完美落幕:京麒&安全+ 企業安全沙龍:《零信任框架下的企業遠端辦公防護》成功舉辦!

Grace慧麗發表於2020-04-01
完美落幕:京麒&安全+ 企業安全沙龍:《零信任框架下的企業遠端辦公防護》成功舉辦!

最近“新冠肺炎”的疫情,讓全球經濟“停擺”,企業遠端辦公、遠端線上教育、網路直播……各種“遠端”方式的協作爆發式增長。隨之而來的是,黑客各種趁火打劫、混水摸魚,讓企業和網民應接不暇。資料顯示,網路詐騙同比增長將近50%。面對如此龐大的辦公應用場景驟變和安全隱患,企業該如何迅速調整安全策略,為遠端辦公安全保駕護航?

3月27日,“京麒”社群聯合安全+共同舉辦了一場線上安全沙龍活動,來自京東、騰訊、滴滴、科大訊飛、平安科技、等知名網際網路公司以及OWASP 中國的安全專家,以“零信任框架”為基礎,針對具體問題,深入解析並探討了疫情下的企業遠端辦公安全防護實踐,為企業在新的辦公應用場景中落地零信任架構提供了有力借鑑。

沙龍以直播形式,持續了兩個半小時,總計吸引13000餘人次觀看,網友就話題積極參與互動。

議題一

此次疫情來襲時,各位所在的企業都暴露了哪些關鍵的安全風險

張坤(主持):此次疫情來襲時,各位所在的企業都暴露了哪些關鍵的安全風險?


鄧二平:從安全形度來看,這次疫情對於很多企業,會產生幾個比較典型的風險:
一、在疫情下邊界的模糊會顯得尤為明顯,由於虛擬化的遠端辦公,傳統的企業網路邊界,面臨著越來越大的風險和挑戰,內網與企業防護殼這樣的邊界也正在模糊和消失。
二、邊界在某些層面發生模糊趨勢,比如應用上。對很多企業,特別是大型企業,一般都是採用基線保護、重點保護的思路,通過SDLC來實現整個完整應用生命週期的安全防護。這類方法會優先保護對公網、網際網路以及對合作夥伴開放的系統,加強對它應用安全的防護。但是對於內部後端、後臺,網路會更靠後。在邊界模糊的情況下,內部的應用安全性,一下就提上了日程,它變的會更加靠外,讓整個企業存在新的網路攻擊的可能性,從而導致內部有橫向滲透等問題,這對內部整體應用安全的管理、保護,提出了一個新的挑戰。
三、企業內部資料的流動挑戰會更大,許可權的管控也需要更加精細化。對於內部資料安全,最大的挑戰風險點就是終端安全的管理,這時候允許你的員工自由流,就要有更好的措施去應對它。

徐亮:在疫情發生時,大部分公司還是沒有零信任的基礎。甚至有的公司,在零信任上還會有安全性的降低。比如以前辦公網路裝置是有準入的,現今情況下准入標準就會有不同程度的降低。成千上萬的私有裝置會接入公司網路,甚至這些裝置都未經公司的安全管控,這很大程度上,影響了辦公員工的安全性。這個時期,利用疫情的網路釣魚行為也有所增長,同時由於大部分運營人員和開發人員技術能力不到位,類似在公網管理後臺等一系列奇葩操作也打破著以往的網路安全策略。


孟源:最主要的問題是內部應用在設計之初沒有考慮到在零信任環境、無邊界環境中的應用。比如說傳真、物理電話、攝像頭以及身份識別的硬體裝置,純粹做虛擬化的對映實現起來還有問題,對於特定的場景如何解決它的遠端辦公需求?臨時來講,我們是通過做一些應急響應和保障來解決,對於必須在內網運營的的場景,核心業務,也是通過有人職守配套執行,所以傳統的應用在新的架構上會有侷限性。


張坤(主持):請教孟老師,一般公司需求從五十個激增到五百個的時候,企業是怎麼平滑切換又不會影響員工呢?


