宜信如何做到既满足远程办公的短时便利性需求,又不丧失安全性
对于IT互联网企业来说远程办公并不陌生,但是疫情的突然爆发,直接大规模的使用远程办公应用,势必会带来一系列的安全问题,尤其是大量隐私数据安全问题,因为此次的疫情,大量的企业内部人员,需要从企业安全边界外部访问任何能够支持正常工作的账户文档或者数据,而如果相关的网络安全措施规则没有随之调整将产生巨大的安全隐患。另一方面的挑战来源于办公模式改变带来的安全威胁,现在要求既要满足远程办公的短时便利性需求,又不能过分的丧失安全性。
安全同事主要是配合远程办公下部分业务系统的网络变更工作,比如防火墙的实施工作、策略的开通等,这部分工作在2月2号之前都顺利验收通过,确保开工日远程办公的客服同事可以正常进行语音等工作。同时,正式远程办公前,对VPN这类关键的网络设备,进行了安全扫描,包括管理员页面、系统版本是否存在高危漏洞等。
之前大家多数是在下班后或临时不在职场时,使用VPN接入公司内网解决临时远程办公的需求,这个场景下的访问次数和人数都相对较小而分散。但是这次面对疫情下的远程办公模式,则是“全民皆兵”,各个方面的规模提升至少是之前的十倍、二十倍以上。对公司的安全设计来说,“远程接入”的威胁本来就大于“本地接入”的威胁,所以,对我们来说的变化就是:以前要对日常的远程用户做检查,做好防护工作,现在一下子变成了全体员工,因此检查手段、应对方式都得更新,否则很可能在远程办公期间发生安全事故。
由于很多人之前没有使用过远程办公这一整套系统,所以为了减轻大家上手时的工作量,我们当即决定简化了一些安全验证的手段和环节,优先确保大家可以正常接入公司网络。但是简化不等于放纵,所以我们比平时针对远程接入这部分场景进行了更深入、更 密集的监控工作。针对VPN、堡垒机这两个关键的入口处,我们通过安全大数据平台,做了人员统计、访问资源统计的可视化,也包括了一些异常行为的统计分析和告警,比如:多次尝试登录失败可能意味着暴力破解用户口令、同一天一个账号关联到不同地区的IP可能意味着账号被盗用等。
《图:访问统计可视化》
《图:异常行为分析》
远程办公第一天,一大早我们就进行了防病毒的应急响应,这个是我们提前就预料到的,因为远程办公势必有大量的非公司电脑接入,病毒威胁会有所上升。通过监控告警,发现有几台终端尝试访问了内网上千个IP资源,同时关联发现防火墙有拦截到部分到服务器的请求,第一时间判断是计算机病毒在发起蠕虫攻击。我们随即将上午发现的携带病毒的计算机,进行了封禁账号,并通知员工对个人电脑安装防病毒软件进行杀毒后再使用VPN,并进行了远程办公期间安装防病毒软件的推广。
《图:访问资源数量异常》
《图:远程办公期间宣导安装防病毒软件》
疫情期间远程办公,还得重点防御一些伪装当前热点信息进行的邮件攻击,如在附件中植入病毒文件、发送钓鱼邮件等,这些攻击在远程办公期间的威胁也会比平时更大。所以对邮件主题、附件文档等,也加强了监控,比如“武汉”、“卫生部”这些关键字等等。
几周的远程办公下来,整体还是比较顺利的,离不开之前的准备和大家的相互配合,当然也还有很多需要提升的地方。最大的收获应该是改变了之前的一些观念上的限制。比如,如果长期维持在这种“零信任”的远程网络环境下,如何来设计安全的架构,都是值得继续更深入思考的课题。借用一起配合的邮件组的一位技术同事的话:“平时技术储备足,到了打硬仗的时候才能不慌”。
拓展阅读:
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
如何高效地远程部署?自动化运维利器 Fabric 教程
关于 Python 自动化的话题,在上一篇文章中,我介绍了 Invoke 库,它是 Fabric 的最重要组件之一。Fabric 也是一个被广泛应用的自动化工具库,是不得不提的自动化运维利器,所以,本文将来介绍一下它。 Fabric 主要用在应用部署与系统管理等任务的自动化,简单轻量级,提供有丰富的 SSH 扩展接口。在 Fabric 1.x 版本中,它混杂了本地及远程两类功能;但自 Fabric 2.x 版本起,它分离出了独立的 Invoke 库,来处理本地的自动化任务,而 Fabric 则聚焦于远程与网络层面的任务。 为了做到这点,Fabric 主要依赖另一大核心组件 Paramiko,它是基于 SSH 协议的远程控制模块,Fabric 在其基础上封装出了更加友好的接口,可以远程执行 Shell 命令、传输文件、批量操作服务器、身份认证、多种配置与设置代理,等等。 一、Fabric 的版本区分 Python 2 版本已经被官宣在今年元旦“退休”了,未来只会是 Python 3 的舞台。为了适应 Python 版本的非兼容性迁移,很多项目也必须推出自己的新版本(兼容或只支持 Pyth...
- 下一篇
2019 年 Google 编程之夏活动报告
本文首发于: Jenkins 中文社区 原文链接作者:Martin d'Anjou,Jeff Pearce,Oleg Nenashev,Marky Jackson 译者:s1mple_zj 2019 年 Google 编程之夏活动报告 主要介绍了 GSoC 2019 活动的几个课题并讲述了整个活动的组织过程 Google 编程之夏活动不仅仅是一个夏日的实习项目,对于组织和一些社区的成员来说,这个活动是他们一整年努力的成果。现在,在里斯本举行的 Devops World | Jenkins World 会议以及最后的回顾会议之后,我们宣布 GSoC 2019 正式画上结束的句号。首先我们感谢所有的参与者:学生们、导师们、主题专家、以及其他一些提出课题构想,参与学生选择,社区联系以及一些后期的讨论与回顾的贡献者们。Google 编程之夏活动是一个大型的活动,如果没有 Jenkins 社区的积极参与此次活动也就无法成行。 在这篇博客里我们想要与各位分享这次活动的成果以及我们从这一年总结的一些经验。 成果 今年成功完成了 5 个 GSoC 课题:角色策略插件性能优化,插件安装管理 CLI 工...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS6,CentOS7官方镜像安装Oracle11G
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- CentOS关闭SELinux安全模块
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- Hadoop3单机部署,实现最简伪集群
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果