En 400-6655-581
5
返回列表
> 資源中心 > 零信任內(nèi)網(wǎng)安全訪問

零信任內(nèi)網(wǎng)安全訪問

2021-04-28瀏覽次數(shù):4176

隨著互聯(lián)網(wǎng)的持續(xù)發(fā)展,便捷的共享方式極大地提高了企業(yè)的生產(chǎn)力和工作效率,但隨之也給企業(yè)內(nèi)網(wǎng)帶來了極大的安全隱患。企業(yè)內(nèi)網(wǎng)承載大量的核心資產(chǎn)和機密數(shù)據(jù),一旦受到攻擊可能會造成大量損失,因此,如何通過零信任內(nèi)網(wǎng)安全解決方案保障企業(yè)數(shù)據(jù)安全,加強企業(yè)信息化建設(shè),是提高企業(yè)信息安全管理水平的關(guān)鍵。

 

 

01

企業(yè)內(nèi)網(wǎng)安全面臨的問題與挑戰(zhàn)

 

數(shù)字經(jīng)濟時代,數(shù)字應用是推動經(jīng)濟社會發(fā)展的必要生產(chǎn)要素,其重要性日益凸顯。面對新基建的歷史機遇,隨著5G網(wǎng)絡、人工智能、工業(yè)互聯(lián)網(wǎng)等產(chǎn)業(yè)的成熟,移動互聯(lián)網(wǎng)、物聯(lián)網(wǎng)、工業(yè)互聯(lián)網(wǎng)、車聯(lián)網(wǎng)等新型應用場景的持續(xù)推廣也隨之帶來了許多安全問題,企業(yè)內(nèi)網(wǎng)安全面臨以下挑戰(zhàn):

 

 

針對企業(yè)網(wǎng)絡邊界的猛烈攻擊

攻擊者大量利用弱口令、口令爆破等慣用伎倆,在登錄過程中突破企業(yè)邊界、在傳輸過程中截獲或偽造登錄憑證。大型組織甚至國家發(fā)起的APT高級攻擊,還可以繞過或攻破企業(yè)網(wǎng)絡防護邊界在企業(yè)內(nèi)部進行橫向訪問。  

 

企業(yè)資源暴露程度大幅度增加

在非授權(quán)訪問、員工無意犯錯等情況下,“合法用戶”非法訪問特定的業(yè)務和數(shù)據(jù)資源后,造成企業(yè)內(nèi)部數(shù)據(jù)泄漏,甚至可能發(fā)生內(nèi)部員工“獲取”管理員權(quán)限,導致更大范圍、更高級別的企業(yè)信息安全災難性事故。

 

傳統(tǒng)安全防御體系已經(jīng)無法適應安全管控需求

傳統(tǒng)的安全架構(gòu)以“縱深防御+邊界防御”為主,企業(yè)在成長過程中,安全邊界逐步被打破,并徹底走向模糊化,基于邊界的安全防護體系逐漸失效,已經(jīng)難以適應企業(yè)快速成長,難以應對業(yè)務的快速變化。

 

 

02

企業(yè)內(nèi)網(wǎng)安全場景分析

 

企業(yè)內(nèi)部業(yè)務一方面實現(xiàn)了多部門、多平臺、多業(yè)務的數(shù)據(jù)融合;另一方面業(yè)務訪問方面打破了業(yè)務之間、部門之間的網(wǎng)絡邊界,實現(xiàn)互通互訪。其主要的零信任業(yè)務場景包括:

 

企業(yè)分支機構(gòu)實現(xiàn)內(nèi)網(wǎng)訪問

通常企業(yè)有一個總部和一個或多個位置分散的分支機構(gòu),這些機構(gòu)沒有由企業(yè)自有的物理網(wǎng)絡連接,員工可通過內(nèi)網(wǎng)訪問企業(yè)內(nèi)部應用,其應用系統(tǒng)會暴露于各種安全威脅下,易受到各種形式的攻擊,包括暴力破解、DDoS、XSS和任何TLS漏洞。

 

企業(yè)內(nèi)部員工出差實現(xiàn)內(nèi)網(wǎng)訪問

員工在出差過程中,經(jīng)常通過不同的環(huán)境或設(shè)備遠程訪問企業(yè)內(nèi)網(wǎng)進行公文處理、郵件收發(fā)或資料上傳下載,因不安全的環(huán)境和設(shè)備非常容易導致惡意軟件通過內(nèi)網(wǎng)進行傳播,帶來巨大的安全風險。

 

企業(yè)運維人員通過遠程實現(xiàn)內(nèi)網(wǎng)訪問

企業(yè)內(nèi)部運維人員在非工作時間,為快速支持和解決業(yè)務的應急問題,需要通過遠程訪問后臺服務器的端口和訪問權(quán)限進行管理,而粗放式的端口授權(quán)和訪問機制,導致攻擊者可快速掃描其服務器漏洞,增加了被攻擊風險。

 

企業(yè)內(nèi)部人員通過外網(wǎng)直接訪問被暴露的應用系統(tǒng)

一部分企業(yè)為方便應用系統(tǒng)被全球用戶或分支機構(gòu)訪問,采取直接通過NAT方式映射至互聯(lián)網(wǎng),并開通其訪問端口和訪問路徑,其安全隱患一是應用系統(tǒng)無法應對各種攻擊和病毒入侵,二是攻擊者使用DDoS等攻擊手段導致業(yè)務癱瘓。

