行业分析报告

您所在的位置:网站首页 闪耀暖暖心阶商店什么时候刷新每周 行业分析报告

行业分析报告

#行业分析报告| 来源: 网络整理| 查看: 265

腾讯安全:2022混合办公安全白皮书(58页).pdf

混合办公是数字科技发展、外部不确定性增强、人才 国际化和组织降本增效等多方面因素共同推动形成,其中安全成为最受关注的核心问题之一。我们希望2022 年混合办公安全白皮书中研究提出的 5 大安全要素和安全成熟度模型,来帮助企业更清楚的定位自身在混合办公安全领域的发展水平,以及持续发展和优化的方向。腾讯研究院院长腾讯安全副总裁混合办公可能带来新的安全风险,需要企业和员工着手重新建立新的安全意识、安全机制、安全壁垒;采取新的工具和理念来监督访问控制,确保企业和员工的数据、网络、终端安全可信。腾讯基于自身最佳实践,以腾讯iOA零信任安全解决方案为基础,致力于帮助企业实现终端在任意网络环境中安全、稳定、高效的访问企业资源及数据。司晓方斌顾问丁珂、司晓、方斌、杨光夫、刘若潇、黄李明腾讯研究院刘琼、翟尤、白惠天、陈维宣、王焕超、袁媛、王鹏、徐思彦、徐一平腾讯安全程文杰、杨育斌、王未来、李国民腾讯企业 IT 部蔡晨、蔡东赟、王冠楠、蔡晓萍、仇瑞晋腾讯公关部王成、邱春龙、王冠梓、刘玲腾讯市场部付蓉洁、康雨辰前言2020 年以来,全球每一个组织和员工,都面临着工作方式的巨大改变。在新冠疫情的影响下,传统的集合式物理办公模式受阻。我们正处于一个颠覆性趋势关口由传统的办公模式转为远程办公模式,再由远程办公模式转为混合办公模式。在混合办公模式下,员工可以根据所在地疫情防控的变化,灵活选择在何地办公。这一过程中,企业和员工也经历了一个适应期,从最早的手足无措,过渡到了有选择性地进行混合办公模式。然而,在混合办公模式之下,如何应对安全问题、消除安全盲区,保障员工的工作效率和企业的经济效益,已经成了最大的关注重心。所有企业需要不断地探索如何构建更稳固的组织架构和工作运营模式,进而增强企业的韧性和自身安全防护能力。尤其是随着云计算、大数据等技术广泛应用,企业原有的网络边界逐渐模糊;加上混合办公模式不同于以往集体物理的办公空间,相关人员自身的身份安全也不能被实时确认,身份被盗取或者劫持的可能性大大增加。因此,需要企业和员工着手重新建立新的安全意识、安全机制、安全壁垒;采取新的工具和理念来监督访问控制,确保企业和员工的数据、网络、终端安全可信。为此,腾讯研究院联合腾讯安全,以企业员工为研究对象,制作调查问卷并有效收回 3788 份,围绕企业员工在混合办公模式下,对于安全与效率等看法,进行数据分析和解读。同时,我们总结出了 i-DEAN 五大混合办公安全要素,帮助企业更好地理解和梳理混合办公安全所涵盖的领域和内容。我们进一步建立了一套评估混合办公安全成熟度的模型,帮助企业评估自身混合办公安全的成熟度,指导企业根据自身情况,针对具体的混合办公安全维度进行补齐和发展。报告十大核心观点一、混合办公发展历程(一)工具萌芽和概念提出阶段(二)工具丰富化和小范围流行阶段(三)大范围加速流行的快速发展阶段 二、混合办公驱动因素分析(一)外部显性因素:科技变革和疫情倒逼(二)深层次隐形因素:全球不确定性与人才国际化 三、混合办公趋势展望(一)混合办公是人类办公模式的历史性演进和迭代(二)混合办公已然流行,但仍有很大的增长空间 四、混合办公安全日益成为重要焦点(一)在混合办公模式下,安全是重要关注点(二)企业在混合办公模式下对安全的认知和保障普遍不足(三)网络攻击规模化与攻击门槛降低 CONTENTS目录060607080910120415182006081015五、混合办公安全 5 大关键要素(一)i-DEAN 5 大要素(二)混合办公安全成熟度的模型(三)混合办公成熟度模型实践 六、零信任体系正在成为解决混合办公安全的重要手段(一)零信任概念综述(二)零信任在混合办公场景下的作用体现七、腾讯零信任应用实践(一)腾讯 iOA 应用实践(二)iOA 优势(三)腾讯零信任产品如何助力混合办公安全(四)腾讯零信任产品助力混合办公安全成熟度 八、结束语九、腾讯零信任在混合办公安全领域的落地案例212634414243463639213641485004以万全应万变从持续验证到持续保护混合办公是科技发展、工具丰富、外部不确定性增强、人才国际化和对办公效率的追求等多方面因素共同推动形成。报告十大核心观点63.8%的受访者认为,混合办公不只是疫情下的短暂过渡,而是人类办公模式的历史性演进和迭代。混合办公,是未来已来的新的工作模式、是新的企业生存策略和竞争战略。所有致力于未来竞争的企业,都将向混合办公模式迁移,先行者将享有先发优势。企业管理者须从根本上重新审视和设计企业的运作模式,制定能够赋予员工极大灵活性的计划。混合办公模式下,安全和效率成为最受关注的核心问题。受访者把安全(68.3%)排在了混合办公中第二重要的要素,仅次于效率(82.6%)。当前,企业在混合办公模式下安全能力不足。86.6%的受访者表示,企业对混合办公安全要求和规范指导不充分或无相关指导;74.6%的受访者认为其所在企业的混合办公模式不成熟。1234505 2022 年混合办公安全白皮书混合办公仍有较大的增长空间,83.8%员工对混合办公这一新办公模式表示非常支持,73%的员工表示混合办公带来了效率提升。自下而上的支持认同将推动混合办公模式持续快速发展,企业混合办公模式的应用范围和频率将在未来若干年持续提升。零信任理念在企业安全领域拥有巨大潜力。65.8%的受访者认为,未来零信任会在企业安全领域发挥更大的作用。混合办公安全应包含 5 大要素:身份安全、数据安全、设备安全、应用安全、网络安全,被称为 i-DEAN 混合办公安全 5 要素,其中身份安全是核心。混合办公安全成熟度评价模型由6个维度组成:架构设计、业务契合度、规章制度、团队配备、技术工具、运营迭代。通过对每个维度从低到高 1-5 打分和加权相加,可以评估企业混合办公安全的成熟度水平。效率、安全与合规是企业对零信任的核心期待。企业决定是否启动零信任安全管理程序的关键因素中,排名最高的3 项分别是:加强安全/数据保护(50.7%)、提升业务效率(45.5%)、减少端点和物联网安全威胁(39.1%)。67891006以万全应万变从持续验证到持续保护(一)工具萌芽和概念提出阶段2006 年,美国 Google 公司推出了测试版在线协作型文档工具 Google Docs(1),旨在解决不同员工通过不同设备对同一文档对象进行协作。2009 年,英特尔公司提出 BYOD(Bring Your Own Device)概念。BYOD 指的是携带自己的设备(这里提到的设备最初为 PC 和笔记本电脑,后续也随着科技发展,加入了手机、平板电脑等(2),在办公室内或办公室外不固定的地点进行办公。这个时期混合 办公主要以“远程办公”的形态进行呈现,可以视作混合办公的萌芽期。(二)工具丰富化和小范围流行阶段移动互联网时代的来临,让办公设备日益多元化,连接效率大幅提升,而知识经济的发展使得以互联网行业为代表的知识密集型产业对沟通、协作的需求急速增加。美国与中国市场纷纷涌现了大量的线上办公和协同办公产品,以及对应的信息安全产品。混合办公的概念在以互联网行业、咨询行业为代表的知识密集型行业间开始普及。在海外,2013 年远程会议软件 Zoom 上市;同年,线上协作工具 Slack 上线。在国内,2014 年腾讯推出企业微信,同时市场上诞生大量协同办公产品,例如在线文档领域的石墨文档、一、混合办公发展历程07 2022 年混合办公安全白皮书腾讯文档;在信息安全领域,各类公司和工具也陆续出现,例如主打移动安全的指掌易,360 公司“天机”系列等;移动设备管理(MDM)、移动应用的管理(MAM)、移动文档内容的管理(MCM)、邮件安全管理(MEM)和对 IM 管理(MIM)工具产品也持续诞生。在其他领域如合同领域,也出现上上签等公司,整体来说在这一时期,混合办公相关的工具开始快速丰富化。(三)大范围加速流行的快速发展阶段新冠疫情导致通勤和日常交通的不确定性和高昂的成本代价,影响了几乎所有的行业。从而使得混合办公跳出了原有的知识密集型行业,在推动几乎所有的行业,例如金融、教育、文化传媒、公共服务(政府、事业单位)开始加速普及。在美国,2020 年 5 月,Twitter 首席执行官宣布:可以选择永久居家办公,即使是疫情结束之后。