTNA)”),是在多年前由研究機(jī)構(gòu) ForresterResearch 副總裁兼首席分析師提出,意思是不能信任出入網(wǎng)絡(luò)的任何內(nèi)容,即“從不信任,總是驗(yàn)證”。這種方案一經(jīng)提出,便受到了業(yè)界重視。
零信任安全被認(rèn)為是解決現(xiàn)階段網(wǎng)絡(luò)安全問題的重要解決方案。
鈦媒體從網(wǎng)絡(luò)安全服務(wù)商 Akamai 大中華區(qū)企業(yè)事業(yè)部高級售前技術(shù)經(jīng)理馬俊處了解到,業(yè)界實(shí)踐零信任安全的方式一共有三種:
第一種,通過在網(wǎng)絡(luò)層做微分段的方法實(shí)現(xiàn),這種方法能夠控制企業(yè)內(nèi)網(wǎng)中東西向的流量,減少病毒傳播以及非法操作、非法訪問場景。這種方式需要 VPN 的接入,只是在接入之后提供更細(xì)的、機(jī)密的控制。采取這類方法的往往是傳統(tǒng)的網(wǎng)絡(luò)設(shè)備廠商。
第二種,以軟件定義邊界(SDP)的方式實(shí)現(xiàn),這種模式會把 VPN 做成更多樣化的隧道,也就是通過落地的 VPN 邊界設(shè)置網(wǎng)關(guān),通過網(wǎng)關(guān)來控制不同應(yīng)用的訪問性。也就是把原來對應(yīng)用的控制能力,對整個(gè)內(nèi)網(wǎng)的訪問,集中在了網(wǎng)關(guān)一個(gè)設(shè)備上。對于用戶側(cè),也仍然需要 VPN 的接入。
第三種,則是用身份感知代理(IAP)模型的方式實(shí)現(xiàn),基于這種身份代理模型,把用戶內(nèi)部、或者是用戶已經(jīng)部署在公有云上的應(yīng)用,映射到智能邊緣網(wǎng)絡(luò),不依賴于傳統(tǒng) VPN、網(wǎng)絡(luò)隧道,而通過最常用的瀏覽器、最通用的 HTTPS 的協(xié)議來實(shí)現(xiàn)。
在遠(yuǎn)程辦公網(wǎng)絡(luò)安全場景,Akamai 采用的正是第三種方式。“這樣的好處就是如果未來有黑客的攻擊,黑客攻擊落地的點(diǎn),不再是企業(yè)的網(wǎng)絡(luò)邊界,也不再是企業(yè)的防火墻,而變成了 Akamai 的云端。”馬俊說。在這種方案下,企業(yè)也可以使用 Akamai 的安全控制、云端 WAF 以及抗 DDoS 等能力,應(yīng)對網(wǎng)絡(luò)爬蟲等諸多方面挑戰(zhàn)。
圖片來源@信通院 2019 年 9 月發(fā)布的《中國網(wǎng)絡(luò)安全產(chǎn)業(yè)白皮書》
在中國信息通信研究院 2019 年 9 月發(fā)布的《中國網(wǎng)絡(luò)安全產(chǎn)業(yè)白皮書(2018)》(以下簡稱“白皮書”)中提到,我國的零信任安全正在從概念走向落地。
根據(jù)《白皮書》提供的信息,我國踐行零信任安全的企業(yè)有山石網(wǎng)科、云深互聯(lián)、九州云騰等多家服務(wù)商,他們主要聚焦軟件定義邊界(SDP)、微隔離(微分段)兩個(gè)方向,采取了不同于 Akamai 的解決方案。
《白皮書》中提到,薔薇靈動的微隔離產(chǎn)品基于主機(jī)代理實(shí)現(xiàn)自適應(yīng)安全防護(hù),以主機(jī)和負(fù)載作為對象進(jìn)行訪問控制,實(shí)現(xiàn)大規(guī)模網(wǎng)絡(luò)的東西向防護(hù)。山石網(wǎng)科的云·格產(chǎn)品則基于云網(wǎng)絡(luò)4-7 層實(shí)現(xiàn)最低授權(quán)控制策略,提供開放 API108,支持資產(chǎn)發(fā)現(xiàn)識別、策略自動綁定、自動化部署。
在 Gartner2019 年 4 月發(fā)布的行業(yè)報(bào)告《Market Guide for Zero-Trust Network Access》中,對 ZTNA 市場中的服務(wù)商以及未來 ZTNA 市場的增長趨勢作出了預(yù)測,報(bào)告指出,到 2022 年,面向生態(tài)系統(tǒng)合作伙伴開放的 80% 的新數(shù)字業(yè)務(wù)應(yīng)用程序?qū)⑼ㄟ^零信任網(wǎng)絡(luò)(ZTNA )進(jìn)行訪問。到 2023 年,60% 的企業(yè)將淘汰大部分遠(yuǎn)程訪問虛擬專用網(wǎng)絡(luò)(VPN),轉(zhuǎn)而使用 ZTNA。
