安全遠端存取最佳做法

COVID-19 病毒(也稱為冠狀病毒)的疫情已對全球各行各業造成重大供應鏈中斷。 航空航太公司空中巴士和波音,以及汽車製造商特斯拉和通用汽車都關閉了生產設施,而蘋果則宣布,由於冠狀病毒,它可能會錯過季度收入數據。

COVID-19 也導致全球主要雇主,包括亞馬遜、Google、微軟、Facebook 和 Twitter 等科技公司,要求其員工和第三方承包商在家工作。

申請試用服務 深入瞭解

遠端存取資安防護

根據蓋洛普的《美國工作場所狀況》報告,如今,43% 的美國員工至少在外地兼職工作。 研究還表明,員工認為遠距工作不會妨礙生產力,而大多數美國人認為遠距工作者與在現場辦公室工作的人一樣生產力。

由於冠狀病毒的威脅,公司現在集體採用遠端工作,線上安全已成為一個關鍵問題,因為組織必須保護其員工、第三方和承包商、數位資產和客戶資料不僅免受生物病毒的侵害,而且還免受網路犯罪者的侵害。

業務連續性、災難復原和冠狀病毒

為了應對冠狀病毒等危機,組織應制定與業務連續性計畫同時制定的 IT 災難復原計畫。 這包括 IT 資源的業務優先順序和復原時間目標以及業務影響分析。 還應制定技術恢復策略,及時恢復硬體、應用程式和數據,以滿足停機時業務恢復的需要。

在考慮災難復原和業務連續性時,安全的遠端存取也起著至關重要的作用,因為組織必須足夠靈活,以便為大多數員工提供遠端工作,同時在外部中斷的情況下仍能實現正常的員工生產力。

冠狀病毒是一種破壞性的生物事件,它迫使組織轉移員工和 IT 資源,以便他們能夠在家中或安全的地方工作。

銀行和金融機構在證券交易員的家中安裝了螢幕,透過員工隔離來幫助減緩和阻止新的冠狀病毒感染。 雖然投資銀行家、工程師、IT 員工、人力資源和高階主管可以在家工作,但必須滿足監管要求的交易員或銷售人員等工作人員面臨著必須解決的技術限制。

高盛、摩根大通、摩根士丹利和巴克萊的業務連續性計畫都呼籲隔離和保護位於冠狀病毒爆發中心的亞洲國家的員工。

「我們正在練習,」美國一家大型銀行的高階主管表示。 「你不想一覺醒來發現美國有五十萬病例,而有人告訴你把所有人都送回家。”

根據英國《金融時報》報道,現在,為了防止銀行員工因冠狀病毒而在全球範圍內被隔離,金融機構正在考慮將員工分散到總部和與其主站點具有相同技術能力的災難復原站點之間。

如何實施安全遠端存取

許多組織允許其員工、承包商、業務合作夥伴和供應商使用企業遠端存取技術,使用組織擁有的和自帶的裝置 (BYOD) 用戶端裝置遠端執行工作,該裝置必須防止資料外洩和竊取。 安全問題包括缺乏實體安全控制、使用不安全的網路、受感染裝置與內部網路的連接以及內部資源對外部主機的可用性。

此外,與第三方有關裝置安全的安全策略和協定並不總是能夠執行,可能會導致連接到敏感組織資源的不安全、受惡意軟體感染和受損的裝置。

因此,為了保護使用遠端存取技術的組織並減輕 BYOD 和第三方控制的網路資源存取風險,美國國家標準與技術研究院 (NIST) 建議組織實施以下控制措施:

基於外部環境包含敵對威脅的假設來規劃與遠距工作相關的安全策略和控制。

  • 組織必須假設員工和第三方在外部位置使用的用戶端裝置容易遺失或被盜,並且可能被惡意行為者用來存取資料或使用這些裝置取得組織網路存取權限。
  • 減少客戶端裝置遺失或被竊包括對裝置儲存和儲存的敏感資料進行加密,以及不在客戶端裝置上完全儲存敏感資料。 為了減輕裝置重複使用威脅,請使用強式驗證和按鈕驗證。

