遠程辦公常態化,網絡安全迫在眉睫,「零信任安全」的風口到了嗎?

2020-12-13 鈦媒體APP

題圖來源@unsplash

新冠肺炎疫情已經持續了一個多季度,遠程辦公已經進入常態化發展。產業界和資本界的諸多行為也都在表達對這一市場的看好。

多家提供遠程辦公軟體服務的企業向鈦媒體表達了對行業的樂觀,他們認為,雖然疫情之後遠程辦公的需求會回落,但人們在疫情期間形成的遠程辦公、視頻會議的習慣會保留下來。

不過,另一方面,在遠程辦公新趨勢的背後,全球範圍內接二連三暴露出來的網絡安全危機,也讓人們意識到網絡安全形式的嚴峻。

之前一直蓄勢的「零信任安全」(即零信任網絡訪問Zero-Trust Network Access,簡稱「ZTNA」,意思是不能信任出入網絡的任何內容——「從不信任,總是驗證」)也在這種背景下,再次進入大家視野。

遠程辦公已成常態化

今年2月以來,遠程辦公的戰火就已經打響,從停課不停學到遠程視頻會議,就連已經舉辦了60多年的廣交會也已經宣布要在網上舉辦。

個推數據顯示,2020年疫情期間(2020年1月24日-2月22日),綜合辦公類APP的DAU比2019年春節同期(2019年2月4日-3月5日)同比增長98.19%,而視頻會議同比暴增了1465.04%。

且從大年三十一直到復工整個周期來看,遠程辦公類APP新增用戶數一直在高速增長,並在復工第二周達到了峰值。整體來看,平均新增同比增長了659.63%,與日常相比增長了746.13%。

實時音視頻雲提供商聲網Agora.io創始人&CEO趙斌在與鈦媒體交流時表達了對遠程辦公樂觀:

「國內的線上會議市場可能會在接下來的幾年,成長為美國的一半甚至等同規模,而不是以前的相當於美國1/10。不過,雖然在商用上國內的會議市場落後於美國,但在其他行業領域的使用分鐘數和玩法卻有可能是更領先的。」

在遠程辦公火爆的情況下,也有一些企業正在籌劃入局。在一季度,國內不少廠商都推出了遠程辦公產品,中科曙光聯合北信源推出「光圈兒」、致遠互聯發布了「致遠協同雲」、華為WeLink在各大高校機關緊急上線、騰訊推出不久「騰訊會議」產品也在疫情中得到廣泛應用。

此前著重在C端推廣產品的印象筆記,已經開始針對B端客戶推出的獨立品牌「印象團隊」。據印象筆記官方微信號消息,「印象團隊」app將在4月開啟內測,6月正式推出。

印象筆記高級總監、印象團隊負責人張勇同樣認為,雖然疫情過後絕大部分企業和團隊還是要回到原有的辦公室集中辦公的環境,但一些優秀的協作模式和工具將會保留下來:

「遠程辦公包含的定義也是很寬泛的,異地團隊的協作、與外部合作夥伴的協作其實都屬於遠程辦公,這些形態就是可持續的,而且會越來越多。」

他對鈦媒體透露,實際上在2019年三、四季度,印象筆記在對全國上千家團隊進行調研後就已經發現了一定的市場需求,定下「印象團隊」這樣一個產品,今年年中推出是順勢而為。

遠程辦公這一趨勢不僅出現在中國,從鈦媒體TMTBase收集的全球投融資數據來看,遠程辦公也已經是全球趨勢。數據顯示,僅3月30日-4月12日兩周時間,國外遠程辦公領域的投融資事件就發生了11起,去掉未披露金額的4起,融資總金額超過1.5億美元。

但值得注意的是,與遠程辦公市場同樣引人注目的還有網絡安全市場。在鈦媒體TMTBase監測到的國外投融資事件顯示,3月30日-4月12日兩周時間,國外網絡安全領域的投融資事件有12起,去掉未披露的1家,融資總額超過6億美元,這些有新資金注入的公司大部分都從事網絡威脅監測、網絡流量監測,甚至是內部員工的訪問控制以及數據訪問控制等。

遠程辦公的火爆與網絡安全市場受到重視是否存在某種聯繫?