(3)2021 年 5 月,谷歌宣布将进行混合工作周,办公室工作和远程办公并行。(4)同年6 月,亚马逊宣布将为员工提供更加灵活的工作选择,包括增加在家办公的选项,每周在办公室工作三天,两天在家工作,具体日期因团队而异。(5)Uber 推出灵活混合工作模式,员工可以选择 50%时间在办公室工作,50%时间居家办公。(6)在中国,2020 年,国家发改委等 13 部门联合印发关于支持新业态新模式健康发展激活消费市场带动扩大就业的意见明确提出,当前各企业应该鼓励发展便捷在线办公,支持推广远程办公应用,开发安全可靠的远程协同办公工具。腾讯会议自 2019 年底推出以来,用户量和参会量激增,从几千人到上线两周年用户数已超过 2 亿。截至 2021 年底,腾讯会议用户参会次数已超过 40 亿次,覆盖国家和地区超过 220 个。(7)目前,混合办公已经成为中国社会的新常态之一。08以万全应万变从持续验证到持续保护混合办公形成驱动因素分为显性以及隐性两类二、混合办公驱动因素分析(一)外部显性因素:科技变革和疫情倒逼在发展初期,混合办公主要是由科技变革带动。这一时期由个人电脑的快速发展带来的电脑软件开发热潮,使得更多的线上协作办公成为可能,且工作也不再依赖于特定的公司电脑设备。之后由于移动互联网的快速发展,在此浪潮中混合办公所需的各类应用在智能手机上应运而生,随着软件与云计算的驱动,数字工具开始大量使用,为混合办公提供了技术支撑,例如企业微信、腾讯会议等工具正在缩小同步沟通的鸿沟,这些工具在虚拟环境中重塑了全新的办公体验。这两个阶段,其实都是以科技为驱动力,在为真正的混合办公大浪潮作积累和铺垫。在当前时期,混合办公的发展由外部因素推动。疫情作为突发事件,将混合办公的应用率在各行各业大幅拉升,前期的各类能为混合办公所用的软件、技术、工具,配合智能手机、手提电脑和平板,在混合办公模式下被大幅使用,成就了混合办公的浪潮。Gartner 分析师甚至认为,疫情让混合办公趋势加快5-10 年到来。09 2022 年混合办公安全白皮书(二)深层次隐形因素:全球不确定性与人才国际化一方面,世界不确定性的增加使得传统办公模式在各类物理风险面前越来越脆弱。从近 10 年来看,在全球范围内,难以预测的“黑天鹅”事件频繁发生。从企业办公模式效率上来看,传统的集中办公模式无法有效应对突发事件。即使许多企业拥有多个城市的分支机构,通常也主要以业务线和职能划分,但当突发事件使得某个城市分部关闭时,公司的某个业务线便可能直接瘫痪。随着远程会议、协同工作软件的发展,远程办公在技术上已经趋向成熟,加上混合办公模式,打破了以往传统工作所建立的工作与生活的边界,作为一种人力资源管理创新的弹性工作制,在物理空间及公司设备上都具有灵活性,可以很大程度应对突发事件。另一方面人才国际化的持续深化和对办公协作效率的追求。在当前的时代背景下,不同国家的人才之间协作越发紧密。面对彼此之间文化与时差的差异,高效灵活的混合办公模式成为了企业的运营核心。它可以促进同步沟通协作、完成异步协作。还可以记录与同步工具与功能模块。自此,传统物理空间内集中的办公模式不再是唯一的选择。在混合办公模式下,同城员工在效率提升的前提下可以采取办公室办公;需要与其他地区同事协同工作时,这种模式可以打破时间、空间的限制,让不同地区的员工进行高效的远程协作。混合办公模式具有的极致灵活性,可以使员工提升办公协作效率,增强对于工作地点、时间和方式的控制权,企业管理者为实现弹性工作制所做的决定,以及企业为人才让步的选择空间,将影响从文化和创新到组织如何吸引和留住顶尖人才的方方面面。此外,随着文化多元化发展,95 后逐渐进入就业市场,新一代的就业观念发生较大变化,择业标准以创新、个性、灵活、价值实现等为主要衡量标准和因素。最直接的表现就是灵活就业人员的比例越来越大,许多人选择成为自由职业者或者兼职工作者,从而在地理上会变得更加分散。10以万全应万变从持续验证到持续保护(一)混合办公是人类办公模式的历史性演进和迭代通过对混合办公的发展历史脉络和驱动因素分析进行梳理盘点后,我们认为混合办公的形成并不是仅仅由疫情这一外部因素的孤立推动,而是科技的发展,工具的丰富,外部不确定性的增强,人才国际化和对办公效率的追求等多方面因素共同推动形成。纵观历史,这些因素的发展本质是由生产力的提升和资源更大范围更高效地配置而推动,都是不可逆的,故混合办公模式形态的出现不仅仅是疫情下的短暂现象,而实际上是人类办公模式的历史性演进和迭代。在混合办公时代,我们不再被传统的时间和空间所束缚,这是一个巨大的思维与行为模式的转变。混合办公,是未来已来的新的工作模式、是新的企业生存策略和竞争战略。所有致力于未来竞争的企业,都将向混合办公模式进行迁移,先行者将享有先发优势。企业管理者须从根本上重新审视和设计企业的运作模式,制定能够赋予员工极大灵活性的计划。具体来看,主要有三个特征:三、混合办公趋势展望混合办公,是未来已来的新的工作模式、是新的企业生存策略和竞争战略11 2022 年混合办公安全白皮书互联网平台、数字化工具等前沿科技产品推动了混合办公发展。混合办公能够正常进行离不开协同工具的支持。当前主要的线上协同工具包括:以企业微信为代表的一站式协作平台、以腾讯文档为代表的文档协作平台、以腾讯会议为代表的云视频会议平台。混合办公模式的变革将赋予工作者更多的自主性以及时间安全和地点选择弹性。根据自身作息习惯和舒适度选择办公方式。大部分员工将再不按照传统的时间进行工作,而是将一整天的时间划分为个人时间、家庭时间和工作时间等部分,以便更好地兼顾他们身负的角色。这不是工作与生活的平衡,而是生活的整合。一天中,我们需要整合我们的工作活动、家庭活动、社会活动和个人活动。为此,工作团队需要设定每个人都有空的核心时间。同时,他们还需要设定标准,在工作时间段以外的时间可以联系到其他人。一站式协作平台文档协作平台云视频会议平台混合办公是数字经济的时代产物,是在数字化技术的助力下萌发新的工作模式。通信技术、互联网技术的发展为实现混合办公提供了协作保障。尤其是随着互联网技术的普及,让工作流程数字化程度不断提升:一方面为混合办公提供了技术支撑,另一方面解放了固定的办公场所,人们可以通过移动互联设备进行随时随地的接入工作。1.数字化2.协同化3.弹性化12以万全应万变从持续验证到持续保护(二)混合办公已然流行,但仍有很大的增长空间混合办公模式已然流行。本次腾讯研究院联合腾讯安全,以企业员工为研究对象,制作调查问卷并有效收回 3788 份的数据分析结果显示,有 57.6%的受访者表示公司已开启了混合办公。从这超过一半的比例可以看出,许多企业已在时代形势下,积极采纳与尝试混合办公模式。混合办公模式广受企业员工支持。员工是混合办公的核心使用和受益主体,他们的支持是混合办公继续发展的重要推动因素之一。调研结果显示,混合办公受到了员工们广泛的支持。83.8%的受访者表示支持或非常支持混合办公。员工支持主要有两点原因:一方面,混合办公能够省去员工来回通勤的时间和精力,从而将更多的时间投入工作生产。这在上下班高峰期较为拥堵、平均单位时间价值较高的一二线城市,其价值尤为明显。57.6B.4%调查问券378813 2022 年混合办公安全白皮书另一方面,混合办公能让员工自主地灵活地调节工作节奏,从而提高单位时间效率。混合办公使得员工可以不受大多数物理条件的限制进行高效率地沟通连接,及时了解最新情况,调整工作计划,提升效率。例如,通过快速协商随时随地进行远程会议,辅以异步沟通,使得沟通的速度效率更高,目的性也更强。总的来说,员工工作效率是驱动企业加大混合办公应用的支持因素。员工可以根据自身家庭和个人的需要,减少无效时间耗费,增加有效的时间;较为灵活合理地安排工作和生活的各项事务的顺序和时间点,从而提升时间利用率;在恰当的时间安排恰当的事务,从而提升单位时间生产效率。调研显示,在进行混合办公的人群中,73%的人工作效率都达到了不同程度的提升。其中,28.1%的人认为其工作效率大幅提升,44.9%的人认为其工作效率小幅提升,而 16.6%的人认为没有变化。效率无疑是企业最关注的维度之一,因此,企业从自身的企业直接收益的角度,也有动力扩大混合办公应用的范围和频率。44.9(.1.6%8.3%2.1以万全应万变从持续验证到持续保护混合办公将来仍有很大的增长空间。一方面从现状看,调研结果显示 57.6%的受访者表示所在公司已经开启了混合办公,但 83.8%的受访者表示支持或非常支持远程办公,可见还有相当一部分比例的企业目前正潜在受到内部自下而上的推动,发展应用混合办公模式。