Uzaktan çalışma normalleştirildi ve ağ güvenliği yakın. "Sıfır güven güvenliği" eğilimi geldi mi?

Başlık görselinin kaynağı @unsplash

Yeni taç pnömonisi salgını dörtte birinden fazla süredir devam ediyor ve uzak ofis normal gelişime girdi. Sektördeki ve sermayedeki birçok eylem de bu pazar hakkındaki iyimserliklerini ifade ediyor.

Uzak ofis yazılım hizmetleri sağlayan pek çok şirket, Titanium Media'ya sektörle ilgili iyimserliklerini dile getirdi ve salgın sonrasında uzak ofis talebinin düşmesine rağmen salgın sırasında oluşan uzak ofis ve video konferans alışkanlıklarının devam edeceğine inanıyorlar.

Bununla birlikte, diğer yandan, yeni uzak ofis trendinin arkasında, dünya çapında birbiri ardına ortaya çıkan ağ güvenliği krizleri, insanları ağ güvenliğinin ciddiyetinin de farkına varmıştır.

Daha önce ivme kazanan "Sıfır Güvenli Güvenlik" (Sıfır Güven Ağ Erişimi veya kısaca "ZTNA", ağa giren ve çıkan hiçbir şeye güvenilemeyeceği anlamına gelir - "Asla güvenmeyin, daima doğrulayın"). Bu arka planın altında bir kez daha herkesin görüş alanına girdim.

Uzaktan çalışma norm haline geldi

Bu yılın Şubat ayından bu yana uzaktan çalışma savaşı başladı.Sınıfların ve aralıksız okulların askıya alınmasından uzaktan video konferansa kadar 60 yılı aşkın süredir düzenlenen Kanton Fuarı bile çevrimiçi yapılacağını duyurdu.

Bireysel push verilerine göre, 2020 salgını sırasında (24 Ocak-22 Şubat 2020), entegre ofis uygulamalarının DAU'su 2019 Bahar Şenliği'nin (4 Şubat-5 Mart 2019) aynı dönemine göre yıllık bazda 98,19 arttı. %, video konferans ise yıllık% 1465,04 arttı.

Yeni Yıl arifesinden işe yeniden başlamasına kadar, uzak ofis uygulamalarının yeni kullanıcılarının sayısı hızla arttı ve işe yeniden başlamanın ikinci haftasında zirveye ulaştı. Genel olarak bakıldığında, ortalama yeni artış bir önceki yıla göre% 659,63, günlüke göre% 746,13 arttı.

Gerçek zamanlı ses ve video bulutu sağlayıcısı Agora.io'nun kurucusu ve CEO'su Zhao Bin, Titanium Media ile iletişim kurarken telekomünikasyon konusundaki iyimserliğini dile getirdi:

"Yurtiçi çevrimiçi konferans pazarı, daha önce ABD'nin onda biri yerine önümüzdeki birkaç yıl içinde ABD'nin yarısı veya aynı boyuta büyüyebilir. Ancak, yerel konferans pazarı ticari kullanım açısından ABD'nin gerisinde kalsa da, Ancak diğer sektörlerde dakika sayısı ve oynanış daha gelişmiş olabilir. "

Uzak ofisin popülaritesiyle, bazı şirketler büroya katılmayı planlıyor. İlk çeyrekte birçok yerli üretici uzak ofis ürünlerini piyasaya sürdü. Sugon ve Beixinyuan "Aperture" u piyasaya sürdü, Zhiyuan Internet "Zhiyuan Synergy Cloud" u piyasaya sürdü, Huawei WeLink büyük kolejlerde ve üniversitelerde acilen piyasaya sürüldü ve Tencent piyasaya sürüldü Yakında "Tencent Konferansı" ürünleri de salgında yaygın olarak kullanıldı.

Daha önce C-tarafında ürünleri tanıtmaya odaklanan Evernote, B-tarafı müşterileri için bağımsız bir marka "İzlenim Ekibi" başlatmaya başladı. Evernote'un resmi WeChat hesabına göre, "İzlenim Ekibi" uygulaması Nisan ayında kapalı betasına başlayacak ve resmi olarak Haziran ayında piyasaya sürülecek.

