摘要:2020年新型冠状病毒疫情在全球的蔓延,催生了各单位远程办公的需求。本文通过针对远程办公常见场景总结及网络安全风险深入分析的基础上,从传输安全、数据安全、业务安全、认证授权、安全审计、终端安全等多个维度,提出了保证远程办公模式下网络安全的防护方法和防护体系。
关键词:远程办公;VPN;堡垒机;EDR;MDM
2020年初一场突如其来的新型冠状病毒疫情席卷全国,为了贯彻落实疫情期间各项监管要求,降低人群聚集带来的交叉感染风险,很多单位的员工无法到达现场办公。因此,大多数企、事业单位及政府机关选择了远程办公模式,采用即时通讯、网络会议、电子邮件等新型工具替换了传统办公模式,让员工在家里即可进行远程办公。这种新型远程办公模式打破了地域限制,既能满足疫情期间的监管要求,又能保证业务的有序开展。但是,远程办公模式在带来极大便捷性的同时,也使得单位的数据安全、业务安全、运维安全、终端安全等方面面临前所未有的网络风险和挑战。
一远程办公场景分析
目前,各单位采用的远程办公场景主要可以归纳为下文所述类别,如图1所示。
1.远程办公场景
远程办公场景主要包括:远程办公人员使用微信、钉钉等即时通讯工具进行远程沟通及工作文档分享等;使用腾讯会议等互联网会议系统召开远程工作会议;使用电脑或者手机等接入单位内部门户、OA、财务等办公类系统,进行远程业务处理等。远程办公场景中,为了确保远程沟通、视频会议等场景下的数据安全,需要对重要的文字、语音、图片、文件等数据进行加密。为了保证远程办公类系统自身安全,应增强应用系统的健壮性,保证系统部署架构合理、具备统一认证和授权系统,确保人员的可信和权限的可控。
2.远程运维场景
远程运维场景主要满足单位IT运维人员的远程运维需求。IT运维人员需要接入单位内部IT系统,利用SecureCRT等远程运维工具,对单位内部的IT系统和设备进行日常配置、数据清理、应用更新等运维操作。远程运维人员一般都具有很高的权限,应对远程运维人员采用双因素认证等增强型认证措施,确保人员的可信;采用VPN等加密通道连接后台系统,确保运维数据的安全;同时,采用堡垒机等审计设施,保证人员的权限得到严格管控,操作得到全程审计记录。
3.远程开发场景
远程开发场景主要满足单位研发人员的需求,研发人员需要接入单位内部研发系统,利用研发工具进行代码开发等相关工作。远程开发场景中源代码是需要保护的核心资产。此场景存在源代码泄露、开发人员越权访问、开发数据明文传输等风险。因此,应对开发人员采用双因素认证等增强型认证措施,保证人员的可信;采用VPN等加密通道,保证传输数据链路的安全;采用代码开发管理系统或者统一认证授权系统,只赋予开发人员完成开发任务的最小权限;采用堡垒机、云桌面、数据加密等技术,防止开发源代码等重要数据在开发人员本机落地,保证重要源码数据不外泄,确保开发人员操作行为可审计和可追溯。
二远程办公网络安全风险分析
1.数据安全风险
新型冠状病毒疫情期间,以钉钉、微信、腾讯会议等为代表的智能化、移动化工具越来越广泛地应用,利用这些远程办公工具,可以实现远程高效的协同办公。但是,通过即时通讯和互联网会议系统等工具发送和传输的数据,可能包含大量重要或敏感数据,这些数据一旦泄漏,将会给单位造成严重影响。另一方面,有些企业将系统数据部署到公有云,实现数据托管服务。针对公有云的外部攻击、权限盗用、明文数据截获等均可能造成数据丢失、损坏或泄露,给企业带来重大损失。
2.远程运维安全风险
当前常见的远程运维方式是采用“VPN+Windows远程桌面”或者使用“Teamviewer、向日葵”等远程运维工具,这些运维方式均存在较高的网络安全风险,如:内外网隔离失效、越权操作、数据泄露、数据破坏、运维操作无法审计和追溯等。在疫情期间,由于很多单位IT运维人员无法到达单位现场工作,单位的重要系统和设备一旦出现故障,将无法第一时间恢复,很可能造成业务中断。另一方面,IT系统和设备通常部署在单位内网,运维人员又具有很高的操作权限,如何保障运维过程的安全性、保密性和合规性是远程运维面临的主要难题。
3.业务系统安全风险
需要开通远程办公业务的系统,由于有些系统在设计初期并未考虑远程办公场景,因此业务系统架构和部署方式均不满足远程办公的要求。个别系统为了临时满足远程办公需要,会将核心应用和数据库等关键系统资产直接发布到互联网。这些系统如果应用层面存在安全漏洞,将会给黑客乘虚而入的机会,黑客将会以远程办公业务为跳板,攻击单位内部其他系统,给单位内网业务带来极大的网络安全风险。