我们预计,这些企业会进一步加大混合办公模式在企业中的人员覆盖范围、人员覆盖比例、以及员工混合办公的频率。另一方面从发展趋势看,68.3%的受访者表示希望有更多机会进行混合办公。这意味着,许多员工对这种模式整体的体验非常认可,希望在将来也能够增大混合办公的频率和覆盖面。68.3 .5.25Pu0.8W.6 2022 年混合办公安全白皮书(一)在混合办公模式下,安全是主要关注点从企业与员工的角度、员工体验与效率提升的角度,以及应对不确定的全球经济,混合办公模式正在不断地被人们所接受且日益流行,日后的增长潜力不容忽视。但与此同时,在混合办公模式下,安全的重要性已经被企业和员工在相当程度上关注。在我们调研中,当被问及混合办公的重要要素时,安全(68.3%)排在了受访者认为第二重要的要素,仅次于效率(82.6%)。四、混合办公安全日益成为重要焦点1.8S.2T.7.6h.3以万全应万变从持续验证到持续保护这说明,在混合办公领域,安全与效率拥有近乎并行的重要性,应当并举发展。许多员工和企业已经初步意识到,混合办公相比集中的传统办公,会带来许多新的安全风险。面对不同身份、用户、数据来源如何保证企业业务和数据安全成为巨大挑战。从宏观层面看,近年来对企业安全造成威胁的外部安全攻击事件案例层出不穷,极大地威胁着企业的正常办公活动。例如 2019 年,某远程会议软件被黑客发现漏洞,通过该远程会议软件,攻击者能够获取苹果 macOS 用户的计算机控制权。而该远程会议软件花了三个月的时间才解决漏洞。(8)2021 年初,国内多家安全厂商检测到蠕虫病毒incaseformat 在国内大范围爆发,涉及政府、医疗、教育、运营商等多个行业,且感染主机多为财务管理相关应用系统。感染主机表现为所有非系统分区文件均被删除,对用户造成不可挽回的损失。(9)这些企业安全事故以及被发现的潜在安全漏洞案例,表明企业无时无刻都受到外部各类安全威胁。来访者的身份可以是合作伙伴、外包人员乃至整个生态里各式各样不同的身份,不再仅限于内部员工。通过新兴技术实现企业员工访问数据中心,不再仅仅局限在办公室内部。从访问地点上来说从访问身份来说从访问设备来说从企业原有的单一设备,向企业设备、移动设备、私人设备、物联网设备等多元办公设备转变。17 2022 年混合办公安全白皮书从微观层面看,企业每天都面临着大量员工在混合办公时,存在各类安全风险操作行为。本次调研发现,目前处于混合办公状态的员工在工作中常常出现对企业具有潜在安全风险的操作行为:一是有 52.4%的受访者表示,他们曾经接入过公共场所的 WiFi进行办公。二是有 51.6%的受访者表示,他们曾在混合办公时,没有将个人文件和办公文件分开,并加密重要文件。三是 48.4%的受访者表示,他们曾因个人原因使用过公司的设备。四是 21.6%的受访者表示,他们曾在结束混合办公时,未及时退出公司系统。根据 ESET 分析数据,仅 2020 年三季度,利用远程桌面协议攻击的案例就增加了140%。另一方面家用系统中运行着存在漏洞的 VPN 客户端以及没有打补丁的软件,安全性较差。网络终端设备上的远程办公桌面协议配置不当,或者登录安全性薄弱的云服务,包括使用弱密码且无多重身份验证,将面临安全风险。以上的风险行为,只需要极小的比例,就有可能对公司的安全带来威胁,甚至实质的伤害。而我们的调研发现许多行为已经达到了不可忽视的比例,甚至超过了 50%,值得引起企业高管和安全人员的高度重视。17.3!.6C.9R.4H.4以万全应万变从持续验证到持续保护(二)混合办公模式下,安全的认知和保障不足混合办公模式发展时间短,速度快。其本身分散办公、网络异构、设备多样等特点,是企业在面对安全威胁和安全管理复杂度方面的新挑战。在混合办公模式下,如何应对这些威胁,进而如何构建企业的混合办公安全体系,需要企业与员工树立系统性、完整的认知和完善的安全能力。然而,在我们的调研中发现,企业在混合办公模式下对安全的认知普遍不足。41.2%的受访者表示,其所在的企业没有指导/宣传过混合办公安全的相关要求和规范。其中包括账号安全、数据安全、网络安全事项,另外有 45.4%的受访者表示“有,但指导说明得不充分”。仅仅 13.4%的受访者表示其公司有进行充分的指导说明。13.4E.4%没有42.2 2022 年混合办公安全白皮书这说明,一部分企业还未开始宣传混合办公安全要求(有可能尚未明确和规划清楚,或尚无相关意识),另一些企业认识到了混合办公安全的重要性,但对于具体其包含什么,如何去推进、建设和落地缺乏认识。企业在混合办公模式下对安全的保障普遍不足。调研结果显示,64.5%的受访者所在企业的混合办公安全保障不佳,其中 37.3%的受访者表示,其所在的企业没有为混合办公提供技术支持和安全保障。另外有 27.2%的受访者表示不了解,这说明,这部分企业还未开始宣传或有可能尚未有任何安全保障措施。仅仅 35.5%的受访者表示其公司有一定的技术支持和安全保障。27.25.5%没有37.3%有不了解20以万全应万变从持续验证到持续保护(三)网络攻击规模化与攻击门槛降低 一是成规模网络攻击挑战。混合办公将成为新的威胁跳板,不仅仅是重大活动和日常保障需要加强安全保护能力,在混合办公常态化时期更加普遍。基于传统 VPN 的访问无法在数据、用户、终端和业务方面满足新的安全需求。视频会议、网络课程、移动支付等快速普及。网络攻击也随之发生新的变化,尤其是针对个人信息泄露、企业数据窃取、移动钱包支付被盗、威胁勒索等。2021 年 5 月,美国保险公司巨头就向 REvil勒索团伙支付了 4000 万美元的赎金。高价值、大范围的攻击目标,为投资该技术的网络犯罪分子提供大量回报。二是网络攻击难度降低。混合办公导致企业员工将长期居家工作,但大部分家中的联网设备都不是由企业 IT 部门进行配置,安全防护能力与企业不同。随着数字化转型步伐加快,大量企业业务和数据向云端迁移,针对云服务的大规模攻击开始增加,放在云上的数据具有高敏感性,当这些文件被员工共享出去以便协作的时候,将大大增加被黑客截获的可能性。尤其是没有密码或者使用了弱密码的文件。卡巴斯基曾披露数据显示,2019 年约 46%的网络安全事件,是由粗心大意的员工引起的。而混合办公的常态化,对漏洞和威胁的监测没以前及时,这让情况雪上加霜。例如,某视频会议软件曾被披露出现重大安全缺陷,允许黑客访问用户的摄像头。三是以假乱真的在线欺诈。当前,以假乱真的深度伪造诈骗还难以防范。包括窃取死者身份进行欺诈的幽灵欺诈、通过语音克隆的身份欺诈、通过组合多人信息和图像创新身份的虚拟欺诈等。2019 年,就有黑客通过 AI 语音克隆银行领导,从阿联酋一家银行骗走 3500 万美元。同时,面部伪造技术也越来越逼真,在短视频领域深度伪造技术把汤姆克鲁斯的脸复制到自己身上并生成视频,引发病毒式传播,导致人们对音视频内容今后将产生较强的不信任感。21 2022 年混合办公安全白皮书(一)i-DEAN5 大要素企业为了能够更好地拥抱混合办公,在实现更高的效率和员工满意度之外,还需要确保公司的全方位办公安全。在降低安全风险的同时,使得公司混合办公模式能够真正实现长期可持续发展。为此,我们分析总结了混合办公安全的五大要素,我们将之称为“i-DEAN 5 大要素”:五、混合办公 5 大关键要素混合办公安全iDANE22以万全应万变从持续验证到持续保护i:IdentitySecurity.身份安全身份安全包括身份认证、身份标签管理、权限授权、访问控制以及安全审计等。核心是要确认使用者的身份是否在企业允许的人员范围内:具体属于哪个级别和权限的使用者,是否使用了被盗用的身份信息,是否有中途被劫持身份信息的可能等。D:DataSecurity数据安全数据对于现代企业来说非常重要。数据并非是静态,而是不断产生和流动的,因此数据安全需要保证数据处理的全流程安全,包括数据的收集、存储、使用、加工、传输、提供、公开等。E:EquipmentSecurity设备安全设备安全需要确保企业各类设备,云上与云下,员工私人端和企业端的设备安全。需要实现对设备的属性管理、动态访问管理、合规检测和实时保护。A:ApplicationSecurity应用安全应用安全涵盖了企业各类软件与系统,其中包括了企业内部应用和企业外部应用。在企业外部应用中,又包括了面向 C 端用户的应用和面向 B 端用户/价值链上下游合作商的应用。