Evernote'un kıdemli yöneticisi ve izlenim ekibinin başkanı Zhang Yong, salgından sonra çoğu şirket ve ekibin orijinal merkezi ofis ortamına dönmesine rağmen, bazı mükemmel işbirliği modelleri ve araçlarının kalacağına inanıyor:

"Uzak ofis tanımı da çok geniştir. Uzak ekipler ve harici ortaklar arasındaki işbirliği aslında uzak ofistir. Bu formlar sürdürülebilirdir ve artacaktır."

Titanium Media'ya 2019'un üçüncü ve dördüncü çeyreğinde Evernote'un ülke çapındaki binlerce ekibi araştırdıktan sonra belirli bir pazar talebini keşfettiğini ve bu yılın ortasında piyasaya sürülecek "İzlenim Ekibi" gibi bir ürüne karar verdiğini açıkladı. Trendden yararlanıyor.

Uzaktan çalışma eğilimi sadece Çin'de mevcut değil.Titanium Media TMTBase tarafından toplanan küresel yatırım ve finansman verilerinden, telekomünikasyon da küresel bir trend. Veriler, 30 Mart'tan 12 Nisan'a kadar olan iki haftada, yurtdışındaki uzak ofis alanında 11 yatırım ve finansman olayı yaşandığını, açıklanmayan tutarların 4'ünün kaldırılmasının ardından, toplam finansman miktarının 150 milyon ABD Dolarını aştığını gösteriyor.

Ancak ağ güvenliği pazarının uzak ofis pazarı kadar zorlayıcı olduğunu belirtmekte fayda var. Titanium Media TMTBase tarafından izlenen yabancı yatırım ve finansman olayları, 30 Mart - 12 Nisan arasındaki iki hafta içinde siber güvenlik alanında 12 yabancı yatırım ve finansman olayı yaşandığını, açıklanmayanın kaldırıldığını ve toplam finansman miktarının 600 milyonu aştığını gösteriyor. ABD doları, yeni sermaye enjeksiyonu olan bu şirketlerin çoğu ağ tehdit izleme, ağ trafiği izleme ve hatta dahili çalışan erişim kontrolü ve veri erişim kontrolü ile uğraşıyor.

Uzaktan çalışmanın popülerliği ile ağ güvenliği pazarına gösterilen ilgi arasında bir bağlantı var mı?

Yakın zamanda, Zoom ve diğer uzak ofisler tarafından art arda açığa çıkan kurumsal BT sistemlerine yönelik kullanıcı veri sızıntıları ve saldırılar bu ilişkiyi doğruladı.

Siber güvenlik krizleri büyüyor

3 Şubat'ta, Çin'deki salgının hala en endişeli olduğu dönemde, insanların uzak ofis keşfi daha yeni başlıyordu, ancak o gün, Tencent Yujian Tehdit İstihbarat Merkezi, bir İnternet şirketi için bir uzak ofis aracı ve elektronik tablosu ifşa etti Dosya bulaşma olayı : Bir işletme yöneticisinin dahili çalışma grubunun uzak ofis araçlarına ve elektronik tablo dosyalarına virüs bulaştığı tespit edildi ve bu da departmandaki 200'den fazla çalışanın bilgisayarlarına virüs bulaşmasına neden oldu.

Olayın nedeni XRed adlı bir virüstür.Virüs önce bir işletme yöneticisinin çalışmak için kullandığı kişisel bir bilgisayara bulaştı ve ardından dahili çalışma grubu uzak ofis araçlarını paylaşarak virüsün meslektaşlar arasında yayılmasına neden oldu.

Virüs bulaşmasına ek olarak, endişe verici olan başka bir ağ güvenliği tehdidi türü vardır ve bu, veritabanının çökmesidir.

"Çarpma veritabanı" ilk olarak halkın dikkatini çekti, Mart ayının sonlarında birisi 500 milyon Weibo kullanıcısının verisinin karanlık ağda satıldığını keşfetti.

Daha sonra, video konferans yazılımı Zoom, 530.000 hesap şifresine maruz bırakıldı ve karanlık ağa bağlandı.Weibo'nun veri sızıntısı ile karşılaştırıldığında, çünkü Zoom gibi video konferans yazılımı toplantı gizliliği ve kamera gizliliği gibi daha fazla konu içeriyor, bu nedenle Zoom'un Veri sızıntısı yabancı basında kınamaya neden oldu. Sektördeki kişiler, analizde sızıntının nedenine de işaret ettiler.