近日,Zoom等遠程辦公相繼暴露出的用戶數據洩漏、企業IT系統被攻擊事件證實了這種相關性。

網絡安全危機叢生

2月3日,當時中國疫情還是最焦灼的時候,人們對遠程辦公的探索也才剛剛開始,但也就是在那天,騰訊御見威脅情報中心披露了一則某網際網路企業遠程辦公工具及電子表格文件被病毒感染的事件:該公司一位業務主管分享到內部工作群的遠程辦公工具及電子表格文件被發現感染病毒,導致部門200多名員工電腦被感染。

此次事件起因是一種名叫XRed的病毒,該病毒最先感染了某位業務主管使用的個人電腦辦公,然後內部工作群分享遠程辦公工具之後,造成該病毒在同事間擴散。

在病毒感染之外,還有一類網絡安全威脅也讓人揪心,那就是撞庫。

「撞庫」最先引起公眾的注意是3月下旬,有人發現有5億微博用戶數據在暗網售賣,有人士稱這些數據可能是由於黑客撞庫得來的。

接下來,就是視頻會議軟體Zoom被曝出53萬帳號密碼被掛到了暗網上,相對微博數據洩漏來講,由於Zoom這類視頻會議軟體涉及到了更多會議隱私、攝像頭隱私等問題,於是Zoom的數據洩漏引起了外媒的一片聲討。業界人士在分析時也將洩漏原因指向了撞庫。

「撞庫」,其實是利用了網際網路用戶在不同平臺都會用同樣用戶名和密碼這一弱點,一旦某一平臺發生用戶數據洩露,黑客就會在其他平臺發起「撞庫」嘗試,撞庫成功也就意味著,用戶的信息就等於被洩漏了。

業界人士對鈦媒體表示,微博的用戶洩漏不一定是遭到了撞庫,也可能是黑客採取了慢驗證,即通過換IP、每個IP只驗證1~2次從而繞過登陸防護環節。但無論是撞庫還是慢驗證,都是在撞庫等登錄環節出的問題。

「撞庫」在信息安全領域的發生頻率實際上就像人類患感冒一樣,無法根除,在對人體的影響上又不是致命的,所以很多公司不會給予高度的重視,或者在業務拓展過快的情況下,容易忽略這方面的安全問題。用戶數從1000萬人急速增長到2億的Zoom,就因急速擴張而吃到了「安全」的大虧。

還有一種遠程辦公場景的網絡安全問題也在疫情期間格外引起了大家的注意:公司外網對內網的訪問控制。

疫情期間,很多公司都採用了讓員工在家辦公的方式,但對於很多有內網安全要求的公司來講,很多需要在辦公室訪問的業務和應用,在家很難訪問。這種時候,企業之前最先想到的方法是重新配置VPN。但是這種方法的弊端在於,開了VPN給遠程辦公的員工使用的同時,也等於給黑客攻擊提供了入口。

例如,就在發稿前一日,有外媒報導,在黑客攻擊了Zoom數據後,也順手把Zoom Windows客戶端零日漏洞的利用方法以50萬美元的價格出售。外媒推測,該零日漏洞使得潛在攻擊者可以在運行 Zoom Windows 客戶端的系統上執行任意代碼,如果再加上其他漏洞,甚至可以完全控制用戶的設備,並以此為跳板進一步入侵企業辦公和生產網絡,竊取企業機密文件等。

面對如此嚴峻的網絡安全的形式,我們應該採取什麼樣的行動?

零信任安全被寄予厚望,但也有挑戰者

之前一直蓄勢的「零信任安全」,在這種背景下,再次進入大家視野。

零信任網絡訪問(Zero-Trust Network Access,簡稱「ZTNA)」),是在多年前由研究機構ForresterResearch副總裁兼首席分析師提出,意思是不能信任出入網絡的任何內容,即「從不信任,總是驗證」。這種方案一經提出,便受到了業界重視。

零信任安全被認為是解決現階段網絡安全問題的重要解決方案。

鈦媒體從網絡安全服務商Akamai大中華區企業事業部高級售前技術經理馬俊處了解到,業界實踐零信任安全的方式一共有三種:

第一種,通過在網絡層做微分段的方法實現,這種方法能夠控制企業內網中東西向的流量,減少病毒傳播以及非法操作、非法訪問場景。這種方式需要VPN的接入,只是在接入之後提供更細的、機密的控制。採取這類方法的往往是傳統的網絡設備廠商。第二種,以軟體定義邊界(SDP)的方式實現,這種模式會把VPN做成更多樣化的隧道,也就是通過落地的VPN邊界設置網關,通過網關來控制不同應用的訪問性。也就是把原來對應用的控制能力,對整個內網的訪問,集中在了網關一個設備上。對於用戶側,也仍然需要VPN的接入。第三種,則是用身份感知代理(IAP)模型的方式實現,基於這種身份代理模型,把用戶內部、或者是用戶已經部署在公有雲上的應用,映射到智能邊緣網絡,不依賴於傳統VPN、網絡隧道,而通過最常用的瀏覽器、最通用的HTTPS的協議來實現。

在遠程辦公網絡安全場景,Akamai採用的正是第三種方式。「這樣的好處就是如果未來有黑客的攻擊,黑客攻擊落地的點,不再是企業的網絡邊界,也不再是企業的防火牆,而變成了Akamai的雲端。」馬俊說。在這種方案下,企業也可以使用Akamai的安全控制、雲端WAF以及抗DDoS等能力,應對網絡爬蟲等諸多方面挑戰。

圖片來源@信通院2019年9月發布的《中國網絡安全產業白皮書》

在中國信息通信研究院2019年9月發布的《中國網絡安全產業白皮書(2018)》(以下簡稱「白皮書」)中提到,我國的零信任安全正在從概念走向落地。

根據《白皮書》提供的信息,我國踐行零信任安全的企業有山石網科、雲深互聯、九州雲騰等多家服務商,他們主要聚焦軟體定義邊界(SDP)、微隔離(微分段)兩個方向,採取了不同於Akamai的解決方案。

《白皮書》中提到,薔薇靈動的微隔離產品基於主機代理實現自適應安全防護,以主機和負載作為對象進行訪問控制,實現大規模網絡的東西向防護。山石網科的雲·格產品則基於雲網絡4-7 層實現最低授權控制策略,提供開放 API108,支持資產發現識別、策略自動綁定、自動化部署。

在Gartner 2019年4月發布的行業報告《Market Guide for Zero-Trust Network Access》中,對ZTNA市場中的服務商以及未來ZTNA市場的增長趨勢作出了預測,報告指出,到2022年,面向生態系統合作夥伴開放的80%的新數字業務應用程式將通過零信任網絡(ZTNA )進行訪問。到2023年,60%的企業將淘汰大部分遠程訪問虛擬專用網絡(VPN),轉而使用ZTNA。

然而,預測僅僅代表了可能性趨勢,並不排除另一些玩家還在探索零信任安全之外的解決方案。

阿里安全就是這樣一個玩家。鈦媒體從阿里安全了解到,他們已經於3月31日推出了新一代安全架構,這套安全架構採用了與零信任不同的思路。「零信任需要進行基礎設施的轉移,需要淘汰老舊的遺留系統,而在當前的複雜網絡架構中,我們可以通過白名單體系實現微分隔和細粒度邊界規則,來保證動態訪問控制。」阿里安全高級安全專家靈聞對鈦媒體說。

在具體的實施上,靈聞總結了三個構建辦公安全的指導性原則:

第一,要建立統一的終端設備的準入與認證,任何終端設備都有可能被攻擊,要從傳統的基於可信內網和設備的認證轉向基於端與人的雙重認證,建立無密認證體系。第二,要在安全運營中對威脅提前感知,整合感知和協同處置能力,要讓基礎設施完備,具有整條鏈路的完整檢測、響應和處置能力。同時匯總日誌,協調端和網絡側設備自適應安全策略調整。第三,針對不同用戶分層設置安全策略,重點人群重點保護。針對不同的辦公人群可以分配不同的辦公終端設備,如敏感人群可以配備物理防護設備和安防工作終端等。