需要保护应用层、虚拟机组件、计算容器等的安全。N:NetworkScurity网络安全对企业内部网络以及企业被外部目标用户访问和使用的网络进行保护,使其不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。23 2022 年混合办公安全白皮书在这五个要素中,身份安全是混合办公安全的核心,一切混合办公安全需要保证使用者的身份是安全可靠的,是公司允许范围内的人员。在传统办公场景中,员工通常处于集中式的办公环境,其身份相对容易确认。但在混合办公模式中,工作人员不再局限于传统的集体物理办公空间中。居家办公或者在非公司的公共场所工作成为新常态,因此原有的安全模式不再适应新的办公场景。身份安全是混合办公安全的核心在数字经济快速发展的当下,员工的定义本身也变得更加宽泛:不仅包括全职员工,还包括了兼职、供应商人员、甚至是B端的合作伙伴。这些不同类型的人员,都需要拥有各自不同级别的权限访问公司网络、应用、数据与设备。此外,由于不在集体物理办公空间中,相关人员自身的身份安全也不能被实时确认,因此其身份存在被盗取或者劫持可能性大大增加。这些新的变化都使得身份安全成为了混合办公安全的核心要素。基于身份安全这一核心,进一步地延展开来,还需要保护公司各方面的安全,包括数据、设备、应用和网络的安全。24以万全应万变从持续验证到持续保护对于数据安全来说,数据是核心资产。大量的分析、有价值的信息和随之而来的服务,其源头都是数据。攻击者可以通过非法方式获取数据,泄露和贩卖企业和用户的数据,或者通过获取数据进而掌握企业的核心业务,对目标数据进行强行加密,导致企业核心业务停摆。这些都会给企业和用户带来巨大的损失。而在混合办公时代伴随着企业数据海量增长,企业涉及数据的整体规模量级、来源渠道、峰值规模,都迈向了较高水平,这也使得保护数据安全的难度和复杂度随之提升。对于设备安全来说,设备是重要入口。员工、用户和企业的行为操作,以及企业与用户的数据,都承载在设备上,而这些设备,常常会成为黑客攻击的重要突破口。尤其是在混合办公模式下,先前提到的有权限人员类型的多样性,使得人员使用终端的复杂度、多样化大大增加。由于许多设备同时也是私人日常使用的设备,其安全性相对较差,且安全防护能力参差不齐。员工有可能在私人设备上使用各种应用,同时又会浏览、下身份安全 数据是核心资产设备是重要入口25 2022 年混合办公安全白皮书载企业内部数据和资源到私人终端。攻击者可以利用这些安全防护能力差的私人设备进行重点攻击,无形中为企业带来了潜在风险。对于网络安全来说,网络是基础纽带。通过网络联通企业、员工、合作者与客户。网络是实现企业内部、企业业务与外部交互的重要基础设施。混合办公模式下,员工和业务合作伙伴对网络的依赖程度更高,因此保证网络的安全性和稳定性显得尤为重要。同时,在混合办公模式下,网络又体现了其异构性。不同主体使用的网络结构不同,包括了 4G、5G、WiFi、物联网终端专线等。通过不同网络进行传输,其安全性也不同。其中安全性弱的网络,就容易成为黑客攻击的跳板。此外,在混合办公模式下,又有了更多新的网络安全风险场景。比如,员工在公共场所进行混合办公时,通常会接入公共Wi-Fi。员工在结束办公后,会存在未及时退出系统的情况。这些都给网络安全带来新的更大的挑战。综上所述,数据安全、设备安全、应用安全、网络安全这四大安全要素是混合办公安全最终保护的结果。也可以说,数据安全、设备安全、应用安全、网络安全是围绕在身份安全核心的不同方面与维度。对于应用安全来说,应用是关键载体。应用是员工与用户进行具体行为与操作的本质工具,一方面要确保应用远程使用的便捷性和易用性;另一方面要降低企业的各类应用受攻击的风险,尤其是用户在混合办公中容易被钓鱼应用等方式欺诈,造成安全风险和损失。此外,新型的供应链攻击也对应用安全构成了新的威胁,尤其当被攻击的应用软件来自受信任的分发渠道时,恶意程序将随着软件更新下载安装流程入侵目标电脑,逃避传统安全产品检查的同时又可沿供应链发动向后渗透攻击,大大增加安全检测的难度,也增大了可能引发的损失规模。安全是关键载体网络是基础纽带26以万全应万变从持续验证到持续保护实现这五大要素,将推动企业在混合办公新模式下,提升企业多维度安全,为企业、员工提供更安全可控的工作环境和场景,可以更加高效、灵活地接入网络和使用企业内部资源。如果能持续地实现以上五大混合办公安全要素,我们相信,混合办公模式将极大地助力企业与员工:一方面员工无需过分担心疫情或其它突发事件的变化对于办公效率和项目进展的影响。因为安全的混合办公模式使得办公场所和设备的限制被彻底打破。员工能根据实际情况选择最适合自己的环境和设备进行工作。另一方面员工无论身在何处,企业平台的各种资源和应用支持都能让员工顺畅地接入使用,不受物理空间和设备的限制,真正助力员工发挥最大的能量和生产力。(二)混合办公安全成熟度的模型基于混合办公模式仍在发展演变中,企业关心如何评估自身混合办公模式安全的成熟度。当前,混合办公模式仍处于发展早期阶段,许多企业不确定自身正在施行的混合办公模式是否高效、安全。其中一方面原因是,许多企业启动混合办公模式是由于外界环境的突发变化、被动实施的,缺乏充分的规划和思考,因此这些企业并不知道混合办公模式下的安全威胁来自哪里、安全部署应该如何建设、安全成熟度取决于哪些方面,显得无从下手。另一方面,是因为混合办公模式发展的时间还不长,业内还没有出现权威的混合办公安全规范指引,而企业自身也缺乏足够的经验和数据,去积累验证其安全体系实施的准确效果,也缺乏与其它企业安全体系的途径和相关信息的横向对比。27 2022 年混合办公安全白皮书因此,许多企业都迫切希望能够有更加科学的方法来评估自身混合办公模式安全的成熟度,帮助企业更清楚地定位自身在混合办公安全领域的发展水平,以及持续发展和优化的方向。若需要深刻理解和评判企业的混合办公模式安全成熟度,我们不仅需要安全的视角,也需要业务的视角。前文总结的混合办公安全的“i-DEAN 5 大要素”,实质上是在安全的语境角度下,对混合办公安全的要素解构。接下来,我们对“i-DEAN 5大要素”中每个要素以业务视角进行理解,从而在业务的语境角度下解构混合办公安全:一、身份安全包括身份认证、身份标签管理、权限授权、访问控制以及安全审计等。其中,身份认证涉及安全技术工具能力,身份标签管理涉及企业架构的设计,权限授权和访问控制涉及企业的规章制度,安全审计则属于运维保障工作。二、数据安全中包括数据收集、存储、使用、加工、传输、提供、公开等全流程的安全。主要数据的流转过程主要涉及企业的规章制度,而流转中的安全则涉及安全技术工具能力。28以万全应万变从持续验证到持续保护三、设备安全涉及各类物理环境下的设备,实现对设备的属性管理、动态访问管理、合规检测和实时保护。这里面,各环境下的设备如何进行管理主要涉及企业的规章制度,对其进行的合规检测和实时保护主要涉及安全技术工具。四、应用安全涉及企业各类内部、和面向客户和供应商的外部软件与系统,需要保护应用层、虚拟机组件、计算容器等的安全。各类应用系统与企业的业务架构设计、业务与混合办公的契合程度密切相关、安全则依赖于相关的安全技术工具。五、网络安全旨在保护内部网络和面向外部用户的网络免于遭受破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。其中,保护和应对攻击主要涉及公司安全技术人员和安全技术工具,而保障系统连续可靠和服务不中断主要涉及企业架构设计和运维保障。架构设计业务契合度规章制度团队配置技术工具运维保障身份安全网络安全应用安全数据安全设备安全综上分析,针对企业对于混合办公安全成熟度评估的需求,我们建立了一套评估混合办公安全成熟度的模型:29 2022 年混合办公安全白皮书模型分为 6 个领域,分别是:架构设计、业务契合度、规章制度、团队配备、技术工具、运营迭代。每个领域,从低到高分为 5 个等级,分别是:原始、起步、初步成型、成型后发展、成熟中优化。这 5 个等级对应的分数为 1、2、3、4、5。每个领域的每一种得分,都有对应的定义标准。架构设计业务契合度规章制度团队配置公司高层自上而下,将混合办公与混合办公安全的保障作为公司发展的重要组成部分,制定相关的公司发展路线,设计相关的公司架构,并有效地将混合办公安全对于公司的重要性和定位传达给公司成员。