近期北京周边疫情随季节略有影响,有朋友需在家隔离远程办公,远程拨入企业网络,利用企业业务应用系统开展工作的形式重归。
当人们的工作方式突然变化时,网络犯罪分子也会利用这一机会寻找在家办公所带来的新漏洞。由于员工不在他们的日常工作区域内,因此他们遭受网络钓鱼攻击,恶意软件攻击,高级持续威胁(APT)等风险要高很多。
在与疫情斗争的同时,世界各地的安全运营中心正努力在混乱中保持企业的安全。让我们仔细研究一下远程办公模式的网络安全风险,以及在安全运营中心如何规避这些风险。
VPN的风险
采用在家在线办公的方式,不可避免的会导致更大的攻击面,这给远程员工使用自己设备工作带来了巨大的挑战,这通常会在企业的网络中引入许多新的远程办公平台或系统。由于这些远程工具不属于企业的安全策略范围,因此它们可能会对企业的安全基础结构中造成风险,从而增加遭受攻击的几率。
对于攻击者来说,VPN形式就是一个很好的机会。由于远程工作人员依靠VPN保持连接,因此攻击者将他们作为攻击目标,以便在攻击的第一阶段在网络上建立牢固的立足点。这些攻击者通常配备足够的资源来执行复杂的多阶段攻击。
一旦攻击者通过VPN连接访问网络,他们可能会在企业范围内发现其他易受攻击的目标。一旦成功侵入,他们就可以安装恶意软件,即使在漏洞被修复也可以使用。这为进一步攻击铺平了道路,因为它们可能已经获取特权帐户的最高凭据。
VPN设备安全
我们知道攻击者经常利用VPN漏洞进行攻击,那么企业可以采取哪些办法来保护自己?
首先,VPN设备的强壮性及漏洞修补至关重要。使用最新的软件修补程序,安全性配置更新网络基础结构设备,以及辅助远程工作的方案将有助于避免入侵。
多因素身份认证
在所有VPN连接上实施多因素身份验证将进一步增强您抵御入侵者的安全性,避免特权帐号或者身份被冒用。
访问安全审计
您必须确保安全团队已经准备好对所有远程访问进行审核,这样才可以检测到破坏迹象,并且能够做出有效响应。
VPN访问环境
其次,构建安全的VPN远程访问环境,SD-WAN实现的L2层网络更接近本地网络办公。推荐参考Aryaka SmartSecure解决方案。
Aryaka SmartSecure(智能安全)旨在通过托管软件定义广域网 (SD-WAN) 安全即服务技术为 SmartConnect(智能连接)提供进一步支持。
在分支机构,Aryaka 网络访问点 (ANAP) 中的接入防火墙可提供“南北向”控制,而基于 NFV 的可选配一级托管防火墙则 可提供全面的 L7 层安全防护。
Aryaka Zone 通过基于策略的访问对站点进行分段,进而可将其扩展为具备“东西向”安全性的局域网 (LAN)。整合这两种 功能后,便能将广域网 (WAN) 流量从内部和非管制区域 (DMZ) 的 LAN 流量划分到 Aryaka 和互联网。
此外,ANAP 还支持基于 VRF 的微分段,进而支持多租户。
Aryaka SmartSecure(智能安全)还会通过 Aryaka 安全合作伙伴生态系统(包括 云安全、下一代防火墙和终端安全解决方案 )为云端扩展安全性。
安全远程访问
利用第一个无客户端 SD-WAN,为远程 / 移动办公员工加速应用程序性能。Aryaka 的安全远程访问服务能够为远程和移动办公人员大幅 提升本地和云 / 软件即服务 (SaaS) 应用程序的性能,而无需使用额外的硬件或软件客户端。
了解更多及申请试用请拨打:400-116-9959
安全托管服务合作伙伴,选多面魔方就对了。
安全和信任值得托付 !