4.终端安全风险
远程办公场景下,接入单位内部业务系统的终端设备包括台式机、笔记本电脑、手机、PDA等多种类型,这些终端一旦被置入恶意病毒木马等感染性和控制性软件,将给单位内部业务系统带来病毒爆发、数据泄露、系统损害、权限滥用等各类网络安全风险。
三远程办公模式下的安全网络防护
面对疫情期间突发的远程办公需求,如何在保证远程办公便利性的同时,又能确保远程办公业务的网络安全是当前亟待解决的问题。因此,建设针对移动办公模式下的网络安全防护体系是一项重要任务。根据上述所归纳的远程办公场景,以及所总结的主要网络安全风险,远程办公模式下的网络安全防护体系建设主要包括下文所述内容。
1.安全传输通道及重要数据加密
采用VPN等安全传输通道技术,在远程办公人员到单位业务系统之间建立起安全的传输通道,保证传输数据的安全性。在即时通讯、会议系统、数据存储等层面,采用数据加密和数字签名等安全技术,对运维口令、开发代码、财务数据、审批指令等重要和敏感数据进行加密传输,保证数据的保密性和完整性。
2.基于零信任的业务系统安全访问
针对需要开通远程访问的业务系统,建议采用零信任安全技术,实现接入人员、接入设备、权限控制、行为审计等全方位的可信验证。采用WAF防火墙、网页防窜改等产品,增强应用的安全性,防止SQL注入、跨站、越权等常见开发漏洞。利用防火墙等设备,实现内、外网隔离,落实细粒度的访问控制策略,在保证外网业务访问便利性的同时,确保内网核心业务的网络安全,防止安全攻击的内部横向扩散。
3.统一的多因子认证和权限控制
针对远程办公人员,需要构建统一的认证和授权系统,具备基于数字证书、动态口令、人脸识别、指纹识别等多种认证方式,根据业务系统的重要性和人员接入场景的可信性等多重因素,灵活选择认证方式,实现接入人员的可信验证。同时,根据人员身份,赋予其访问系统的最小权限,并能够对所有越权或其他可能危害系统行为进行审计和告警等。
4.重要操作行为可审计、可追溯
针对远程运维和远程开发人员,通过部署堡垒机、桌面云等安全技术设施,实现IT运维和开发人员的增强认证和细粒度权限管理。实现所有操作的可审计、可追溯,对于可能影响业务运行的重要的操作,具备多人审核和制约机制,对于不符合权限的运维操作,进行实时阻断和告警。对于源代码等重要数据,采用基于加密或者签名的数据安全技术,防止数据的泄露和破坏,实现重要数据的全生命周期安全管理。
5.终端设备的安全
针对远程办公人员使用的各类终端设备,采用EDR、MDM、准入控制等终端安全管理手段,对于终端设备实现病毒防护、软件黑白名单控制、重要业务数据水印保护、必要条件下的远程擦除以及终端入网的健康检查等多重安全机制,实现接入终端的可信、可控和可管。总之,针对移动办公模式,需要结合业务场景和各层面可能存在的网络安全风险,构建远程办公模式下的整体网络安全防护体系,才有可能保证远程办公模式下的网络安全。远程办公模式下的网络安全防护技术体系架构如图2所示。远程办公模式网络安全防护体系具备如下特点:从架构层面构建起从“接入终端——外部边界防护——DMZ区零信任业务网络——内部业务系统/内部研发内网”层层递进的纵深安全防护体系。在接入终端层面采用EDR、EMM、终端准入控制等多项技术手段,确保接入终端设备的安全可信,从源头上控制网络安全风险。在外部防护边界,部署IPSecVPN或SSLVPN产品、即时通讯加密产品、多因子认证和授权产品等安全产品,确保数据传输通道安全、重要数据保密以及人员的细粒度权限控制。在DMZ区对外业务部署区域,采用基于零信任的安全基础设施,部署WAF、业务应用安全监测等多种产品,确保对外提供远程服务的业务系统的网络安全。部署堡垒机、云桌面等安全产品,保证开发和运维人员操作行为可审计、可追溯,保证重要开发和运维数据的安全。在内网业务系统,采用防火墙等安全措施,实现严格的隔离和访问控制措施,保证内部业务系统的网络安全。
四总结
随着远程办公模式的大规模推广和不断发展,将会出现新的网络安全威胁和风险。因此,网络安全防护技术体系需要根据远程办公业务的发展模式,不断地进行创新和发展。另一方面,需要同步建立远程办公网络安全管理、应急处置等综合管理体系,开展网络安全培训,提高单位员工远程办公网络安全意识等,才能全面保障远程办公业务模式的网络安全。