公司业务及混合办公安全相关的方针与底层支持紧密配合,使得公司的所有业务能够在其混合办公安全保障下顺畅持续进行,且员工理解混合办公的理念、混合办公安全的重要性与相关的操作方法和规章制度。公司建立与混合办公安全相关的一整套规章制度,以确保混合办公安全的执行。公司配备混合办公安全所需的相关技术人员、接口人与负责人。从人力上保障混合办公安全的执行。技术工具公司通过与混合办公安全相关的多种技术工具,协同实现技术层面对混合办公安全的保障、报警、预警与迭代优化。运维保障公司对混合办公相关的体系进行实时持续的运维,以及对混合办公安全相关的数据进行统计、监控、分析、并指导公司的相关混合办公领域决策。13524630以万全应万变从持续验证到持续保护如上图所示,我们将混合办公安全的六个维度从上到下,分成了三个层面。架构设计是实现混合办公安全的提纲挈领的方向指引,是最高的宏观层面。业务契合度是实现混合办公安全的中坚核心力量,处于中间层面。本质上,混合办公安全体系需要保障业务的落地和长期稳定发展,以及得到相应员工的认可。顶层架构设计与底层各方面的安全支持,都需要与业务深度契合,并得到员工的理解和认可。如此,业务能够在安全体系的保障下放心实行混合办公模式,顺畅地发展,而员工也建立了自身的安全意识,从而使得企业的各种安全防护配套设施起到作用。这样的员工认可不但需要公司层面持续地宣传与引导,让员工理解混合办公安全的重要性和价值,还需要辅助以持续的培训,让员工不断温故知新,熟悉和巩固企业的各种安全制度、工具和保障措施,并能够充分应用,且能让员工相互监督与提醒。规章制度、团队配置、技术工具、运维保障则在不同层面为公司提供重要的能力、资源和制度保障,是实现混合办公安全的底层基础。这 6 个领域分别在 5 个级别的成熟度中的具体定义与评估标准。架构设计业务契合度团队配置 规章制度 技术工具 运维保障31 2022 年混合办公安全白皮书原始起步初步成型成型后发展成熟中优化架构设计1:尚无对公司混合办公安全的发展目标和架构设计2:初步建立了公司对混合办公安全的发展目标,尚未形成相应的架构设计3:有明确的混合办公安全发展目标,以及对应的企业混合办公安全架构设计4:有明确的混合办公安全发展目标,具体的行动路径与各阶段子目标和相应的混合办公安全架构5:在 4 的基础上,会定期的复盘愿景的实现情况,及时迭代与调整相关的路径、子目标与企业安全相关架构业务契合度1.业务与混合办公安全体系尚未开始磨合,员工无混合办公相关认知2.核心业务开始与混合办公安全体系相磨合,员工认识和了解到了混合办公安全的概念和含义,但尚不了解其中的具体细节3.核心业务完成与混合办公安全体系的初步磨合,核心业务能稳定持续地在混合办公安全体系支撑下运作,员工了解混合安全办公的具体细节与要求,得到了具体指引4.公司所有部门与混合办公安全体系磨合,且在3 的基础上,员工能够在混合办公安全领域相互指导与监督,并实现相关的远程培训5.在 4 的基础上,企业的创新业务能动态地无缝衔接到混合办公安全体系中。员工不但了解和认识混合办公安全的完整含义与相关操作细节,并且能积极参与到共同建设混合办公安全的努力中,提供反馈,帮助公司在混合办公安全领域不断优化与发展规章制度1.尚未建立相关制度2.建立了整体制度框架,但缺乏具体细则3.针对 5 大混合办公安全要素,建立了完整的制度框架,并针对其中的1-3 个要素制定了相关细则4.针对5大混合办公安全要素,建立了完整的制度框架,并针对其中的4-5个要素制定了相关细则5.在 4 的基础上,会定期复盘规章制度遵守情况,并据此进行调整和补充团队配备1.尚无相关团队配备2.有混合办公安全相关负责人,但缺乏相关团队支持与配合3.有混合办公安全相关负责人,以及相应的混合办公安全团队,并明确了相关的职责4.在3的基础上,在核心业务与职能部门,有混合办公安全的接口人,能与混合办公安全团队密切配合5.在 4 的基础上,在全公司各部门完整覆盖了混合办公安全的接口人技术工具1.尚未使用相关技术工具保证公司安全2.使用相关技术工具,但只在 5大混合办公安全要素中的 1-2 个实现了基础防护3.针对 4-5 个混合办公安全要素实现了以技术工具为基石的基础防护4.通过大数据与机器学习,能实现安全策略的自主学习,不断自我优化5.全面打通大数据、机器学习、云、物联网等技术能力,在全公司范围内实现完整且能不断自我优化,并全面覆盖各种办公环境的安全技术体系运维保障1.无相关数据统计和运维保障支持2.人工进行数据统计,各数据源相互尚未打通,有运维支持但并未覆盖整个公司混合办公安全体系3.各项公司安全相关数据自动化完整收集4.在3的基础上,各部门之间的数据源实现打通,实现各种数据的可视化,并能分析数据进行实时报警5.在 4 的基础上,通过数据分析,实现前瞻性预警,帮助公司提前补齐安全短板,且能对数据进行复盘分析,形成公司安全与业务领域的洞察,帮助业务与安全体系不断迭代32以万全应万变从持续验证到持续保护为了与模型配套,我们设计了一套混合办公安全成熟度评估评分方法。整体得分:公司尚未完全启动混合办公安全的相关工作,需要按照混合办公安全成熟度模型,制定和启动混合办公安全的相关工作。公司启动混合办公安全的相关工作,但只有初始的框架,以及在少数领域有了实施细节,尚未形成混合办公安全的体系。公司初步形成了有效的混合办公安全体系,且在大多数领域有了实施细节。但在整体混合办公安全体系下,依然有许多不成熟的细节。公司愿景(A)、业务契合度(B)、规章制度(C)、团队配置(D)、技术工具(E)、运维保障(F),这 6 个维度,每个维度分别有各自的权重,以及各自的评分(1 到 5)。 =评分计算方法:33 2022 年混合办公安全白皮书公司形成了较为成熟的混合办公安全体系,能够应对大多数的混合办公安全风险和威胁,在各个领域都有了较为成熟的框架和细节,不同领域之间的相互契合情况较好。公司形成了成熟的混合办公安全体系,且在此基础上,通过各个领域的配合,不断地优化和迭代,适应与预判最新的混合办公趋势变化,并对此作出积极的应对和对其混合办公安全体系的持续优化。基于此模型,企业可以更好地评估自身混合办公模型的成熟度,以及需要在哪些维度重点补齐。首先,这套模型能评估出一个混合办公安全成熟度的整体得分(1 分到 5 分)。得分能让企业一目了然地了解自身所处的成熟度区域,能够对自身有更清楚的定位。其次,企业可以根据得分与自己原本的预期值作为对比:比如,如果比预期值成熟度要低,则需要计划在梳理清楚重点发展成熟度方向后,着力加快混合办公安全成熟度的发展节奏。如果与预期值成熟度相近,则企业可能可以继续按照其既定的混合办公安全发展规划进一步推进与发展。最后,这套模型还为企业提供了更细致的分析工具。企业可以通过了解每个领域的子得分(1 分到 5 分),去了解企业自身的混合办公安全的长板与短板。针对短板,可以更重点地分析研究短板的原因和补齐短板的方法,制定相应的策略。针对长板,可以分析其优势的来源,从而更好地发挥优势,以此领域为杠杆,更好地帮助企业发展混合办公安全。34以万全应万变从持续验证到持续保护(三)混合办公成熟度模型实践下面,我们以国内一家互联网公司为例,运用混合办公安全成熟度模型进行评估,让读者能更直观地理解如何使用混合办公安全成熟度模型。假设,一家民营企业A,其员工规模为30000人,有15个业务部门,和8个职能部门。企业有大量的混合办公需求。公司于2021年年初,明确了开启混合办公模式的基本原则,并制定了细致的相关规章制度,以及具体的分阶段实施计划。公司由部分安全部门员工组成了混合办公安全小组,隶属于企业安全部门。在该部门的努力下,公司改造并实现了混合办公下的身份安全和数据安全的防护。企业的 3 个核心业务部门与混合办公安全小组共同磨合打通了混合办公模式下的业务全流程与相应企业安全体系,并配备了相应的运维保障人员,以传统在场运维为主。其它部门已有跟安全小组对接的计划,部分已在进行中,部分尚未开始。经过量化评估后,我们可以在以下 6 个方面给予这家企业进行打分,具体如下:在架构设计方面在业务契合度方面在规章制度方面158300003 该企业有明确的混合办公安全发展目标,具体的行动路径与各阶段子目标和相应的混合办公安全架构。因此得分为 4 分。44核心业务完成与混合办公安全体系相磨合,但尚未覆盖所有业务部门。因此得分为 3 分。3公司建立了完整的制度框架,并制定了相关细则。因此得分为4 分。