制定遠端工作安全策略,定義遠端工作、遠端存取和 BYOD 要求。

  • 遠端工作安全政策應定義遠端存取類型、裝置以及遠端工作人員的類型和存取策略。
  • 這些策略還應涵蓋如何管理遠端存取伺服器以及如何更新其策略。
  • 組織應基於風險做出決定,決定哪些類型的客戶端裝置應允許何種層級的遠端存取。

確保遠端存取伺服器得到有效保護,並配置為強制執行遠端工作安全性原則。

  • 遠端存取伺服器的安全性尤其重要,因為它們為外部主機提供了一種存取內部資源的方式,並為組織發布、第三方控制和 BYOD 用戶端裝置提供了安全、隔離的遠端工作環境。
  • 除了允許未經授權存取企業資源和遠端工作用戶端裝置之外,受感染的伺服器還可以用於竊聽通訊並操縱它們,以及為攻擊組織內的其他主機提供「跳躍」點。

保護組織控制的遠端工作用戶端裝置免受常見威脅,並定期維護其安全。

  • 遠端工作用戶端裝置應包括組織的非遠端工作用戶端裝置的安全性設定基準中所使用的所有本地安全控制。

如果組織設施內允許外部裝置使用(例如,BYOD、第三方控制),請強烈考慮透過遠端存取策略為此用途建立一個單獨的外部專用網路。

  • 允許 BYOD 和第三方控制的用戶端裝置直接連接到內部企業網路會增加風險,因為這些裝置沒有與組織自己的裝置相同的安全保障措施。

NIST 還建議將遠端存取伺服器放置在網路外圍,並定義了四種類型的遠端存取方法:

  • 隧道伺服器使管理員能夠控制內部資源,以便遠端工作人員在網路外圍進行存取。
  • 在伺服器本身上執行應用程式用戶端軟體的入口網站伺服器。 將它們放置在網路外圍,因為遠端存取用戶僅在門戶伺服器上運行應用程序,而不是在網路內部的伺服器上運行應用程式。
  • 遠端桌面存取不涉及遠端存取伺服器,因此遠端存取伺服器的放置沒有問題。
  • 直接應用程式存取伺服器在伺服器本身上運行應用程式伺服器軟體。 將它們放置在網路外圍具有類似的效果,因為遠端存取用戶僅在直接應用程式存取伺服器上運行應用程序,而不是在網路內部的伺服器上運行應用程式。

Check Point 的安全遠端存取解決方案

Check Point 使組織能夠滿足 NIST 遠端存取安全標準等,同時根據定義的策略和上下文數據,透過即時、智慧的信任決策,輕鬆管理對內部資源的最小權限存取。 Check Point 的零信任架構還限制使用者對授權資源的訪問,以便正確的人可以在正確的時間存取正確的資源,而無需 VPN。

透過對每個資源及其內部的精細存取控制,基於對使用者屬性和裝置狀態的動態和上下文評估,零信任解決方案提供了一組豐富的規則,可以在所有使用者、伺服器和企業資料中儲存(包括使用者)中強制執行這些規則。命令和資料庫查詢。

遠端存取伺服器(例如閘道器和入口網站伺服器)的安全性也很重要,因為它們允許外部主機存取內部資源,並為組織發布的、第三方控制的、和BYOD客戶端裝置。

Check Point 為遠端工作人員提供多種安全遠端存取選項,包括 VPN 替換、第三方存取、開發人員存取和特權存取管理 (PAM) 以及應用程式。 滿足或超過 NIST 安全控制的資料庫和遠端桌面存取。

VPN 替換:

公司不再擁有為封閉的系統網路提供服務的企業資料中心,而是通常在本地擁有一些應用程序,在雲端擁有一些應用程序,員工可以從一系列裝置和多個位置(包括客廳、機場)參觀這些應用程式休息室、酒店會議室和當地的咖啡館。