"Veritabanını çarpmak" aslında İnternet kullanıcılarının farklı platformlarda aynı kullanıcı adı ve parolayı kullanmalarının zayıflığından yararlanır.Belirli bir platformda bir kullanıcı veri sızıntısı meydana geldiğinde, bilgisayar korsanları diğer platformlarda "çarpma veritabanı" girişimini başlatır. Bu, kullanıcının bilgilerinin sızdırılmaya eşdeğer olduğu anlamına gelir.

Endüstrinin içindekiler Titanium Media'ya, Weibo'daki kullanıcı sızıntılarının mutlaka bir veritabanı çökmesinden kaynaklanmayabileceğini söyledi.Ayrıca bilgisayar korsanları, oturum açma koruma bağlantısını atlamak için IP'yi değiştirerek ve her IP'yi yalnızca 1 veya 2 kez doğrulayarak yavaş doğrulamayı benimsemiş olabilir. Ancak ister veritabanı çökmesi, ister yavaş doğrulama olsun, veritabanı çökmesi gibi oturum açma bağlantısında bir sorundur.

Bilgi güvenliği alanında "çalma kütüphanesi" nin sıklığı aslında soğuktan muzdarip insanlarınki ile aynıdır, ortadan kaldırılamaz ve insan vücuduna etkisi açısından ölümcül değildir. Bu nedenle birçok şirket buna çok fazla önem vermeyecek veya işlerini çok hızlı büyütmeyecektir. Koşullar altında, bu alandaki güvenlik sorunlarını göz ardı etmek kolaydır. Kullanıcı sayısını hızla 10 milyondan 200 milyona çıkaran Zoom, hızlı büyümesi nedeniyle "güvenlik" de büyük bir kayıp yaşadı.

Uzak ofis sahnesinde salgın sırasında özellikle herkesin dikkatini çeken bir ağ güvenliği sorunu da var: şirketin dış ağının iç ağa erişim kontrolü.

Salgın sırasında birçok şirket, çalışanlarının evden çalışmasına izin verme yöntemini benimsedi, ancak intranet güvenlik gereksinimleri olan birçok şirket için ofiste erişilmesi gereken birçok işletme ve uygulamaya evde erişim zor. Şu anda, şirketlerin daha önce düşündüğü ilk yöntem VPN'i yeniden yapılandırmaktır. Bununla birlikte, bu yöntemin dezavantajı, uzak ofis çalışanları için bir VPN açıldığında, hacker saldırıları için de bir giriş noktası sağlamasıdır.

Örneğin, yayından sadece bir gün önce, yabancı medya, bilgisayar korsanlarının Zoom verilerine saldırdıktan sonra, Zoom Windows istemcisindeki sıfır gün güvenlik açığından yararlanma yöntemini 500.000 dolara kolayca sattıklarını bildirdi. Yabancı medya, sıfır gün güvenlik açığının potansiyel saldırganların Zoom Windows istemcisini çalıştıran sistemde rastgele kod çalıştırmasına izin verdiğini iddia ediyor. Başka güvenlik açıkları eklenirse, kullanıcının cihazını tamamen kontrol edebilir ve bunu kurumsal ofisleri daha fazla istila etmek için bir sıçrama tahtası olarak kullanabilir ve Üretim ağı, kurumsal gizli belgeleri çalma vb.

Böylesine şiddetli bir ağ güvenliği biçimiyle karşı karşıya kaldığımızda, hangi önlemleri almalıyız?

Sıfır güven güvenliği yüksek umutlardır, ancak zorluklar da vardır

Bu bağlamda ivme kazanan "sıfır güven güvenliği" bir kez daha herkesin görüş alanına girdi.

Zero-Trust Network Access (ZTNA), Forrester Research başkan yardımcısı ve baş analisti tarafından yıllar önce önerilmişti. Bu, ağa giren ve çıkan hiçbir içeriğe güvenemeyeceğiniz anlamına gelir, yani "Asla güvenmeyin, Daima doğrula ". Bu tür bir plan bir kez ortaya konduğunda, endüstri tarafından ciddiye alındı.

