颈肩痛病论坛

首页 » 常识 » 诊断 » 金融行业远程办公安全风险分析及解决方案
TUhjnbcbe - 2021/8/23 21:33:00
白癜风早期好治愈吗 http://baidianfeng.39.net/a_ht/131204/4302316.html

12

星期四

年8月

精彩推荐

文丨广东华兴银行信息科技部李燕赖胜枢董传丽

年以来,各金融机构认真执行人民银行、银保监会等监管机构关于加强金融服务和强化金融支持防控新冠肺炎疫情的要求,纷纷开启远程办公的工作模式,在减少聚集接触的同时推动复工复产,保障基本金融服务畅通。

在实践中发现,远程办公虽然便利,但也暴露了诸多安全问题,如某企业员工通过VPN进入企业内网的跳板机,在权限管控精细度不足和运维安全审计缺失的情况下,大肆删除或篡改企业的重要业务数据库。如何在满足远程办公基本需求的基础上,强化金融机构网络安全和数据安全保护能力,保障远程办公安全和金融数据流动安全,成为当前亟待解决的问题。

一、金融行业远程办公

主要安全风险

远程办公模式下,金融企业用户使用电脑、手机、PAD等远程终端设备从公用互联网络分散接入企业内部网络进行日常办公、远程应用研发、运行维护或客户服务等,这意味着办公终端难以统一和受控,企业的网络边界得到无限延伸,互联网暴露面相对于本地办公模式显著增加,由此带来弱口令攻击、客户信息泄露、网站被攻击或篡改、应用漏洞导致资金损失、钓鱼攻击导致勒索事件、恶意代码攻击导致病*在内部网络扩散等诸多网络安全风险隐患。

具体而言,金融行业远程办公主要由远程终端、通信网络、远程接入区和服务端四部分构成,其面临的主要安全风险如下:

1.终端安全风险

远程终端安全风险主要有两类,一是准入安全风险。用户使用家用电脑或个人手机等设备,由于缺乏企业端统一的终端准入管控,可能导致病*、木马、蠕虫、网络钓鱼以及黑客程序等向内网传播扩散,进而存在入侵企业内网核心资产的安全风险。

二是数据共享风险。在未明确区分个人与企业应用和数据的情况下,个人或个人应用可能存在可以随意访问、获取企业数据及代码,进而可能造成企业数据及代码被个人或个人应用非法上传、共享和外泄的安全风险。

2.传输安全风险

通信网络方面,企业总部及分支部用户通过公共通信网络分散接入,不安全的公共通信网络可能存在诸多安全隐患。近年来,利用此类安全隐患实施攻击呈现出工具化和自动化趋势,实施攻击的门槛大幅降低,导致传输数据可能被泄露、篡改或恶意破坏的安全风险显著增加。

3.接入安全风险

远程接入方面,一是可能缺乏企业级互联网络边界安全防护设备的威胁持续监测及实时防护能力,比如对病*、木马、蠕虫、恶意代码的检测和阻断能力;二是可能存在对接入用户身份的真实性验证不足、访问权限控制精细度不够、操作行为监测机制不健全等问题,可能引发仿冒用户身份非法访问,未授权用户越权访问,远程运维用户对重要业务数据的误修改、误删除等操作不能被及时发现,进而导致企业重要数据面临被泄露以及被无意或蓄意破坏的安全风险。

4.服务端安全风险

服务端安全风险主要有两类,一是服务端应用种类繁多,接入渠道多样,不同信息系统、不同渠道的安全防护策略和建设标准可能不统一,部分远程办公场景安全策略缺失,导致企业整体安全防护能力降低。

二是网络边界延伸,互联网暴露面增加,底层安全机制缺失。原本仅限于内网访问的部分信息系统或服务开放给互联网接入和访问,意味着企业的网络边界发生了变化,使内网信息系统及服务暴露在不受控的风险范围内,且与原本设计为互联网访问的系统或服务在安全设计、安全漏洞扫描、渗透测试、备份与灾难恢复机制建设、安全审计和管控投入力度等方面相比,内网信息系统及服务内生的安全脆弱性更增加了受攻击的可能,短期内难以提升至可接受的安全风险水平。

二、金融行业远程办公

主流解决方案

目前,主流的远程办公解决方案主要有以下六种:

1.终端安全防护方案

终端安全防护方案是通过策略遵从的准入控制确保终端尽可能安全或依托终端隔离及加密技术构建企业安全桌面的方式实现远程办公,将企业的网络边界扩展至终端和用户,规范用户接入网络的行为,支持员工随时随地安全访问企业内网,确保员工从企业内网获取的数据、代码不被转发和泄露,从源头铲除网络威胁。

基于策略遵从的准入控制方式,是对接入网络的终端进行终端安全及合规检查,屏蔽不符合策略的终端接入,并对符合策略的接入终端实施终端检测与服务器专项保护,实时检测来自远程办公的攻击或病*,及时防范恶意攻击。

基于终端隔离及加密技术构建远程办公安全桌面,是以对设备不信任为前提,终端设备上的安全桌面内所有应用程序可通过加密隧道访问企业内网,一方面支持企业的数据及应用与个人的数据及数据分离,设备上的个人数据和个人行为不受企业策略影响;另一方面企业数据可在安全桌面内正常编辑使用,但无法进行拷贝、剪切等操作,防范企业数据泄露。

此种远程办公方式下,企业内网信息系统或服务需开放给互联网接入和访问,企业数据驻留远程终端,多个远程终端分散接入,统一管控和运行维护工作量大,且在传输安全、接入安全及服务端安全方面需增补相应安全防护措施。

2.VPN方案

VPN方案是通过在公用互联网上建立远程终端与VPN网关之间虚拟专用网络,对传输数据包进行发送端加密及接收端解密转换来实现远程访问。

此种远程办公方式具有投入少、建设周期短等特点,可保护远程终端和VPN网关之间的远程访问安全,有效防范传输安全风险,但与此同时,该方案也存在缺少终端准入控制、企业应用及数据驻留远程终端、个人及企业应用及数据未隔离、无数据防泄露措施、服务端安全风险难以规避、扩容困难、并发使用人数受限、有安全性漏洞等安全隐患。

3.远程桌面访问方案

远程桌面访问方案是通过网络和远程桌面功能远程控制位于企业内部网络中的计算机,进而实现远程办公。远程桌面访问方式下,用户通过在远程终端上输入工作站计算机的远程用户名/密码即可连接,并通过键盘和鼠标远程控制内部工作站计算机达到访问服务端应用及服务的目的,用户能在远程终端设备的屏幕上看到内部工作站计算机的屏幕图像。

远程桌面访问解决方案可为通信传输提供端到端的数据机密性和完整性保障能力,并对用户进行身份验证,以防范他人非法接入内部工作站。但该种方案下,一方面由于涉及跨企业网络边界的端到端加密,因此通信内容在企业边界的网络安全防护工具(如防火墙、入侵防御系统等)中以密文形式存在,无法实施业务流量分析和异常行为监测;另一方面,由于内部工作站计算机充当远程接入网关,可直接或间接从互联网上被访问,而其原本仅设计用于内部网络访问,企业很难在短期内将数量众多、位置分散的内部工作站计算机的安全性提升至可被互联网访问所需的风险管控水平。

4.桌面虚拟化方案

桌面虚拟化方案是通过部署虚拟主机系统,由虚拟主机系统模拟出多个虚拟桌面操作系统运行所需要的硬件资源(如CPU、内存、网卡、存储等)。多个虚拟桌面相互独立地运行在这些虚拟的硬件资源之上,以达到共享物理服务器的硬件资源、提高资源利用率的目的。用户只需记住账号密码及网关信息,即可随时随地通过网络访问自己的虚拟桌面进行远程办公。

该方案只需开通外网访问虚拟主机系统和虚拟主机系统访问服务端应用的权限,无需将服务端应用直接开放于互联网,企业数据仅在远程终端临时缓存,支持离线运行,比较理想地解决了服务端安全风险,适用于远程日常办公、应用研发、运行维护等复杂场景,但在终端数据安全、传输安全方面需增补终端安全防护及VPN等措施。

5.云桌面方案

云桌面方案是指在云上部署性能强劲的云服务器,基于分布式云技术,在云服务器上虚拟出多个云桌面。远程终端通过云终端和特定的通信协议连接至云服务器上的云桌面,并将远程终端的输入输出数据定向传输至云服务器。

云桌面方案下,所有用户桌面的数据存储和运算都集中在云服务器端,用户桌面接收的只是操作系统环境,没有业务数据的流动,可内置统一身份认证平台,能够根据部门、应用的安全等级来细分安全区域,该方案在桌面移动性、服务器架构设计、集中运维及统一管控、数据安全性方面都具有很大优势。但与此同时,该方案也存在高度依赖网络环境,没有网络则无法使用,以及需配置云终端等问题,同时,集中存储、集中运算的特点决定了该方案需要配置高性能的云服务器,投资成本较高,在传输安全方面需要增补VPN等安全防控措施。