孟源:我們比較重視整個安全生態的建設,在裝置擴容方面得到原廠商大力的支援。我們在每一次放假之前,首先劃定一個期限,我們的裝置要滿足全員放假情況下的業務需求。我們以此為基線,假如發生更多的併發情況下,我們可以要求廠商提供裝置增加擴容,而且我們本身頻寬資源還比較充足。

黃宇鴻:這次疫情爆發趕在春節,很多工作還是挺有壓力的,原來一些內部的應用,需要開放出去;一些線下的場景,需要切換到線上,在這個過程中,實際上很多工作都很急,也會引入安全風險,需要我們系統的安全進行兜底。


劉傳:前面幾位老師說的都很詳細,一、大家都面臨相同的問題,大量終端接入導致業務系統響應不及時,通過第三方的平臺或者系統進行傳輸,導致資料洩露風險點較大;二、人員造成的風險增加;三、遠端裝置安全性,因為遠端裝置也會暴露一些高危的漏洞,而軟體裝置是否能撐得起這麼大量的併發接入;同時,公司的核心研發,研發的安全、程式碼是如何保護的?這一塊也是我們值得考慮的風險點,在什麼樣的框架下保證資料、程式碼只進不出,對我們是比較大的挑戰。

議題二

在這次疫情之前,企業是否有基於零信任的建設,主要關注哪些點?而這次疫情期間,建設內容又有哪些不同和提升?效果如何?

張坤(主持):第二個問題實際上是第一個問題的補充。在這次疫情之前,企業是否有基於零信任的建設,主要關注哪些點?而這次疫情期間,建設內容又有哪些不同和提升?效果如何?


黃宇鴻:在滴滴資訊保安,平時有不少技術積累,在疫情期間還是做了一些整合。我們有自研的LCA產品(叫EagleEye,也在商業化),這個產品在終端會做安全檢查,具備DLP能力,LCA產品會跟VPN連線做聯動,使得VPN接入有安全基線。在IAM方面,SSO我們也有卡點,在訪問一些敏感應用時,也會跟前述能力有一些聯動。零信任方案裡有一個基本的設施應用閘道器,針對疫情期間的釣魚,可以和零信任閘道器聯動,提升MTTR。我們安全基本能力差不多都有,這次疫情也是比較好的契機,我們基於遠端辦公的場景做安全能力整合。在零信任這套框架裡,從去年到今年,我們很多工作都是在做能力的整合和提升。

孟源:我們雖然也一直推動零信任架構的建設,但是相對來說我們還是處在比較初級的階段。我們現在採取的方法還是身份認證和裝置認證,配合應用安全閘道器的模式,當然重點還是身份認證和裝置認證為核心,最顯著的變化,就是安全運維和基礎運維工作量增加,之前我們可以講在安全上做保證,現在更著眼在可用性上。


徐亮:我們公司算是應用零信任方案的,所以在疫情期間,我們認為它和過去傳統在辦公時是有區別的。實際上大部分零信任都是通過代理轉發的,以前遠端辦公量級比較少,現在這種情況下,安全策略就要做調整,要分清楚誰是誰。我們對零信任的訪問能力做了一個調整,保證員工使用自己的裝置,他能夠不那麼痛苦的接入到我們公司網路裡。安全上我們對策略做了審計,也保證了在這種情況下,我們的安全模型也能很好執行,及時發現安全問題並止損。


鄧二平:京東在這次疫情中並沒有做什麼特別有針對性的東西。因為在我們整體可信架構當中,已經包含進去了。這次疫情,它帶來的影響和觸動不僅僅是涉及到辦公網安全這部分,也會涉及到自己內部應用安全架構和內部網路基礎架構。
去年年中,我們已經在開始從多個方面籌劃整個京東可信架構的建設,比如說基礎設施可信計算、整個網路可信類似的架構等,這些都在原來計劃當中推行。而這次疫情使大家意識到數字化真的非常近了,京東很多業務當中已經有所體現。我們內部業務方或者很多管理層,能夠更形象去感知這種數字化下的安全、可信架構安全,對數字化業務的必要性和重要性,對我們整個安全工作其實是有觸動加速的作用。在年初時,我們就已經在構建京東的紫軍,他可以幫助我們的紅軍快速、高覆蓋面的驗證。所以對於這一次疫情來講,像釣魚以及其他方面,紫軍還是有一些展示的場景,其他日常工作跟大家都差不多,只不過實現的方式會有一些差別而已。

議題三

安全防護的具體措施是什麼?(從端,到VPN,再到系統,涉及VPN防護、木馬病毒、系統安全加固、產品、許可權管控、防護措施等等)

張坤(主持):安全防護的具體措施是什麼?(從端,到VPN,再到系統,涉及VPN防護、木馬病毒、系統安全加固、產品、許可權管控、防護措施等等)