「基於當前攻防對抗環境下,任何單點都有可能存在漏洞並被攻擊者利用,不要過度依賴單點的防護能力。由於目前工作環境複雜,在外辦公需求多,因此要針對不同的場景進行分層運營,完善動態行為檢測策略,整體架構設計上儘量簡單。」阿里安全高級安全專家靈聞說。

「我們發現,被洩露的記錄數量眾多,這意味著網絡犯罪分子掌握的信息量越來越大,如同手握進入我們住宅和企業的鑰匙一般。攻擊者不用花時間設計複雜方案來入侵企業,只需利用已知實體即可發起攻擊,比如使用被盜憑證登錄。」IBM X-Force 威脅情報部門副總裁 Wendi Whitmore 一篇公開文章中說。他認為,要保障企業網絡永續安全和確保用戶數據的安全和隱私性,採用多因子認證、單點登錄等保護措施至關重要。

IBM Security 發布的2020 年 IBM X-Force 威脅情報指數報告顯示,網絡釣魚、漏洞的掃描和利用、過往被盜憑證(類似於撞庫)成為網絡安全的三大初始攻擊媒介,其中僅 2019 年洩露的記錄就超過 85 億條 ,報告的數據洩露量同比增長了 200%。Wendi Whitmore 的觀點就是在這樣的背景下提出的。

遠程辦公常態化的當下,網絡安全領域的實踐者們已經摩拳擦掌準備迎接挑戰。但無論是零信任安全還是其他新的解決方案,能否真正降低遠程辦公中網絡安全面臨的威脅,可能還需要更多最佳實踐。(本文首發鈦媒體APP,作者 | 秦聰慧,編輯 | 趙宇航)