6.SDP方案

软件定义边界(Software-DefinedPerimeter,SDP)是由云安全联盟开发的一种安全访问框架,通过强身份认证和“临时并单一”的访问策略来控制终端对资源的访问,旨在提供按需、动态配置的安全隔离网络,以解决网络边界延伸和拓展,内外网界限日渐模糊所带来的访问控制粒度粗、有效性差等问题。

与基于传统网络边界的远程办公解决方案不同,SDP方案基于零信任的软件定义边界的网络安全新架构理念,遵循永不信任且持续验证的原则,通过网络隐身技术将受保护的资源隐身,只有被授权的终端才能看到和访问,以构建企业应用的统一安全管控门户。结合细粒度的访问控制手段、可视化的策略管理能力和不落地的数据防泄露技术,提供按需、动态的可信访问。

SDP方案不再区分内外网,可实现单点登录,在认证通过之前,所有资源均不可见,且仅开放SDP网关的访问入口,最小化网络攻击暴露面。另外,该方案实现了统一身份管理、统一应用、微服务管理,只需浏览器和Internet即可轻松远程办公,降低了运维人员的工作负担,提高了安全运营效率。但就目前而言,国内厂商提供的SDP方案或产品大多只能处理应用层协议,对于数据链路层、网络层协议的支撑能力不足,需结合VPN使用,网络和应用架构适配改造工作量大,应用门槛相对较高。

三、金融行业安全远程办公方案

及应用建议

金融行业安全远程办公解决方案应涵盖终端安全、传输安全、接入安全和服务端安全四个部分。笔者基于所在单位远程办公安全解决方案的建设历程,结合金融同业机构调研情况,对上文中几种远程办公方案从建设成本、建设周期、维护工作量、缺点及不足之处等几个关键考量因素进行对比分析,并给出应用建议(见表1)。

表1远程办公主流解决方案的应用建议

综上所述,建议各金融机构基于外部环境包含恶意攻击或安全威胁的假设,综合考虑远程办公场景需求、建设成本、运行维护工作量、用户规模、安全可靠性等因素,在现有安全防护措施的基础上,从以下两方面着手进行远程办公安全防护整改与加固。

1.完善顶层设计

各金融机构应全面梳理分析本机构远程办公的安全风险及防控举措,将远程办公安全纳入企业级网络安全体系管理规范,进一步健全“一个中心(安全管理中心)、三重防护(安全通信网络、安全区域边界、安全计算环境)”的网络安全总体框架,促进金融机构实施更为科学的安全方针、*策和总体部署,进一步优化各项网络安全防护资源的合理配置,重点加强远程办公模式边界管控、访问控制、安全监测、安全审计、检查评估以及应急响应与事件处置等过程中的安全保障,确保整体安全防护机制的有效执行和网络安全事件的及时发现与妥善处置。

2.分期规划、逐步实施、渐进安全

金融机构内部信息系统数量众多,且这些系统的架构和设计参差不齐,权限控制散落在不同的系统、不同的部门分管,管理复杂,理清这些系统之间的关系、建立统一认证和集中化管理是个极其复杂而又不得不做的事情。建议各金融机构采取分步实施、逐步完善、渐进安全的远程办公安全建设策略,具体实施建议如下:

一是近期规划,建议优先实施终端安全防护、VPN接入的远程办公基础安全防护组件或设施。

二是中期规划,建议结合金融机构实际情况,选择云桌面或桌面虚拟化方案进行实施,初步实现全方位统一接入、强加密安全传输隧道、统一身份认证及访问控制,统一应用安全基线、统一合规审计,保障金融数据安全流动。

三是长期规划,建议实施SDP远程办公方案,远程办公终端零安装配置,提高易用性,提升用户体验;通过零信任访问鉴权机制和多层次细粒度权限控制,实现全面最小化授权;通过隐藏内网信息系统和服务,有效减少互联网暴露面,使攻击者难以扫描端口探测资产,可极大降低网络安全风险,进一步夯实金融机构的远程办公网络安全防护水平,确保金融数据全生命周期的安全应用。

本文刊于《中国金融电脑》年第08期

预览时标签不可点收录于话题#个上一篇下一篇
1
查看完整版本: 金融行业远程办公安全风险分析及解决方案