鄧二平:一是常規意義上的零信任,它解決的物件是從使用者的方式接入到我們的網路、系統來消費企業的服務,特別是從人的維度,從賬號到裝置。這方面,目前並沒有直接採用Google的方式去做,我們會設計分散式,對於外部網路接入,會基於裝置指紋再加安全基線和終端監控配合我們VPN改造,實現這一塊部分的接入。二是這次挑戰最大的應該是資料,它直接控制了表象許可權這方面。對於許可權這個事情,雖然BeyondCorp提出了許可權統一的健全,但是許可權最大的挑戰不在於授權。我們試圖去構建一個安全虛擬UI的能力,安全虛擬UI它最終目標是“數字化的公共空間”,企業所有辦公需求,都可以在一個數字化的工作沙箱裡去完成。


徐亮:二平老師講了零信任這一塊對賬號體系和賬戶有很大的要求。谷歌給的內容並沒體現出這一部分。我們這邊零信任主要是其他兩個兄弟團隊實現的。我們有很多年關於賬號體系安全的建設經驗,不管過去保護QQ也好、微信也好,我們都會對賬號體系有一定的安全建設,這個功能也是迭代式開發的。最早,騰訊就有通過公網訪問內網運營平臺的能力,但一上來就到零信任可能不適合所有企業,特別是那些一開始沒有賬戶許可權的保護機制的公司,對準入方面管理公司很難適合。騰訊這一塊零信任更多還是賬戶體系的保護和訪問許可權的合法化。


孟源:我們認為基礎是整個賬號體系本身,我們通過自身實踐覺得有以下幾點是一定要做的。一是一定要在組織內部有自建或者真正有大量人力去運維的賬號管理體系,這作為資產的一部分。我們講的零信任,我們認為所謂的零信任就是處處要進行認證,處處根據認證的結果、可信的結果進行通訊,並不是一次認證完之後就可信。所以我們的體會來講,想實現零信任,更多的是對於安全基礎能力的考驗,基本工做的越紮實,高大上的東西實現起來才會更方便一些。另外真正實施過程當中我特別認同二平老師講的,我們認同的一個概念就是安全工作空間,這次疫情來看最難解決的問題就是資料不落地的問題。


黃宇鴻:零信任我覺得首先是在身份安全方面有較好提升,零信任的要求是去判斷當前會話身份認證可信的程度,僅僅通過賬號密碼去認證,可信就會低一些,裝置系統不是最新的版本,可信也會低一些;另外要對後臺的應用進行分級,相關的要對應用的資料和許可權進行分級,是否敏感資料;然後基於會話的可信程度和應用分級進行訪問策略管理;所以零信任在身份安全和許可權管理方面有很大的靈活性。我們在考慮零信任這套體系和原來的IAM如何融合,兩個系統它的邊界在哪裡,目前想法是用零信任解決能否訪問應用的問題,偏安全對抗;訪問到應用以後,使用者能訪問到哪些資料,能做哪些操作,由原來的許可權管理系統來管理,偏內部規範,由各個系統管理員來管理。
這裡面其實也有很多挑戰,例如應用的分級,它是動態的,和資料和操作許可權相關;資料級別需要自動化去識別,在操作許可權方面,比如說錢相關的操作許可權是較敏感的,但資料上特徵不明顯,比較難自動化識別。我們目前有比較大的FT團隊去維護許可權,這裡會有安全的人員以及業務系統的管理員一起去定義操作許可權級別。


劉傳:我們在疫情階段面臨比較大的挑戰就是研發安全這一塊,有些研發人員安全資料程式碼如何防護?如何達到看得見拿不走,拿走也打不開的方式?我們這一塊也嘗試建設零信任,同時也產生了一些效果。現在目前要結合零信任使用,這樣在授權終端落地會有更好的保障,我們在安全檢測這一塊,一個態勢感知我們可以實施檢測,這一塊會有外部的一些點,還有一些基礎的以及攻擊型別。
態勢感知這一塊會有危險情報,但是傳統這一塊是沒有危險情報體系。我們零信任可以基於一些使用者行為分析,結合一些危險情報的相關規則做一些判斷和預警,這一塊危險情報是一個亮點。

議題四

從這次疫情的安全防護來看,對企業安全建設有哪些安全建議和思考?

張坤(主持):

從這次疫情的安全防護來看,對企業安全建設有哪些安全建議和思考?