35 2022 年混合办公安全白皮书在团队配置方面在技术工具方面在运维保障方面计算整体得分:结论与分析:该企业的整体混合办公安全成熟度评分为 3.05,属于初步成型阶段。公司初步形成了有效的混合办公安全体系,且在大多数领域有了实施细节。但在整体混合办公安全体系下,依然有许多不成熟的细节。具体来看,该企业已经有了较完善的架构设计和规章制度,这些能引导企业从方向上和管理上,走在混合办公模式里的正确发展道路。然而,企业在技术工具和运维保障方面依然薄弱,处于起步阶段,急需重点补齐,尤其可以将其零信任的应用进一步增强,这样能快速地提升技术和运维能力,否则会使得企业在这两个重要底层支撑方面无法给予混合办公安全所需的足够保护。此外,该企业在业务契合度和团队配置两方面也尚处于初步成型阶段,需要继续加强,尤其是以业务契合度作为混合办公安全成熟度的中坚核心,也需要企业进一步将所有业务与其混合办公安全体系进行磨合。 =42020200A5!5223.05有混合办公安全相关负责人,以及相应的混合办公安全团队,并明确了相关的职责,但尚未在核心业务部门和职能部门设立对接人。因此得分为 3 分。使用相关技术工具,但只在 5 大混合办公安全要素中的 2 个(身份安全和数据安全)实现了基础防护,因此得分为2 分。各数据源尚未相互打通,有运维支持但并未覆盖整个公司混合办公安全体系。因此得分为2 分。36以万全应万变从持续验证到持续保护 信息技术的快速演进,数字经济的蓬勃发展,助推各行业加速迈向数字时代。而疫情的冲击,加快了企业推进业务移动化的步伐,纷纷开启远程办公、混合办公等办公新模式。混合办公虽然缓解了当前疫情防控的燃眉之急,但是也突破了传统企业网络边界,导致网络边界更加模糊,接入公司网络的终端更加多样、复杂,这对网络安全和数据安全均提出了更高的要求。而基于“永不信任,持续验证”原则的零信任体系正在成为解决问题的重要手段。如何通过架构零信任体系来解决企业办公场景中的安全问题,也成为企业 CIO 和安全部分负责人关注的重点。(一)零信任概念综述传统的企业安全架构是基于企业网络边界作为信任分界线,企业内网访问默认受信的。虽然在互联网边界部署了防火墙、WAF、入侵检测等设备以构建安全护城河。一旦攻击者获得对网络的访问权,就可以自由访问甚至控制内部的一切。与此同时,当前很多企业将数据分布在不同云供应商之间,这使得对整个网络进行单一安全控制变得更加困难,加剧了城堡和护城河安全系统中的漏洞。随着混合办公的兴起,企业过去定义的边界逐渐失效,而“零信任”,作为新理念,应运而生。六、零信任体系正在成为解决混合办公安全的重要手段37 2022 年混合办公安全白皮书零信任的本质是一种安全理念,“持续验证,永不信任”是其基本观点,其核心在于保护关键数据或者业务流程。零信任假定网络边界内外的任何访问主体(人/设备/应用),在未经过验证前都不予信任,需要基于持续的验证和授权建立动态访问信任,其本质是以身份为中心进行访问控制。零信任架构则是一种企业网络安全的规划,它基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成。除了认知上的认可,在行动上,零信任已经被许多企业积极拥抱,正成为保障混合办公安全的核心武器。在了解零信任概念的受访者中,22.7%的受访者所在企业零信任产品已经到位。40.2%的受访者所在企业零信任项目正在进行中。22.3%的受访者所在企业零信任项目已经计划好。可以看出,许多企业已经在使用或者计划使用零信任来保障企业安全。零信任的理念,非常适合当今网络边界模糊的时代,尤其是在混合办公模式兴起的背景下,企业中人、设备、应用所面临的安全风险都大大提升。零信任理念在企业安全领域拥有巨大潜力,这样的潜力也已经得到了人们的认可。在调研中,65.8%的受访者认为,未来零信任会在企业安全领域起到更大的作用。25.6%8.6e.88以万全应万变从持续验证到持续保护效率、安全与合规是企业对零信任的核心期待。零信任对于企业和员工来说,最大的价值点在于其能够同时实现效率、安全与合规,这也是企业梦寐以求的公司运营“黄金三角”。这样的期待同样体现在了我们的调研中。当在被问到,“你的公司决定是否启动零信任安全管理程序的关键驱动因素有哪些?”时,排名最高的五项分别是:加强安全/数据保护(50.7%)、提升业务效率(45.5%)、减少端点和物联网安全威胁(39.1%)、提升对安全事件的响应(36%)、符合行业/监管合规(28.1%)。这其中,第一名、第三名、第四名为安全相关;第二名为效率相关;第五名为监管相关。0.7.7.2$&.1(.16P.79.1E.59 2022 年混合办公安全白皮书(二)零信任在混合办公场景下的作用体现在零信任的潜力得到了人们的认可后,下一步重点是如何让零信任的理念真正在混合办公模式中得到具体应用及相应的准备。首先,在落地零信任产品之前,企业需要系统地梳理其企业安全和零信任模式之间的契合点与落地结构。企业需要盘点梳理自身拥有的资产,明确哪些资产需要保护、为什么需要保护、以及防范的对象有哪些,以此确定其零信任模型的基础方向。这样的梳理是和企业业务紧密相关的,应该与企业业务部门共同梳理与明确,防止错漏以及对企业安全保护方向的偏差。其次,企业应用“隐身”,缩小攻击暴露面。企业 VPN 端口暴露在外就会成为攻击者的跳板,VPN 本身不会对访问终端以及异常访问进行动态验证,重要业务在外网处于“裸奔”状态。同时,混合办公场景下,企业员工大量使用个人终端,导致企业数据有可能会保存在员工的个人设备上,随时面临数据泄露的风险。零信任安全网关的作用就在于,将企业内网应用“隐身”,只有安全浏览器才能与零信任网关建立加密链接,40以万全应万变从持续验证到持续保护非授权的用户、工具均无法链接零信任网关,从而显著缩小攻击暴露面。同时,核心应用可以配置为只接受来自零信任安全网关的链接,这样即使在同一网络内的非授权用户也无法触及核心应用,从而实现了最细颗粒度的应用隔离。第三,企业需要梳理其员工权限的层级,了解员工和服务账号目前的权限。并根据业务需求和企业安全目标制定企业新的员工与账号的等级体系和权限体系,做到安全和效率的兼顾。第四,安全门户统一,提升用户体验。企业需要梳理和预判所有潜在的攻击来源,梳理可能会被攻击的企业内外部的软件、系统、网络和设备,根据梳理的列表制定完整的零信任安全方案,并建立统一工作台,实现多业务系统统一门户。系统支持 SSO 单点登录,让用户不必切换账号,直接无缝访问多个环境的应用,解决业务系统账号繁杂的问题。同时可以满足各类用户 Web 业务访问企业内部 OA、CRM 等、通过浏览器远程桌面访问公司内网主机的远程研发、通过浏览器 SSH 工具访问公司内网设备的远程运维等多种需求。在提升办公效率的同时,最大限度的消除地域限制,实现随时随地安全办公。最后,动态按需授权,确保终端访问安全。企业的零信任项目不是静态的,一成不变的,而是会随着业务的发展,和内外部的安全形势的变化,而不断迭代优化的。比如,业务的发展会带来新的安全方面的需求,这时零信任产品需要根据员工的需求进行迭代,满足新的安全需求,同时保持员工作为产品用户的体验。基于零信任的理念,不自动信任网络的安全性,任何访问用户的身份和设备都要“先认证、再接入”。同时,对于接入的授权用户,根据最小权限原则只允许用户访问其允许访问的业务系统。例如,只允许财务部门的员工访问财务系统,不允许访问 CRM 系统。从而避免了用户被过度授权,大大减少攻击面,也降低了用户泄密的风险。除了应用维度之外,还可以对用户的访问设备、访问位置、访问时间等维度进行安全限制。系统可以为不同用户配置不同的安全策略,并且基于来自终端环境、身份信息、审计日志等多源数据建立用户的信任模型,对用户的访问风险进行实时评估,根据结果动态调整其安全策略。同时结合数据防泄密功能,保护企业核心数据的安全访问。打造集终端环境安全和数据安全于一体的安全混合办公新模式。41 2022 年混合办公安全白皮书(一)腾讯 iOA 应用实践腾讯 iOA 零信任安全管理系统,是基于腾讯最佳实践研发的成果。它以持续访问控制为核心,围绕五大安全要素,即身份安全、设备安全、网络安全、应用安全、数据安全,对终端访问过程进行权限控制;并持续监测关键要素的安全状态,根据安全状态动态调整访问权限,提供访问过程中全生命周期的安全保护。该系统能实现终端在任意网络环境中安全、稳定、高效地访问企业资源及数据。总的来看,腾讯零信任 iOA 主要经历了以下几个实现过程:一是为了解决访问体验问题,先通过替换VPN开始落地零信任。