Sıfır güven güvenliği, mevcut ağ güvenliği sorunlarına önemli bir çözüm olarak kabul edilir.

Titanium Media, ağ güvenliği hizmeti sağlayıcısı Akamai Greater China Business Division Kıdemli Satış Öncesi Teknik Müdürü Ma Jun'dan, sektörde sıfır güven güvenliğini uygulamanın üç yolu olduğunu öğrendi:

İlki, ağ katmanında mikro segmentasyon ile elde edilir , Bu yöntem, kuruluş intranetindeki doğu-batı trafiğini kontrol edebilir ve virüslerin ve yasa dışı işlemlerin ve yasadışı erişim senaryolarının yayılmasını azaltabilir. Bu yöntem VPN erişimi gerektirir, ancak erişimden sonra daha detaylı ve gizli kontrol sağlar. Geleneksel ağ ekipmanı üreticileri genellikle bu yöntemi kullanır.

İkincisi, yazılım tanımlı sınır (SDP) yöntemiyle uygulamaktır. , Bu model, VPN'leri daha çeşitli tünellere dönüştürür, yani, yerleşik VPN sınırları üzerinden ağ geçitleri kurar ve ağ geçitleri aracılığıyla farklı uygulamaların erişilebilirliğini kontrol eder. Yani, uygulamanın orijinal kontrol yeteneği ve tüm intranete erişim ağ geçidi cihazında yoğunlaşmıştır. Kullanıcı tarafı için VPN erişimi hala gereklidir.

Üçüncüsü, kimliğe duyarlı proxy (IAP) modelini kullanmaktır. Bu kimlik proxy modeline bağlı olarak, kullanıcının dahili veya kullanıcının genel bulutta halihazırda konuşlandırılmış uygulamaları akıllı uç ağa eşlenir. Bu, geleneksel VPN'lere ve ağ tünellerine değil, en yaygın kullanılan tarayıcılara ve en çok yönlü olanlara dayanır. HTTPS protokolü uygulanır.

Uzak ofis ağı güvenlik senaryosunda Akamai üçüncü yöntemi kullanır. "Bunun avantajı, gelecekte bir hacker saldırısı olursa, hacker saldırısının geleceği nokta artık kurumsal ağ sınırı veya kurumsal güvenlik duvarı olmayacak, ancak Akamai'nin bulutu haline gelecektir." Ma Jun dedi. Bu şema kapsamında, işletmeler ayrıca web tarayıcıları gibi birçok zorlukla başa çıkmak için Akamai'nin güvenlik kontrolü, bulut WAF ve anti-DDoS yeteneklerini kullanabilir.

Resim kaynağı: Eylül 2019'da @ tarafından yayınlanan `` Çin Siber Güvenlik Endüstrisi hakkında Beyaz Kitap ''

Çin Bilgi ve İletişim Teknolojileri Akademisi tarafından Eylül 2019'da yayınlanan "Çin'in Siber Güvenlik Endüstrisine İlişkin Beyaz Kitapta (2018)" (bundan böyle "Beyaz Kitap" olarak anılacaktır) Çin'in sıfır güven güvenliğinin kavramdan inişe geçtiğinden bahsedilmektedir.

"White Paper" tarafından sağlanan bilgilere göre, Çin'in sıfır güven güvenliği uygulayan kuruluşları arasında Shanshi Network Technology, Yunshen Internet, Kyushu Yunteng ve diğer hizmet sağlayıcıları yer alıyor ve bunlar temelde yazılım tanımlı sınırlar (SDP) ve mikro izolasyona (mikro segmentasyon) odaklanıyor. Her iki yönde de Akamai'den farklı bir çözüm benimsendi.

Qiangwei Smart'ın mikro izolasyon ürünlerinin, ana bilgisayar ajanlarına dayalı uyarlamalı güvenlik koruması uyguladığı ve büyük ölçekli ağlar için doğu-batı korumasını sağlamak üzere erişim kontrolü için nesneler olarak ana bilgisayarları ve yükleri kullandığı "Teknik Rapor" da bahsedilmektedir. Hillstone'un bulut ızgara ürünleri, en düşük yetkilendirme kontrol stratejisini elde etmek, açık API108 sağlamak, varlık keşfini ve tanımlamayı, otomatik politika bağlamayı ve otomatik dağıtımı desteklemek için bulut ağının 4-7 katmanına dayanmaktadır.