黃宇鴻:

還是說VPN擴容說起,在擴容時候不是很方便,另外安全策略這塊,在大量員工VPN訪問背景下會加很多安全策略,不是很靈活,過程中還出現VPN的安全策略有長度的限制,所以加著加著就超長了;所以第一個建議還是安全建設要有彈性(軟體方式堆疊伺服器是比較好的方式),策略要有靈活性。第二個在自動化和工具能力方面需要積累,疫情發展很快,所以會涉及到很多線下辦公的場景要改到線上,有一些內部的應用要開放出來,這裡會帶來很多安全風險。這種情況下安全怎麼能夠比較快速兜底,這個能力實際上是需要平時積累的,所以平時自動化和工具化多積累,碰到特殊的情況能更從容一些吧。

 

孟源:

我們覺得在安全建設方面,我們看中兩個方向的發展。一個是基礎,我們在企業運營裡,一個是組織的規模越大,其實最基本的技術工作越不是很到位。舉個例子,比如說我們的賬號管理,是不是針對每一個入職或者相關的人員賬號授權,從制度上、流程上都有保證?另外像宇鴻老師說的對自動化工具的使用,包括像現在看上去大量資訊的接入,包括我們的日誌雲、各個應用系統的風險埋點以及風險決策埋點,這種自動化的編排工具、配套平臺,需要更多的引入進來。大規模靠人力堆疊上去,對一些單點比較複雜的場景用人工是沒有問題的。但是更多這種普世性、篩查的,或者對業務模式進行學習的,可能要有一些自動化工具,不排除用機器學習等。

鄧二平:

其實不同行業、不同規模的企業遇到了問題,可能打法都會有所不一樣,所以說今天我大概去說一下像京東或者滴滴、騰訊包括平安這種型別的大型公司有兩個工作需要重點關注。

第一點,在安全攻防、安全落地的過程當中,有大量業務技術人員、業務運營人員,他們都會一塊跟我們協同,從基礎架構到應用的編碼開發、許可權管理等。我們還面臨著一個很大的挑戰,安全怎麼樣能夠賦能給自己的業務夥伴,這其實會直接影響到未來我們整個安全工作是不是能夠落地,是不是能夠建起一個強大的真正意義上的縱深防禦的體系。

第二點,京東面臨整個數字化轉型的壓力越來越大,不僅僅是體現在此次疫情所看到的IT遠端辦公的數字化需求,還包括電商、零售的數字化演進,這些都會帶來一些新的挑戰,如果我們今天還用現在的手段去應對它,我們會變的越來越被動,這也是為什麼京東願意花精力去重塑安全架構最主要的原因,今天我們面臨挑戰很多,無論是可信計算方面、可信網路方面,還是可信資料方面,我們都存在很多挑戰。我覺得應該有勇氣和責任去嘗試去努力去改變它。

徐亮:

這次疫情過程中感覺比較明顯的是對於我們安全策略的快速響應和運營人員提出了更多的要求,我也比較期望後續關於安全策略的調整,它可以更智慧一些。可能會有像現在的意外讓網路訪問方式發生變化。

這裡舉個很簡單的例子,零信任會導致很多東西通過同樣的來源來訪問,例如不受安全管控的主機接入公司網路。大家可以想象,用原來管控內的策略去運營私有電腦是很痛苦的,可能有些網路並不是有木馬或者病毒,只是跟你原有的策略是衝突的,短時間內這些衝突的策略可能會非常得多,如何更智慧更AI化調整運營策略?這是後面需要思考的問題。

劉傳:

對於這次疫情的資料安全性,需要對資料進行分級分類,站在資料生命週期的每個階段進行安全防護。

議題五

對未來遠端服務的價值與風險點的看法?

張坤(主持):

對未來遠端服務的價值與風險點的看法?

徐亮:

我個人的想法,遠端辦公這麼強的需求,可能不會是一個常態,它可能是疫情下的爆款。通過這次疫情,我相信很多中小型企業或者大型企業也意識到了,之前流通的網路遠端訪問主要依賴的是VPN,VPN在擴容和使用門檻以及安全性上都有不同程度的挑戰。後續我們要思考下遠端辦公,將來用什麼樣的方式,讓自己的員工更好接入公司的網路。同時在安全策略上保障其安全性。前面各位老師提到過資料安全性,比如在會場是會有保安管理的,但是現在這場會議安全性就很難保障,我們這次是公開的。如果說是私有會議,我們很多地方都會懷疑,比如說網路傳輸是不是安全的,會不會有人電腦中了木馬?這都是很難預期的問題。遠端辦公下帶來新的問題,就是如何信任你的生產創造的東西是安全的,不會被人拿走,這是一個新的風險點。