相關焦點

  • 「雲棲大會」阿里雲發布遠程辦公零信任解決方案 ——身份將成為...
    9月18日,在阿里雲技術重磅發布的現場,阿里巴巴副總裁、阿里雲智能安全總經理肖力正式發布阿里雲遠程辦公零信任解決方案。 肖力表示新冠疫情的結束並不代表著遠程工作方式的結束,遠程辦公將成為企業常態化的工作方式。   但是,對於大部分企業來說,因疫情而臨時搭建出來的遠程辦公系統儘管可以解決企業員工的辦公需求,但是也帶來了大量的危機。   1. 遠程辦公終端安全   2. 內部業務系統安全性   3. 遠程訪問穩定性   4.
  • 騰訊安全發起安全管理者俱樂部沙龍,首場聚焦 「零信任」落地場景...
    「零信任」是否又能針對性地解決每一行獨有的安全痛點,以及企業如何從0到1搭建基於零信任的安全體系?在券商行業有三個場景可能需要「零信任」技術:一是遠程辦公和外協人員訪問網絡資源。遠程辦公情況下,員工經常需要使用個人電腦通過VPN的形式接入公司網絡。員工使用個人電腦沒有準入控制的基線,容易引入安全風險。此外,個人電腦類型繁多,VPN客戶端體驗也很差;如果是外協人員通過VPN接入網絡,安全人員無法掌握和控制其行動軌跡,同樣容易引發安全風險。
  • 安全管理者俱樂部沙龍丨 「零信任」還有哪些意想不到的應用場景?
    炙手可熱的「零信任」技術到底如何融入企業安全建設?「零信任」是否又能針對性地解決每一行獨有的安全痛點,以及企業如何從0到1搭建基於零信任的安全體系?在券商行業有三個場景可能需要「零信任」技術:一是遠程辦公和外協人員訪問網絡資源。遠程辦公情況下,員工經常需要使用個人電腦通過形式接入公司網絡。員工使用個人電腦沒有準入控制的基線,容易引入安全風險。此外,個人電腦類型繁多,客戶端體驗也很差;如果是外協人員通過接入網絡,安全人員無法掌握和控制其行動軌跡,同樣容易引發安全風險。二是定製化交易系統。
  • 網宿科技入選CSA《2020中國零信任全景圖》
    隨著2019年工信部發布的《關於促進網絡安全產業發展的指導意見(徵求意見稿)》中首次將零信任安全列入網絡安全需要突破的關鍵技術,以及信通院發布的《中國網絡安全產業白皮書(2019年)》中首次將零信任安全技術和5G、雲安全等並列為我國網絡安全重點細分領域技術,零信任安全已經在國家網絡安全戰略中扮演重要的角色
  • 2020年網絡安全大事記
    無論是遠程辦公新常態下備受關注的端點安全、零信任、雲安全,還是勒索軟體、網絡犯罪和APT攻擊頻繁敲打下的數據安全、SOC安全運營和工控網絡/基礎設施安全,全球網絡安全行業正面臨著斯諾登事件以來最大的不確定性/變革,而這個變革的導火索之一,正是2020年12月席捲美國政府機構和全球重要組織的SolarWinds供應鏈APT攻擊——
  • 最新網絡安全流行技術,你 Get 到了麼?
    最新網絡安全流行技術,你 Get 到了麼? 在美國各地數以百萬計的員工首次嘗試居家辦公的情況下,許多組織已開始重新審視零信任安全戰略。趨勢和技術的融合,再加上對僅僅依靠外圍防禦實現安全保護所帶來風險的新認識,都意味著讓零信任成為主流的時機已經成熟。
  • 「零信任」安全體系架構和實踐
    02、肆意泛濫的社交網絡  伴隨著移動網際網路的興起,社交網絡有了新的顛覆性轉變。從電子郵件到QQ、微博、微信等,徹底打通了內外部網絡,網絡邊界變得越來越模糊。每個人在社交網絡上都存在大量的「最熟悉的陌生人」,他們可以利用我們的信賴輕而易舉地進入我們的網絡。
  • 零信任安全技術研討會在京舉辦 騰訊安全倡導生態聯動規範產業發展
    騰訊安全反病毒實驗室負責人馬勁松、天融信科技集團解決方案中心副總經理謝琴、綠盟科技集團有限公司解決方案中心高級總監劉弘利、騰訊安全終端安全業務負責人張鵬飛受邀出席,共同圍繞零信任行業生態、零信任安全能力、零信任體系化安全建設、零信任安全實踐等話題展開深入討論,希望藉此推動零信任跨產業規模化發展。
  • 2020中國零信任全景圖
    無論是遠程辦公,遠程運維,全球業務加速還是多雲接入的場景都可以獲得快捷安全的接入體驗。主張網絡隱身、零信任、最小授權,是更適用於雲和移動時代的企業安全架構。適用場景:總部及各分公司人員多,層級複雜,身份繁雜且應用權限眾多,需要加強業務系統的保密性,隱藏業務系統,減少公司業務系統的暴露面。需要對接入業務系統的人員做身份預認證,訪問預授權,不同身份的人員給予不同的訪問權限,對應用級的訪問進行準入控制。
  • 靠譜的遠程辦公安全解決方案需要哪些要素?
