居家远程办公 如何规避网络安全风险?

每经记者:朱每经编辑:

3月份以来,疫情防控形势依然严峻,平时出入写字楼的白领都在家里办公。虽然远程办公可以在一定程度上克服疫情的影响,但网络安全问题亟待关注。

一般来说,企业的内网是有“防火墙”保护的,就像铜墙铁壁一样,大多数情况下黑客很难攻克。然而,远程办公暴露了企业网络安全的风险。通过VPN(虚拟专用网)访问内网,就像打开了城墙下的一扇小门,大大增加了被黑客入侵的风险。

那么,企业应该如何应对远程办公网络安全问题呢?零信任安全被认为是解决当前网络安全问题的重要方法。

从VPN到“零信任”

在日常工作中,员工访问内网资源是很常见的。但在家庭办公中,无法访问内容意味着很多工作无法开展。因此,远程访问成为许多员工的必需品。

与以前各种防火墙保护的内部网相比,远程访问相当于在一个坚固的城堡里打开了许多门,供远程工作者进出和检索各种文件、信息和数据,以满足他们的工作需要。

对于嗅觉敏锐的黑客来说,这就是机会。但对于企业来说,这是悬在头顶的达摩克利斯之剑,因为企业不知道黑客什么时候会攻击。

VPN远程访问方案是许多企业选择的通道。VPN是一种加密的安全通信通道和数据传输通道。通过VPN,员工的家庭办公电脑可以连接到公司的内网,通过加密访问内网。

但是VPN也有很多风险。如果通过VPN访问内网的设备被黑客控制,那么通往内网的道路将会畅通无阻。黑客还可以通过钓鱼等低成本攻击窃取员工个人信息,从而入侵企业内网。

近日,一款远程控制软件被黑团伙用来攻击企业主机和个人电脑,部分未修复漏洞的主机和个人电脑受害。攻击者利用漏洞后可以直接获得系统的控制权,受害主机已被用于开采门罗币。

“永远不要相信,永远要验证”

据钛媒体报道,2020年爆发之初,也有互联网公司的远程办公被XRed病毒攻击。据了解,这家公司的一名业务主管向内部工作小组共享的远程办公工具和电子表格文件被发现感染了病毒,导致200多名员工的电脑被感染。

XRed病毒是一种传染性病毒,具有远程控制和窃取信息的能力。它可以感染本地EXE文件和xlsx电子表格文件。该病毒可通过文件共享、u盘、移动硬盘等媒介传播。

可见,无论是社交平台,还是u盘等硬件媒介,都存在网络安全问题。从企业的角度来看,无法预测其员工使用的电脑是否被黑客攻破。

事实上,个人电脑通常缺乏专业的网络安全防护。比如很多家庭Wi-Fi密码设置简单,安全漏洞长时间没有修复。如果被黑客盯上,就很容易“沦陷”。当员工的个人电脑被攻破时,必然会给内网带来网络安全隐患。

不仅仅是外部的攻击,很多时候堡垒是从内部被征服的。如何防止“内鬼”也是远程办公网络安全的必须。

据大河报报道。com,2021年5月30日,郑州警方发现新密市某公司6万余条用户信息被泄露,存在重大风险。进一步查明,新密某装修公司员工沈某龙、沈某明等人手中均有这批用户信息。

掌握相关证据后,新密警方迅速将沈某龙、沈某明抓获。经审查,上述信息系新密市某公司工作人员李某山出售给两人。6月4日,新密警方将该公司工作人员李某山抓获。李某山如实供述了其从公司内部系统非法输出6万余条用户信息出售牟利的犯罪事实。

外部攻击,内部泄密,企业网络安全防护的重要性可见一斑。因此,零信任安全应运而生。

零信任网络接入(Zero-Trust Network Access)是ForresterResearch副总裁兼首席分析师约翰金德瓦格(John Kindwag)多年前提出的,意思是你不能信任任何进出网络的东西,也就是“永远不要信任”。

,总是验证”。即默认不信任企业网络内外的任何人、设备和系统,而是采用最小权限并执行严格的访问控制策略。

以安恒零信任护航远程办公产品为例,传统VPN是核心理念是“一次验证”,而安恒零信任模型是“永远验证”。在信任鉴权方式方面,零信任模型包括来源地点、设备指纹、访问时间段、请求报文等方式约束。

正如约翰·金德瓦格所言:“证明员工身份的不是密码,是行为。”零信任安全不仅通过多因子验证员工身份,还会检测账号的行为,其一大特色便是行为分析,通过技术分析判断账号的行为是否合理。安恒零信任产品便提供行为审计,包括应用访问、接口调用行为审计能力以及可溯源定位至端,这些功能是传统VPN所不具备的。

每日经济新闻

标签

发表评论