二是基于安全需求,进一步落地零信任方案,对身份、进程、设备持续验证。在此基础上,将原先的内部开发网络和内部办公网络合二为一,全部变成零信任访问控制。三是强化终端安全合规接入。解决终端的病毒木马防护、系统配置脆弱问题、APT 攻击。四是身份安全。使用内部 iOA 系统的 mfa、扫码、硬件 token、短信对接认证。iOA 与内部 OA 等业务系统进行整合实现 SS0。同时,全球接入点加速覆盖,全面覆盖海内外全体员工。五是与 soc联动,自动化响应:借助 soc 的分析能力并做自动化的访问阻断降低企业风险。七、腾讯零信任应用实践42以万全应万变从持续验证到持续保护(二)iOA 优势针对混合办公模式的特点,腾讯 iOA 创新性地做到了控制公有云、私有云以及本地应用的访问权限。通过验证用户身份、设备、应用、链路等安全状态确定是否允许用户访问企业业务资源,确保对企业资源的可信访问并降低企业数据泄露风险。通过这样的保护,无论员工身在何处、使用任何设备都可以安全访问企业的应用程序和数据,实现了与混合办公模式的完美契合。访问控制动态访问控制持续监控终端可信环境(包括:资源、时间、地点、应用进程、访问行为异常监控等),根据不可信的评估结果动态降权/阻断/要求二次身份验证,保障企业业务安全。行为安全异常行为分析恶意用户获得账号密码从而伪装在“合法账号”背后,iOA 构建异常行为检测模块进行监测、分析并进行处置。身份安全权限收敛基于腾讯多年权限运营沉淀模型智能生成授权建议,帮助管理员高效完成精细化授权。一方面可以简化安全人员的工作流程、降低工作量,另一方面使得攻击成本上升,降低用户安全风险。终端安全EDR从事前管控、事中检测响应、事后调查处理全方位保护终端安全。基于腾讯多年安全运营经验降低企业安全运营门槛,同时提供规则自定义,支持客户灵活运维。数据安全iOA 沙箱企业内部文件被员工下载到终端后,需要保护下载后的文件在终端上数据不外泄。iOA 沙箱设计思路主要用于区分安全工作空间和个人空间,明确用户对内部业务系统的访问和敏感数据的操作入口和边界。43 2022 年混合办公安全白皮书(三)腾讯零信任产品如何助力混合办公安全腾讯 iOA 零信任安全管理系统,在多个经典常见的混合办公场景中,都能发挥有力的保障作用。1.远程办公的异构网络在远程办公时,我们面临网络、员工类型和设备的多样化。员工使用的网络包括4G、5G、家用 WiFi、公用 WiFi 等。员工类型包括企业内不同部门与不同层级的员工、企业外的合作伙伴、供应商等,其对应的权限各不相同。员工使用的终端按用途分为私人设备与公司设备,以及按形态分为不同型号的手机、平板、手提电脑、台式电脑等,其防护能力与设备形态各不相同。但是在腾讯 iOA 零信任安全管理系统的零信任安全网络架构下,无论访问人员所处何方,使用何种终端,终端是否安装了客户端,访问任何企业应用都无需使用 VPN。零信任系统通过终端可信评估、多因素可信认证和动态鉴权访问控制,保障混合办公的安全,真正实现无边界的安全办公。4G5G腾讯iOA这个场景的安全保障非常重要,因为其对应的潜在风险行为发生频率很高。在调研中,52.4%的受访者表示,他们曾接入公共场所的WiFi进行办公。43.9%的受访者表示,他们曾因个人原因使用过公司的设备。由此看出,一方面,混合办公时代,网络异构性比以往更强;另一方面,混合办公时代,个人设备与公司设备的边界也在逐渐模糊。这些都需要像腾讯 iOA 这样的完善的零信任安全管理系统予以强有力的安全保障。44以万全应万变从持续验证到持续保护在调研中,我们还发现受访者两个强烈的需求。64.1%的受访者表示,希望公司系统能打通云上云下业务协同办公的功能;54.3%的受访者表示,希望公司系统能支持随时随地访问公司内部服务。腾讯 iOA 同样能够支持这两方面的远程办公场景下的需求。2.终端安全管控由于混合办公下,终端设备不再完全归属于企业,管理难度增大,潜在的安全风险也大大增加。此时,腾讯 iOA 的作用就显现出来。它能作为高效的工具,让企业安全管理者,从企业角度统一对各类终端设备进行高效的安全管理,包括合规检测、资产管理、桌面加固、补丁分发、病毒查杀等百余项安全管理功能,针对不同状态的终端执行不同的安全策略,并进行精准管理。以下混合办公中的经典办公场景,你希望公司系统能提供以下哪些功能你遇到过一下哪几种情况45 2022 年混合办公安全白皮书终端安全管控能覆盖许多混合办公模式下常见的潜在风险场景。例如:调研中,51.6%的受访者表示,曾在混合办公时,未将办公文件与个人文件分割,并加密重要文件。这可能会带来潜在的数据安全危险,导致重要文件的泄露。而有了腾讯 iOA,则可以通过终端安全管控规避这种风险。又例如,21.6%的受访者表示,曾在不进行混合办公时,未及时退出公司系统。这也可能带来企业安全风险,但同样,能通过腾讯 iOA 的终端安全管控功能进行规避。另外,61.1%的受访者还提到,他们希望公司系统能提供互联网业务统一访问入口安全管控。可以看出,这也是关乎员工办公体验的强烈需求,而腾讯 iOA 同样能通过其终端安全管控功能模块予以满足。值得格外注意的是,以上提到的几种员工曾遇到的潜在风险行为(接入公共场所的WiFi 进行办公、因个人原因使用过公司的设备、在混合办公时,未将办公文件和个人文件分割,并加密重要文件、不进行混合办公时,未及时退出公司系统),并非一定会,及马上会,带来实际的风险伤害。这些潜在风险行为,本质上是概率事件。这也意味着,现在暂时安全,没有出现事故,不代表未来不出现事故。企业的发展与竞争,并非是一朝一夕,而是长线的。因此,企业需要做到,在拉长时间线后,能在长时间,保持其安全状态,以满足企业的发展,并在长期赢得商业世界中的竞争。忽略这种“未来竞争”,将很可能使得企业在未来的某个节点,出现重大挫败,从而遭受行业中的失败,甚至严重威胁企业的生存。因此,从现在起,树立长期发展,着眼于“未来竞争”,用合适的企业安全体系保护自身,就显得尤为重要。46以万全应万变从持续验证到持续保护(四)腾讯零信任产品助力混合办公安全成熟度腾讯 iOA 零信任安全管理系统从技术工具、运维保障、业务连续性三方面都能助力企业的混合办公安全成熟度。在技术工具方面,腾讯 iOA 零信任安全管理系统能从完整的系统性层面让企业在 i-DEAN 五大混合办公安全要素实现全面安全防护,在达到“初步成型”的成熟度基础上,依靠其自 2016年开始自主研发,且在保护腾讯内部全网 7 万员工、10 万终端的全类型办公安全的丰富经验和最佳实践,充分利用大数据、云计算等技术应用,实现向“成熟中优化”的不断迈进。在运维保障方面,腾讯 iOA 零信任安全管理系统能够全方位对接企业的多种运维平台与堡垒机,并可以根据远程运维需求弹性扩容,使得运维人员能在远程办公模式下,调用各方资源,解决运维问题,降低了运维人员压力的同时,大大提升了运维保障的效率和效果。除此之外,腾讯 iOA 零信任安全管理系统能构建iOA 异常行为检测模块,对各类异常行为和潜在安全隐患行为进行进行监测、分析并进行及时处理和前瞻性预警。在业务连续性方面,腾讯 iOA 能够与业务场景深度结合,实现业务数据全流程审计与分析,做到为企业业务服务,同时保障业务数据的安全性。此外,零信任作为当前VPN的最佳替代方案,既能避免 VPN 频繁漏洞带来的风险,又能以软件化弹性部署实现与企业业务的无缝衔接和无缝覆盖。腾讯 iOA 还能最大程度地兼容员工体验。例如,腾讯 iOA 能根据组织架构设置访问权限,且无需额外安装客户端,员工可以直接通过浏览器访问原业务系统域名,无需改变原有访问习惯。腾讯 iOA 还能通过 SaaS 方案实现快速部署,迅速覆盖企业所有部门所有员工。这些都确保了腾讯 iOA 与企业业务的深度融合,快速应用,以及赢得员工的认可。47 2022 年混合办公安全白皮书此外,从具体零信任产品功能模块方面,我们还发现,员工对于零信任产品的许多具体功能与特性,都有着非常强的相关需求。当被问到,零信任的什么功能对他们所在的企业有吸引力时,59.2%的受访者选择了“通过实体核查获得的信任(例如:用户、设备、基础设施)”,57.2%选择了“数据安全(例如:安全连接)”,39.1%选择了“对访问资源进行隔离”,36.6%选择了“持续认证、授权”,35.4%选择了“最少的特权访问”,25.1%选择了“集中、细粒度访问策略”,22.1%选择了“端到端访问可见性和审计”,14.6%选择了“内部或外部网络之间没有信任区别”。