 

 

03

零信任內(nèi)網(wǎng)安全解決方案

 

派拉零信任身份安全系統(tǒng)是基于“零信任”架構(gòu),集成賬戶管理、統(tǒng)一認證、訪問授權(quán)、集中審計、特權(quán)管理、應用安全等,實現(xiàn)內(nèi)網(wǎng)安全管理功能和服務。

 

SDP方式實現(xiàn)BYOD分支機構(gòu)訪問

基于零信任資源門戶部署方式,對用戶的自有設(shè)備實現(xiàn)設(shè)備、人員和權(quán)限的綜合鑒權(quán)與訪問,其中門戶網(wǎng)關(guān)可以是單個資源或資源集,并且不需要在客戶端設(shè)備安裝代理軟件。

圖片

 

SDP方式實現(xiàn)不支持BYOD分支機構(gòu)訪問

基于零信任設(shè)備代理/網(wǎng)關(guān)部署方式,對用戶的非自有設(shè)備實現(xiàn)設(shè)備、人員和權(quán)限的綜合鑒權(quán)與訪問,其中每個資源都具備一個網(wǎng)關(guān),并且在客戶端設(shè)備安裝代理軟件。

圖片

 

SDP方式實現(xiàn)運維管理及業(yè)務應用遠程訪問

使用SDP網(wǎng)關(guān),針對運維管理人員及企業(yè)內(nèi)部用戶,通過遠程訪問或直接訪問形式,首先進行SPA單包認證,只有用戶身份、訪問權(quán)限和設(shè)備通過驗證且可信,則建立相應的TCP連接,同時開放服務器運維端口及應用系統(tǒng)訪問端口等權(quán)限。

圖片

 

使用微隔離技術(shù)加強企業(yè)內(nèi)部業(yè)務安全訪問

通過新一代防火墻NGFW技術(shù),實現(xiàn)針對企業(yè)內(nèi)部以應用維度進行網(wǎng)絡隔離,主要包括兩種實現(xiàn)模式:

  • 第三方防火墻微隔離:通過第三方防火墻供應商提供的虛擬防火墻進行隔離,其特點包括具備豐富的安全能力、支持自動化編排和豐富的分析報告;

圖片

 

  • 基于代理模式微隔離:通過使用將代理軟件部署至主機或虛擬機中,實現(xiàn)動態(tài)方式控制代理主機間的通信和安全,其特點包括適用各種線下線下平臺、支持自動化編排和安全策略的快速遷移。

圖片

 

 

企業(yè)內(nèi)部用戶身份管理與訪問控制

通過對企業(yè)多身份源的統(tǒng)一、可信終端管控以及不同網(wǎng)絡訪問場景的安全管控,促進企業(yè)對內(nèi)部、外部、客戶、消費者、合作伙伴等不同群體和對象的管理。同時基于主體、客體和環(huán)境等層面的角色動態(tài)管理和最小權(quán)限管控,滿足安全治理要求。通過AI風險分析與監(jiān)測,動態(tài)感知安全邊界的變化,更多的用戶通過手機、Pad等不同可信終端進行業(yè)務訪問,進一步擴大安全管理邊界?;诳尚旁O(shè)備的準入和身份鑒別,保障設(shè)備可信接入和安全環(huán)境的合規(guī)訪問。

圖片

 

 

 

04

零信任內(nèi)網(wǎng)安全訪問業(yè)務價值

 

構(gòu)建更安全的內(nèi)部安全網(wǎng)絡

通過實施“從不信任并始終驗證”,不同類型用戶只能按照預先確定的信任級別,訪問預先申請的企業(yè)資源,未預先申請的企業(yè)資源將無法被訪問,阻止企業(yè)內(nèi)部“漫游”情況。

 

增強對企業(yè)應用和數(shù)據(jù)的保護

在實施“按需受控訪問”的基礎(chǔ)上,有效整合資源保護相關(guān)的數(shù)據(jù)加密、網(wǎng)絡分段、數(shù)據(jù)防泄露等技術(shù),保護應用資源、數(shù)據(jù)在網(wǎng)絡中的傳輸和存儲,并優(yōu)先保護高價值資源。

 

大面積減少攻擊企業(yè)內(nèi)部風險

用戶通過訪問認證之前,資源對用戶隱身;即便在用戶通過訪問認證和授權(quán),成功進入網(wǎng)絡以后,零信任架構(gòu)也將阻止用戶漫游到未經(jīng)授權(quán)的區(qū)域。零信任思維從根本上降低了外部(互聯(lián)網(wǎng)可發(fā)現(xiàn))和內(nèi)部(內(nèi)部威脅)攻擊面。

 

縮減企業(yè)安全管理成本和建設(shè)成本

零信任架構(gòu)終結(jié)了安全防護手段各自為政的現(xiàn)狀,在零信任架構(gòu)實施時,可以通過與現(xiàn)有工具的集成,大幅度降低零信任潛在建設(shè)成本。

 

 

據(jù)舊金山計算機安全研究所的統(tǒng)計,60%到80%的網(wǎng)絡濫用事件來自內(nèi)部網(wǎng)絡,對內(nèi)部人的信任所造成的危害程度,遠遠超過黑客攻擊和病毒造成的損失。展望未來,隨著網(wǎng)絡防護從傳統(tǒng)邊界安全理念向零信任理念演進,零信任將成為數(shù)字安全時代的主流架構(gòu)。