Gartner'ın Nisan 2019'da yayınladığı "Sıfır Güvenli Ağ Erişimi için Pazar Rehberi" sektör raporunda, ZTNA pazarındaki hizmet sağlayıcıları ve ZTNA pazarının gelecekteki büyüme trendini öngörüyordu.Rapor, 2022 yılına kadar ekosistemin Ortaklar tarafından açılan yeni dijital iş uygulamalarının% 80'ine Sıfır Güven Ağı (ZTNA) üzerinden erişilecek. 2023 yılına kadar, işletmelerin% 60'ı uzaktan erişimli sanal özel ağların (VPN) çoğunu ortadan kaldıracak ve ZTNA'ya geçecek.

Bununla birlikte, tahmin yalnızca olasılık eğilimini temsil eder ve diğer oyuncuların hala sıfır güven güvenliği dışında çözümler keşfettiklerini göz ardı etmez.

Ali Güvenlik böyle bir oyuncu. Titanium Media, Ali Security'den 31 Mart'ta yeni nesil bir güvenlik mimarisi başlattıklarını öğrendi. Bu güvenlik mimarisi, sıfır güvenden farklı bir yaklaşım benimsiyor. "Sıfır güven, altyapının aktarılmasını ve eski eski sistemlerin ortadan kaldırılmasını gerektirir. Mevcut karmaşık ağ mimarisinde, dinamik erişim kontrolünü sağlamak için beyaz liste sistemi aracılığıyla mikro ayırma ve ayrıntılı sınır kuralları uygulayabiliriz." Ali Kıdemli güvenlik uzmanı Lingwen, Titanium Media'ya söyledi.

Spesifik uygulama açısından Lingwen, bina ofis güvenliği için üç yol gösterici ilkeyi özetledi:

İlk olarak, terminal ekipmanına birleşik bir erişim ve sertifika sağlamalıyız. Herhangi bir terminal ekipmanı saldırıya uğrayabilir.Güvenilir intranet ve ekipmana dayalı geleneksel kimlik doğrulamasından son ve kişiye dayalı iki faktörlü kimlik doğrulamaya geçmek ve gizli olmayan bir kimlik doğrulama sistemi kurmak gerekir.

İkinci olarak, güvenlik operasyonlarında tehditlerden önceden haberdar olmalıyız. Algılama ve birlikte işleme yeteneklerini entegre etmek, tüm bağlantı için eksiksiz algılama, yanıt ve işleme yeteneklerine sahip eksiksiz bir altyapı gerektirir. Aynı zamanda, günlükler özetlenir ve koordinasyon ucu ve ağ tarafı ekipmanının uyarlanabilir güvenlik politikası ayarlaması yapılır.

Üçüncüsü, farklı kullanıcılar için hiyerarşik olarak güvenlik politikaları oluşturun, Anahtar gruplar korunur. Farklı ofis terminal ekipmanları farklı ofis gruplarına tahsis edilebilir, örneğin hassas gruplar fiziksel koruma ekipmanları ve güvenlik iş terminalleri ile donatılabilir.

"Mevcut saldırgan ve savunmacı çatışma ortamına bağlı olarak, herhangi bir tek nokta güvenlik açıklarına sahip olabilir ve saldırganlar tarafından istismar edilebilir. Tek bir koruma noktasına gereğinden fazla güvenmeyin. Mevcut karmaşık çalışma ortamı ve dışarıda çalışmak için çok sayıda gereksinim olması nedeniyle, farklı senaryoları analiz etmek gerekir. Ali Security'de kıdemli bir güvenlik uzmanı olan Lingwen, "Katman işlemleri, dinamik davranış algılama stratejilerini iyileştirin ve genel mimari tasarımını olabildiğince basit hale getirin." Dedi.

