零信任架构下的远程访问与权限管理安全策略
1. 远程访问安全现状与挑战
在当今的工作环境中,远程访问已成为常态,但这也带来了诸多安全挑战。从安全最佳实践角度来看,企业发放的计算设备应禁用原生远程访问协议。然而,在许多环境中,尤其是在家办公的场景下,这一安全控制措施要么被绕过,要么未得到实施,远程设备可能通过不安全的远程访问途径直接或通过 VPN 访问企业资源。
IT 团队和信息安全团队在是否启用 RDP、SSH 和 VNC 等协议上存在争议。IT 团队通常主张使用操作系统原生支持的低成本远程访问技术,而安全和合规团队则担心这些原生协议存在固有漏洞、可被蠕虫利用的漏洞,以及缺乏审计和安全网络路由等问题。这些协议在不可信网络和设备上使用时风险极高,可能被互联网上的任何人访问。
为了更好地理解远程工作连接的风险,我们可以参考以下风险等级划分:
- 三颗炸弹:不可接受的严重风险
- 两颗炸弹:中等可接受风险
- 一颗炸弹:远程访问低风险
- 零颗炸弹:可接受远程连接的最佳情况
需要注意的是,使用配备企业发放 VPN 客户端的个人设备始终存在严重风险,无论连接是有线还是无线。这是因为设备不受管理,企业无法控制其使用、更新或操作方式。
在这种分散的环境中,从以下方面访问敏感内部资源时存在威胁:
1. 个人或自带设备(BYOD) :这些设备可能未受管理、未打补丁、多用户使用、已到使用期限,或者容易受到网络钓鱼或恶意软件攻击。此外,BYOD 用户通常是本地管理员,这进一步增加了风险。
2. 不安全的家庭 Wi-Fi 网络
超级会员免费看
订阅专栏 解锁全文
6万+

被折叠的 条评论
为什么被折叠?