    在遠程辦公給政企事業單位工作帶來便利的同時,背後卻隱藏著很多隱藏的安全風險。在訪問之前,遠程辦公的員工便可直接訪問企業內網業務,但這時接入的終端無法確保是否安全。在訪問的過程中,員工終端如果自帶病毒很可能導致病毒擴散,使得內網業務系統被攻擊。除此之外,遠程辦公員工有可能拷貝公司數據到個人電腦,或截屏業務敏感信息發布到外部社交平臺。
  • 遠程辦公三要素:信任、生產力和安全
    你在家遠程辦公了嗎?感受如何?本文作者從實際情況出發,分享了自己對遠程辦公的一些思考,與大家分享。C:遠程辦公比上班還累,公司要求早晚打卡,工作期間全天開啟攝像頭,有一種被監視的感覺(灬 灬) 以前很多人都認為在家辦公爽翻了,都豔羨著做一名自由職業者,如今真到這個時候,恐怕每個人都有自己的苦不堪言。
  • 指掌易入選《2020中國零信任全景圖》多個領域
    (以下簡稱聯盟)正式發布在2020雲安全聯盟大中華區大會上發布《2020中國零信任全景圖》(以下簡稱全景圖)。基於對零信任理念出色的探索與實踐能力,指掌易入選全景圖如下領域:被保護對象——數據、應用和設備、設施或工作負載;業務場景——遠程辦公、外部協作;業務類型——產品與解決方案、諮詢服務;技術類型——SDP、輔助技術
  • 當50餘家公司聞風而動,「零信任安全」會是下一個價值窪地嗎?
    (原標題:當50餘家公司聞風而動,「零信任安全」會是下一個價值窪地嗎?)若要挑選2020年安全行業熱詞,相信「零信任安全」一定是首選之一。這一名詞乍聽之下不易理解,不過顧名思義,零信任指的是一種「從不信任、永遠驗證」的安全理念。
  • 青藤雲安全細談最具影響力三大安全架構:零信任、ATT&CK、自適應...
    筆者認為要實現CARTA,第一步就是零信任,首先需要評估安全狀況,包括驗證用戶、驗證設備、限制訪問和權限,最後是自適應的調整策略。然後,在整個安全過程中,安全狀況會隨時發生變化,其中最主要就是需要面臨各種攻擊,因此需要進行持續檢測,這個時候ATT&CK框架就是一個很好的安全檢測和響應模型。
  • 谷歌商業化BeyondCorp遠程訪問 進軍零信任市場
    谷歌是最早採取零信任網絡架構的企業,從開始實施到改造完成經過了十年的時候,並記錄了大量的文檔。BeyondCorp可令谷歌的員工不管身在何處,都可以基於用戶和設備身份來訪問谷歌辦公網絡。隨著大量的IT基礎設施轉到雲端,企業的遠程辦公人員以及外部的合作夥伴,如果繼續採用過去嚴格定義網絡邊界的安全措施,變得非常困難。傳統的VPN訪問模式,在易用性、靈活性、延遲性、穩定性和安全性上都存在問題。而基於零信任機制的BeyondCorp,讓所有的用戶都通過相同的身份和安全檢測手段來訪問相應權限的資源。
  • 2020雲安全聯盟大會開幕,騰訊安全展示零信任安全成果
    12月4日,2020雲安全聯盟大中華區大會(CSA GCR Congress)在上海中以(上海)創新園開幕,大會以「數字合作創新,安全賦能基建」為主題,致力於下一代信息技術安全研究、網絡空間安全各領域研究與成果轉化。國內外安全領域專家學者、安全領域相關領導、聯盟會員單位等參加了大會。
  • 微軟福利:零信任模式下微軟推出免費在線的零信任評估工具
    據國外安全媒體報導,微軟於上周宣布了一種旨在幫助組織了解實施零信任安全模型過程的評估工具。微軟高級產品營銷經理Nupur Goyal稱本次推出的零信任評估工具是免費的,任何需要他的人都可以免費使用。由於新冠狀病毒的爆發,越來越多的組織不得不採取員工遠程辦公模式,這使得防止未經授權訪問公司系統比以往顯得更加重要。
  • 數安行強勢入選《CSA 2020中國零信任全景圖》18項細分領域
    為了向業界完整呈現中國零信任的行業生態和為打算實施零信任的甲方提供完整的參考,雲安全聯盟大中華區(以下簡稱CSA)在2020雲安全聯盟大中華區大會上發布了《2020中國零信任全景圖》。全景圖從甲方視角出發,對零信任的概念、發展歷程、目前市場形勢等進行了介紹,同時為甲方實施零信任提供了流程參考。
  • 思傑擴展數字工作空間安全產品
    (納斯達克交易所代碼:CTXS)今天宣布擴展了Citrix Ready Workspace安全計劃,以包括來自可信和經過驗證的合作夥伴的零信任解決方案,這將有助於公司簡化供應商的選擇,並利用其現有的投資設計一個現代化的安全框架,從而獲得零信任結果。
  • 騰訊安全發布《零信任解決方案白皮書》
    此次,作為零信任能力圖譜的延續,騰訊安全正式發布《零信任解決方案白皮書》,將核心能力聚合成解決方案、落地到關鍵組件,通過典型場景應用結合騰訊最佳實踐,幫助企業構建新一代零信任安全網絡架構提供幫助。騰訊基於ZTA架構模型,參考谷歌ByondCorp最佳實踐,結合自身十多年來的網絡安全管理實踐,形成了「騰訊零信任」的解決方案,於2016年在公司內部實踐。