孟源:

我們首先覺得無邊界網路接入這個趨勢是沒有辦法避免的,尤其是隨著萬物互聯的開始,不管願意也好不願意也好,傳統基於邊界防護包括內部可信的體系,基本成為影響業務發展的短板,很多情況下我們會發現業務部門和安全部門的矛盾,更多也是基於這個方面來產生的。隨著這些場景的普及,這種長流量的加密、端到端的加密也是不可避免的選擇。後面我們彙集了未來可見的安全攻防的主戰場,從網路閘道器的節點會轉到端上來,也包括手機、電腦、雲端資料化節點。我們認為處理好硬體可行計算接入准入之後,對於認證以及操作意願真實性,這是未來的挑戰趨勢。另外各位老師也說過了,整個系統也會越來越複雜,處理的資料量會大量的增加。所以分析的工作、自動編排的工作需要機器學習支援。後來慢慢真的可能變成AI協助下的攻防對抗,安防不光是自己層面發展,更多是要和業務、人工智慧等協同部門來產生併發的效益。

鄧二平:

我比較認同孟源老師的觀點。這次疫情可能只是一個導火索或者出發點,我認為我們數字化世界或者叫數字經濟,離我們會越來越近,這個東西不會因為我們想或者不想,就會發生整個逆轉,從我個人的判斷來講,這應該會成為大的趨勢,並且很快會能夠來到,因此會引發實體世界和虛擬世界整個安全的挑戰。我個人最主要的觀點。就是說數字化的世界就在我們眼前了,我們的安全是否做好準備?是否有迎接整個數字化體系和數字化架構下的能力?

黃宇鴻:

第一,我覺得從趨勢看傳統的純邊界防禦防不住,零信任方案是在這個背景下,提出從原來在邊界重兵把守,轉變成以身份認證為中心的防護方式。遠端服務的首要要點是身份識別,遠端時不知道對方是誰,因為看不到,即使看到了也未必是真的;所以身份認證是基礎,身份識別也是後續許可權管理的基礎,身份識別錯了就都錯了。

第二,遠端服務肯定會涉及到各種資料的傳輸,這個過程當中你是不是採用可靠的協議,資料是否加密和校驗,資料的機密性和完整性如何保證?這也是比較常見的風險。

第三,需要做各種安全能力的整合和聯動,安全趨勢越來越體系化了,零信任它不是一個簡單產品,我覺得它是一套框架,或者相對複雜的方案。在這個框架裡涉及到終端的安全,服務端安全,以及應用閘道器。它實際上是把我們原來很多分散的安全能力整合在一起了,底層資料打通,在各個環節上可以起到互相交驗的作用。

最後,資料安全這一塊,資料安全也是遠端服務面臨的棘手問題。資料在整個生命週期裡如何去管理,在資料生成、儲存、使用以及到最後的銷燬,所有的過程中都會面臨洩露的風險。資料安全從國家來說也比較重視,像隱私資料保護,如果保護不好還是需要承擔挺大的責任。

劉傳:

我就延續孟老師講的人工智慧這一塊。科大訊飛是亞太地區知名的人工智慧上市企業。現在基於人工智慧這一塊,真正以後遠端辦公是不是真實的人,也許是機器人,這一塊安全性如何保障?如何鑑別是不是第三方或者外部的間諜?第二點,風險最大的是人員的管理,針對許可權和審計的安全意識。

“京麒”社群是由京東安全聯合業界和網際網路公司發起的甲方企業安全社群,聚焦企業安全建設的熱點話題、技術突破、運營管理、標準規範建設等,與此次沙龍的合作伙伴安全+一樣,均是致力於促進企業的安全建設交流與合作、共建健康發展的網際網路安全生態。希望此次“京麒”與安全+ 所舉辦的本次沙龍,能為零信任在新辦公場景上的運用起到拋磚引玉的作用,使更多信安工作者得到借鑑和創新。

完美落幕:京麒&安全+ 企業安全沙龍:《零信任框架下的企業遠端辦公防護》成功舉辦!
完美落幕:京麒&安全+ 企業安全沙龍:《零信任框架下的企業遠端辦公防護》成功舉辦!

相關文章