这也意味着,腾讯腾讯 iOA 对企业用户有着切实的吸引力,并且能够真正帮助到企业,助力混合办公安全。这也意味着,腾讯腾讯 iOA 对企业用户有着切实的吸引力,并且能够真正帮助到企业,助力混合办公安全。以下零信任的哪些原则对企业安全很有吸引力48以万全应万变从持续验证到持续保护我们认为,混合办公时代已经到来,它并非昙花一现的潮流,而将长期存在,且会继续快速增长。我们的观点得到了许多员工和企业主的认可。在调研中,63.8%的受访者认为,混合办公不只是疫情下的短暂过渡,而是人类办公模式的历史性演进和迭代。混合办公的新趋势还将带来许多过往职场特征的重组。例如,灵活用工比例的提升,工作时间的分散化,大企业在非一线城市员工比例的提升等等。本质上是混合办公模式下对办公时间和空间局限的颠覆。在调研中,51%的受访者认为,混合办公新潮流必将导致形成于上世纪的许多职场特征开始瓦解和重构。你同意以下哪些观点八、结束语49 2022 年混合办公安全白皮书混合办公将为企业带来新的效率和企业灵活度的提升,但同时也会带来组织能力、企业安全等领域的全新挑战。例如,部分企业会由于缺乏混合办公模式对应的制度、工具、人才和组织架构的支持,而导致工作效率的降低。在调研中,24.7%的受访者认为,混合办公可能会降低员工的办公效率。而在创始人和企业高管受访者中,该比例更是高达 34.7%。可以看出企业管理者尤其担心,混合办公带来的管理难度增大,以及对员工自身的自律和自我驱动力要求的提升,都有可能带来部分员工工作效率降低的风险。面对混合办公的快速发展趋势,企业需要积极应对,围绕混合办公模式全面构筑相关的企业能力,其中混合办公安全是企业的重要防线和混合办公模式下的必备能力项。在保障混合办公安全的任务里,零信任将成为企业仰仗的一大利器,并已初步得到了企业的认可。39.1%的受访者认为,采用零信任策略不再是一个选择,而是一个新的安全需求。腾讯希望通过自身的最佳实践解决方案,以腾讯iOA 零信任安全管理系统作为载体和杠杆,助力更多企业提升混合办公安全成熟度,为企业混合办公模式与自身业务的长远发展保驾护航。50以万全应万变从持续验证到持续保护顺丰是国内领先的综合物流服务商、全球第四大快递公司,致力于成为独立第三方行业解决方案的数据科技服务公司,以领先的技术赋能客户,为客户提供涵盖多行业.多场景、智能化、一体化的智慧供应链解决方案。公司围绕物流生态圈,横向拓展多元业务领域,纵深完善产品分层,满足不同细分市场需求,覆盖客户完整供应链条。顺丰还是一家具有“天网地网 信息网”网络规模优势的智能物流运营商,拥有对全网络强有力管控的经营模式。顺丰作为快递行业的龙头,服务网点数量非常多,且快速增长,传统基于 VPN 的组网方式既不安全也无法灵活扩展,疫情之后此问题更加突出。顺丰作为数字化转型非常早的企业,很多业务需要在互联网环境下、在任意终端上都要求随时随地的安全访问,因历史原因,每个终端上安装 5个以上的安全软件,严重影响办公效率、运维效率。顺丰的业务发展非常快,且对运营响应效率要求高,所以业务权限比较混乱,缺乏统一管控,无法实现最小授权以及动态调整。业务挑战A顺丰行业:物流九、腾讯零信任在混合办公安全领域的落地案例51 2022 年混合办公安全白皮书在疫情背景下,解决了原有 VPN 产品高危漏洞的安全风险,iOA 的灵活扩展能力保障了业务的及时上线。腾讯iOA切实帮助我们IT安全建设解决了此前在办公安全方面面临的用户体验差、运维复杂、安全不成体系、单点安全隐患等问题。腾讯侧在交付实施及售后过程中的专业、负责、及时响应的态度,给我们留下了深刻印象。腾讯 iOA 产品在后疫情时代,公司业务发生重大变化的情况下,为远程接入网点/人员提供了高效、安全、稳定的接入方式,达成了我们建设零信任安全的初衷。通过腾讯 iOA 的零信任接入能力规避了传统 VPN 厂商产品高危漏洞的安全隐患。支持负载均衡和水平扩展,有效应对业务弹性。腾讯 iOA 的终端安全一体化能力,解决了传统终端安全建设需要部署多个客户端的问题。一个客户端软件解决了终端杀毒、漏洞修复、终端管控、零信任接入、网络准入等各种问题,提升用户体验与运维效率。各个安全功能模块之间可做到智能联动.形成安全运营闭环,最大化安全建设收益。秉承零信任最小化权限的理念,通过腾讯 iOA 对用户业务权限做到统一管理,实现基于不同接入场景与安全状态的动态权限策略。解决了顺丰此前终端安全多而散的问题,提升了用户体验与运维效率,达到了轻量化终端安全的预期。解决方案介绍部署成效客户评价通过零信任收敛了业务暴露面,并进一步做到细粒度的统一权限管校,利用动态权限策略功能提升了用户访问权限的灵活性与便捷性。腾讯 iOA 与顺丰内部 BDUS、身份认证体系等完成对接,提供了集便利性、安全性、稳定性为一体的零信任安全体系。52以万全应万变从持续验证到持续保护B江苏人社江苏全省有 8000 多万常住人口、3000 到 4000 万流动人口,近千万家单位。江苏人社系统里个人及企业敏感信息众多,业务内容覆盖人民生活的方方面面,一旦出现业务中断、数据泄露或故障产生影响巨大,因此江苏人社对于信息安全有很高的要求。行业:政府江苏人社和大部分的政企机构一样,除了采购 IT 产品之外,还会采用驻场方式来保障系统的运营安全和信息安全。但不管是软件还是硬件,总有出故障、出问题的时候,不可能把人 24 小时“摁”在现场来操作。如何满足快速运维的需求和驻场之间的需求?江苏人社一直在考虑有没有一种解决方案既能实现快速运维,又必须是安全的。随着2020 年疫情突然来袭,超过 30 家供应商及合作伙伴无法入场提供运维支撑,解决快速运维和安全问题迫在眉睫。iOA 对接了后台超过 100 个运维平台及堡垒机。实现不同平台与账号角色的对应访问关系。支持 SSO 登录及双因子认证服务,加强了平台安全性。远程过程中的流量全程加密,防止在互联网传输过程中的安全问题。可以根据远程运维需求弹性扩容,从最初的 100 已经扩容至 500 。业务挑战解决方案介绍53 2022 年混合办公安全白皮书零信任网关提供了一个非常快速便捷的访问内网的通道,通过双因子的认证保障从互联网访问到内网的安全,项目组也通过这个便捷的通道让相关的开发团队进行应急的故障处理。对于一线运维人员来说,半夜从床上爬起来跑客户现场也许不再是家常便饭了。大家远程在家里面也可以登陆到现场环境,跳到生产系统、堡垒机,不用再半夜跑到现场,远程拉起各方资源,远程解决问题,极大的减轻了运维以及开发工作人员的困扰。腾讯 iOA 在疫情期间不但为江苏人社提供了方便快捷的远程接入方式,还通过多因子等功能提升了原有的运维管理模式,有效保障了疫情期间人社平台的平稳运行。现场运维负责人对这一点深有感触。在 2020 年二三月份的时候,我们遇到了一次夜里一点钟的硬件故障。我们收到了报警后就立刻和我们的远程的各个团队进行沟通,包括四川的售后维护团队,深圳的产品研发团队,以及各个开发商,大家一起立刻上线连接入 iOA 进行问题处理,处理到了夜里三点钟的时候就全部完成,业务恢复正常。按传统的处理方式,一点钟发生的故障即便人在南京本地,三点钟也不一定能到场解决。部署成效客户评价54以万全应万变从持续验证到持续保护引用:1:Google Docs&Spreadsheets Launches by TechCrunchhttps:/tells employees they can work from home foreverBy CNBChttps:/允许员工一周仅到岗三天 By 新浪科技https:/5:Amazon relaxes return-to-work plans,will let employees work remotely two days a week By CNBChttps:/return to the office by Uber https:/40 亿次 视频会议市场强势发力 By 证券日报https:/8:客户花钱雇黑客,竟是为 Zoom 找 bug:风口浪尖的视频会议 No.1,安全问题如此魔幻by 公众号 量子位 9:保密安全盘点 2021 年度国内网络安全事件by 澎湃

513人已浏览 2022-07-06 58页 5星级


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3