這帶來了十年前還不是問題的安全挑戰。 公司不能再依賴基於邊界的安全模型,該模型專注於讓好人進入並將壞人拒之門外。

零信任存取解決方案是針對現代數位環境的複雜性而設計的。 只有當使用者和裝置在應用程式層經過完全身份驗證和授權後,才會授予對私人公司網路應用程式的特權訪問,從而消除了網路的隱式信任。

第三方存取:

自由工作者和承包商是當今勞動力不可或缺的一部分。 大規模管理對敏感資料的存取幾乎是一項不可能的任務,這使公司面臨潛在的安全風險。 基於外圍的解決方案無法提供使用者活動的可見性。 只有 34% 的公司知道可歸因於第三方供應商的個人登入數量。

借助 Check Point,基於角色的控制允許管理員輕鬆配置和取消配置對內部應用程式(及其內部)的訪問,並限制訪問的時間和範圍。 此外,管理員還會收到完整的活動日誌,從而提供所有第三方活動的可見性。 安全團隊不再需要浪費寶貴的時間來嘗試設定和管理複雜的工作流程。

開發者訪問:

當今快速的開發和部署速度增加了對可訪問性的需求,這增加了簡單的人為錯誤的風險,這些錯誤可能會損壞、刪除或刪除資料庫中的有價值的資料。 但是,傳統的基於邊界的安全方法常常限制開發的敏捷性。 因此,開發人員通常會獲得管理員權限,攻擊者可以利用這些權限在網路中橫向移動。

Check Point 無需為開發人員提供此類主機板存取權限。 Check Point 與資料庫協定本地集成,為開發人員提供透過終端快速安全地連接到任何資料庫的能力。 任何底層安全措施都是無法偵測到的。 同時,Check Point 基於角色的存取控制允許管理員輕鬆配置和取消配置對任何資料庫(以及內部)的存取權限,並將開發人員的角色限制為“僅查看”,完全阻止他們寫入、刪除或更改資料庫的能力。

特權存取管理 (PAM):

傳統上,保護對伺服器的特權存取的重點是金鑰管理。 但大規模管理、追蹤和輪換金鑰幾乎是一項不可能的任務。 憑證竊盜仍然是最有效的攻擊媒介之一,由於 SSH 管理不善,四分之三的企業容易受到根級攻擊。

Check Point 的零信任架構透過內建 PAM 解決方案確保對伺服器的特權訪問,該解決方案旨在消除使用者持有靜態憑證的需要。 相反,使用者使用短期令牌或公私密鑰對對伺服器進行身份驗證,這兩者都是透過 Check Point 頒發和管理的。 密鑰會定期輪換,並且可以隨時手動撤銷,從而立即切斷所有存取權限。

額外的好處:

  • 無代理架構可在三分鐘內完成部署,並提供可選的安全性憑證。
  • 基於對使用者屬性和裝置狀態的動態和上下文評估,對每個資源及其內部進行細粒度存取控制。
  • 可以對所有使用者、伺服器和企業資料儲存實施策略,包括使用者命令和資料庫查詢。
  • 透過監控、日誌記錄和警報功能控制第三方對任何應用程式、伺服器、資料庫或環境的存取。
  • SSH 金鑰的 SSO 維護在安全的中央位置,消除了靜態憑證的手動管理,並降低了金鑰遺失或洩漏的風險。
  • 透過對權限的精細控制來管理和監控資料庫存取。
  • 用戶活動的審計跟踪,包括伺服器存取、執行的命令和查詢的數據,以及完整記錄的會話。
×
  反映意見
由於 Cookie 有其功能且可供我們用於資料分析和行銷等相關業務,本網站是有使用 Cookie 的。繼續瀏覽本網站即表示您同意我們使用 Cookie。若欲了解更多相關資訊,請參閱我們的 Cookie 聲明