如何解决攻防对抗中的远程接入风险?

VSole2022-06-13 15:40:34

近年来,数字化转型和疫情防控的刚需催生了远程办公新常态,远程接入场景下业务系统暴露面不断扩大,而攻击方式更加专业和系统化,我们不得不重新审视远程接入安全,将安全建设思路从“安全功能”向常态化“攻防对抗”转变


一常态化攻防对抗下, 现有远程接入方式有哪些不足?


如果打通网络,将业务系统直接发布到互联网,安全风险极高,若通过防火墙等设备进行源IP地址接入限制,运维难度极大,因此,大部分单位采用VPN/SDP代理访问方式,虽提高了业务系统的接入安全性,但在常态化的攻防对抗下,安全效果仍存在很多不足


1. 不法分子冒用身份接入内网。普通VPN/SDP通常仅支持双因素认证,无法识别和阻断不法分子利用合法账号进行异常登录的行为,如非常用地点登录、账号在新终端登录等异常情形。


2. 终端威胁易扩散至内网。接入终端多种多样,尤其是BYOD终端难以保障其安全性,若终端失陷便可以随意借助普通VPN/SDP接入通道,对内网进行攻击,难防护、难溯源。


3. 设备易成为攻击对象。VPN/SDP属于边界入口产品,本身会暴露在互联网,任何人均可以访问,容易成为恶意攻击对象。


4. 不法分子突破边界入侵内网。传统VPN/SDP产品对终端到设备的流量会进行SSL加密,但不具备安全检测能力,边界被入侵后很难发现异常行为,导致不法分子突破边界后,在内网肆意破坏或窃取数据。


因此,作为关键边界入口产品,VPN/SDP需要具备常态化攻防对抗的能力


二攻防实战中,“零信任”安全如何构筑防线?


针对实战攻防常见场景,深信服提出了安全接入的“3+4”安全防护思路并应用在零信任SDP产品上。“3+4”安全防护思路即:三道防线和四大闭环能力用户在终端上登录账号,通过SDP设备访问业务系统,在这个过程中,账号、终端、SDP设备是三大主要攻击对象。


基于账号、终端、设备构建三道安全防线


  • 确保账号安全

很多企业账号设置为工号、手机号、姓名拼音等,并且经常多个系统采用相同的账号,用户经常会将密码设置为生日、手机号等简单的组合。攻击者很容易通过猜解、社工、钓鱼、撞库等多种手段获取账号信息,并通过弱口令爆破等方式破解密码。



假设“账号泄露难以避免”,基于攻防视角,深信服零信任aTrust从“多因素认证+密码安全防护+防爆破+行为安全(基于终端、地点、时间、访问行为等)”多个方面来进行防护,确保用户身份的合法性。


  • 提升终端安全

员工接入终端多种多样,尤其大量员工采用BYOD终端访问业务系统,终端可能存在操作系统补丁未及时更新、未安装杀毒软件、未开启系统防火墙、被钓鱼挂马等情形,导致终端成为业务访问中较为薄弱的一环,一旦终端失陷,攻击者很容易横向迁移,攻击内网业务系统。



假设“远程办公的终端已经失陷”,深信服零信任aTrust从攻防视角出发,从“基础终端安全(准入/桌管/杀毒等)+进程安全+网络隔离+终端数据防泄露”多个方面进行保护,提升在业务访问过程中终端的安全性。


  • 保障设备安全

业务系统被收缩到内网后,攻击难度增加,因此零信任SDP设备本身就成为远程接入场景被攻击的主要目标。攻击者通常针对设备对外暴露的业务端口、运维端口、中间件/框架漏洞、API接口、逻辑越权漏洞、认证绕过漏洞,甚至是对设备源码分析等方式进行攻击。



假设“攻防演练中设备一定会被攻击”,基于攻防视角,深信服零信任aTrust从以下多个方面来提升,全方位保障设备安全。



基于加固、运营、溯源、补丁更新构建四大闭环

除了加强接入过程的防护以外,深信服零信任aTrust还提供了“加固、运营、溯源和补丁更新”四大闭环能力,能够针对攻击链,在事前进行安全加固、在事中持续进行检测响应、在事后进行溯源,并针对遇到的问题快速进行补丁修复,这样才能真正做好有效防御,构建攻防对抗中的安全防护闭环。






年度网络攻防实战即将到来,守护好安全的最后一公里,是各政企事业单位及组织的防御之道。深信服助力企业网络安全体系向零信任架构迁移,以更安全、体验更好、适应性更强的远程办公网络,增强企业在实战中的攻防对抗能力


目前,深信服零信任在金融、运营商、互联网企业、教育、政府科研等各行各业落地实施,服务上千家客户,其轻量级、易落地、高安全性的优势受到越来越多的用户认可。

信息安全远程接入
本作品采用《CC 协议》,转载必须注明作者和本文链接
—2020 信息技术 安全技术 密钥管理 第1部分:框架 —2021 信息技术 安全技术 密钥管理 第3部分:采用非对称技术的机制 17964—2008 信息安全技术 分组密码算法的工作模式 —2000 信息技术 安全技术 散列函数 第1...
Check Point 安全报告显示:在过去一年中,全球银行平均每周受到700次攻击,同比增长53%。从网络钓鱼诈骗和DDoS攻击到大型的跨境复杂攻击,针对银行的网络威胁在持续增加。
天融信以云化后的防火墙、IPS与日志审计产品协助主办方搭建能力验证环境,测评人员则通过华为云访问验证环境,并完成产品配置与验证等环节考核,多维度检验测评人员的基础业务知识。
结合商用密码技术,设计铁路行业统计调查系统密码保障体系,并提出对应的保障措施。基于商用密码技术的产品和服务是实现信息安全的重要手段,可以实现重要敏感信息的真实性、机密性、完整性和不可否认性等功能 。
2021年8月23日-2021年8月29日 本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
2020年,信安世纪参与了国内首个立项的零信任国家标准《信息安全技术 零信任参考体系架构》。优秀的SPA网络隐身能力,隐藏企业数字资产、最小化攻击面方案采用SPA单包授权机制,信安零信任网关默认关闭企业所有对外服务端口,仅使用授信终端的用户可进行“单包敲门”,经零信任系统身份认证、信任评估后才能访问内部资源,从而完全隐藏企业数据资产,降低网络攻击风险。
自2019年10月《密码法》颁布以来,商用密码应用安全性评估逐步引起各政府部门、各行业的重视。《密码法》第二十七条明确要求:“关键信息基础设施必须依法使用商用密码进行保护并开展商用密码应用安全性评估,要求关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当依法通过国家网信办会同国家密码管理局等有关部门组织的国家安全审查。”
等保三级信息系统指信息系统受到破坏后,会对社会秩序和公共 利益造成严重损害,或者对国家安全造成损害的信息系统。
数字化在为企业提质降本增效的同时,也为企业 IT 架构带来新的安全挑战。零信任安全理念及架构能够有效应对企业数字化转型过程中的安全痛点。在企业人员访问、企业组织机构运营、新技术新模式等诸多场景,零信行业应用正在不断拓展。 一、零信任的行业应用逐渐加深 零信任理念自 2010 年由 Forrester 公开提出之后,发展形态逐步成熟,基本原则逐步清晰,包括默认一切参与因素不受信、最小权限原则、持
VSole
网络安全专家