"Sızan kayıtların sayısının çok olduğunu gördük, bu da siber suçluların tıpkı evlerimizin ve iş yerlerimizin anahtarlarını tutarken olduğu gibi gittikçe daha fazla bilgiye sahip olduğu anlamına geliyor. Saldırganların, işletmeleri istila etmek için karmaşık planlar tasarlamaya zaman harcamasına gerek yok. IBM X-Force Threat Intelligence başkan yardımcısı Wendi Whitmore, kamuya açık bir makalesinde, "Çalınan kimlik bilgileriyle oturum açmak gibi bir saldırı başlatmak için yalnızca bilinen varlıkları kullanmanız gerekir" dedi. Kurumsal ağ güvenliğinin sürdürülebilirliğini sağlamak ve kullanıcı verilerinin güvenliğini ve gizliliğini sağlamak için, çok faktörlü kimlik doğrulama ve tek oturum açma gibi koruyucu önlemlerin benimsenmesi gerektiğine inanıyor.

IBM Security tarafından yayınlanan 2020 IBM X-Force Tehdit İstihbarat Endeksi raporu, kimlik avı, tarama ve güvenlik açıklarından yararlanmanın ve geçmiş çalınan kimlik bilgilerinin (veritabanı çökmelerine benzer şekilde) ağ güvenliği için ilk üç saldırı vektörü haline geldiğini ve bunlardan yalnızca 2019'da sızdırıldığını gösteriyor Kayıt sayısı 8,5 milyarı aştı ve rapor edilen veri ihlali sayısı bir önceki yıla göre% 200 arttı. Wendi Whitmore'un bakış açısı bu bağlamda ortaya konuyor.

Uzaktan çalışmanın normalleşmesiyle birlikte, ağ güvenliği alanındaki uygulayıcılar bu zorluğun üstesinden gelmek için şimdiden hazırlanıyorlar. Ancak ister sıfır güven güvenliği isterse başka yeni çözümler olsun, uzak ofiste ağ güvenliğine yönelik tehditler gerçekten azaltılabilir, daha fazla en iyi uygulamaya ihtiyaç duyulabilir. (Bu makale ilk olarak Titanium Media APP yayınlandı, yazar | Qin Conghui, editör | Zhao Yuhang)

Bir keresinde kendisi için konuştu ve Wang Sicong'dan ayağa kalkıp yemek yemesini istedi, Chen Ou neden Jumei Youpin'i kurtaramıyor?
önceki
Herkes paniğe kapılır ve ben açgözlüyüm: Salgın altında kim delileri ayarlıyor?
Sonraki
"Japon kadın girişimci" nin gelişiminin ardında Lin Xiaozhai: Yumuşak tatlı iş nasıl yapılır?
0 yuan'ın teslim edilmesinden sonra Dingdong'un market alışverişi yine parayı yaktı
Kendi kendine yapılan e-spor kaosu: Kaplan balığı yolu açar, B istasyonu hızla takip eder
Jumei Youpin, NYSE'den çıkarıldı; Meituan, sipariş başına yalnızca 2 sent kazandığını söylüyor; McDonald's "5G Fried Chicken" ı piyasaya sürüyor | Tüketici Araştırma Enstitüsü Haftalık
Yakınlaştırma: Kalsiyum eksikliği olan kağıt kaplan
Salgın altındaki lokantacılar: Bazı insanlar desteklemek için sebze satmaya güveniyor, bazıları yiyecek dağıtmak için 80 kilometre koşuyor | Titanium Media Image "Online"
Resmi olarak piyasaya sürülen OnePlus 8 serisi amiral gemisi, yüksek kare hızlı ekranları yeni bir çağa taşıyor
Lazer TV ve 8K TV kategorilerini kapsayan Hisense, 4 yeni dizi siyah TV ürünü yayınladı | Titanium News
Aktif gürültü azaltma performansı göz alıcı, Sony NW-A105HN oynatıcı değerlendirmesi | Titanium Geek
Bu kuantum bilgi işlem platformu 1K'dan daha yüksek sıcaklıklarda çalışabilir
GKUI 19 Geeke Intelligent Ecosystem ile donatılan Geely Binyue PRO resmi olarak piyasaya sürüldü | İlk satır otomobil haberleri
GKUI 19 Geeke Intelligent Ecosystem ile donatılan Geely Binyue PRO resmi olarak piyasaya sürüldü | İlk satır otomobil haberleri
To Top