然而,預(yù)測僅僅代表了可能性趨勢,并不排除另一些玩家還在探索零信任安全之外的解決方案。
阿里安全就是這樣一個(gè)玩家。鈦媒體從阿里安全了解到,他們已經(jīng)于 3 月 31 日推出了新一代安全架構(gòu),這套安全架構(gòu)采用了與零信任不同的思路。“零信任需要進(jìn)行基礎(chǔ)設(shè)施的轉(zhuǎn)移,需要淘汰老舊的遺留系統(tǒng),而在當(dāng)前的復(fù)雜網(wǎng)絡(luò)架構(gòu)中,我們可以通過白名單體系實(shí)現(xiàn)微分隔和細(xì)粒度邊界規(guī)則,來保證動態(tài)訪問控制。”阿里安全高級安全專家靈聞對鈦媒體說。
在具體的實(shí)施上,靈聞總結(jié)了三個(gè)構(gòu)建辦公安全的指導(dǎo)性原則:
第一,要建立統(tǒng)一的終端設(shè)備的準(zhǔn)入與認(rèn)證,任何終端設(shè)備都有可能被攻擊,要從傳統(tǒng)的基于可信內(nèi)網(wǎng)和設(shè)備的認(rèn)證轉(zhuǎn)向基于端與人的雙重認(rèn)證,建立無密認(rèn)證體系。
第二,要在安全運(yùn)營中對威脅提前感知,整合感知和協(xié)同處置能力,要讓基礎(chǔ)設(shè)施完備,具有整條鏈路的完整檢測、響應(yīng)和處置能力。同時(shí)匯總?cè)罩荆瑓f(xié)調(diào)端和網(wǎng)絡(luò)側(cè)設(shè)備自適應(yīng)安全策略調(diào)整。
第三,針對不同用戶分層設(shè)置安全策略,重點(diǎn)人群重點(diǎn)保護(hù)。針對不同的辦公人群可以分配不同的辦公終端設(shè)備,如敏感人群可以配備物理防護(hù)設(shè)備和安防工作終端等。
“基于當(dāng)前攻防對抗環(huán)境下,任何單點(diǎn)都有可能存在漏洞并被攻擊者利用,不要過度依賴單點(diǎn)的防護(hù)能力。由于目前工作環(huán)境復(fù)雜,在外辦公需求多,因此要針對不同的場景進(jìn)行分層運(yùn)營,完善動態(tài)行為檢測策略,整體架構(gòu)設(shè)計(jì)上盡量簡單。”阿里安全高級安全專家靈聞?wù)f。
“我們發(fā)現(xiàn),被泄露的記錄數(shù)量眾多,這意味著網(wǎng)絡(luò)犯罪分子掌握的信息量越來越大,如同手握進(jìn)入我們住宅和企業(yè)的鑰匙一般。攻擊者不用花時(shí)間設(shè)計(jì)復(fù)雜方案來入侵企業(yè),只需利用已知實(shí)體即可發(fā)起攻擊,比如使用被盜憑證登錄。”IBM X-Force 威脅情報(bào)部門副總裁 Wendi Whitmore 一篇公開文章中說。他認(rèn)為,要保障企業(yè)網(wǎng)絡(luò)永續(xù)安全和確保用戶數(shù)據(jù)的安全和隱私性,采用多因子認(rèn)證、單點(diǎn)登錄等保護(hù)措施至關(guān)重要。
IBM Security 發(fā)布的 2020 年 IBM X-Force 威脅情報(bào)指數(shù)報(bào)告顯示,網(wǎng)絡(luò)釣魚、漏洞的掃描和利用、過往被盜憑證(類似于撞庫)成為網(wǎng)絡(luò)安全的三大初始攻擊媒介,其中僅 2019 年泄露的記錄就超過 85 億條 ,報(bào)告的數(shù)據(jù)泄露量同比增長了 200%。Wendi Whitmore 的觀點(diǎn)就是在這樣的背景下提出的。
遠(yuǎn)程辦公常態(tài)化的當(dāng)下,網(wǎng)絡(luò)安全領(lǐng)域的實(shí)踐者們已經(jīng)摩拳擦掌準(zhǔn)備迎接挑戰(zhàn)。但無論是零信任安全還是其他新的解決方案,能否真正降低遠(yuǎn)程辦公中網(wǎng)絡(luò)安全面臨的威脅,可能還需要更多最佳實(shí)踐。(本文首發(fā)鈦媒體 APP,作者秦聰慧,編輯趙宇航)
總結(jié)
以上是生活随笔為你收集整理的远程办公常态化,网络安全迫在眉睫,“零信任安全”的风口到了吗?的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 苹果序列号开头含义,苹果产品序列号前几位
- 下一篇: 存量市场之下,手机品牌高端化何去何从?