随着5G、物联网等数字化技术的应用,运营商接入网络的应用与终端呈现快速增长的趋势,再加上远程办公的高速发展,面向全体员工、供应商、合作伙伴等各种角色发布的业务系统越来越多,意味着企业的风险暴露面也会越多,并更趋于复杂化。
运营商网络中有众多的应用系统包含内部大量敏感数据,若是没有采用合理的访问权限控制机制,将重要服务器暴露在用户面前,容易导致重要数据的泄漏。同时,开放的权限环境再加上网络攻击技术的持续演进,网络安全面临更加严重的压力,一旦遭到攻击后果将难以估量。
如何缩小业务暴露面,降低被恶意扫描、黑客入侵成为了运营商信息化安全建设亟需解决的关键问题。
零信任在运营商行业应用的背景
一、国内政策发展趋势
·2019年9月工信部发文的网络安全指导意见中明确定义零信任安全为“着力突破网络安全关键技术”。
·2021年7月工信部发文的网络安全行动计划中明确指出零信任安全在关键基础设施安全、5G安全、云安全中的应用。
·2022年6月信安标委发布的国家标准《信息安全技术 零信任参考体系架构(征求意见稿)为零信任在多场景落地提供重要参考依据》。
二、行业相关法律法规
·2020年12月工信部发布《电信和互联网行业数据安全标准体系建设指南》;
·2021年5月工信部发布《基础电信企业重要数据识别指南》;
·2021年9月,全国人民代表大会通过《数据安全法》、《个人信息保护法》;
法律法规强调运营商将成为保护网民的个人隐私与信息的重要力量。
运营商业务特点
业务系统多: 运营商有大量的办公、生产、经营、运维的系统,如 OA、CRM、4A、堡垒机等。
用户数量多:运营商用户量大,通常一个省级运营商都有几千到几万不等的并发用户。用户角色多,各科室人员、营业厅人员、外包人员、第三方人员等。
安全保障多:运营商每年都要进行重保、HW、安全演练等活动,对安全性要求很高。
运维要求高:运营商都有专业的运维部门,在设备安装调试、设备使用、设备升级、日志审计等方面要求严格。
运营商为什么需要零信任?
远程接入/运维:零信任让员工在外面随时随地远程访问内网系统
运营商拥有大量业务系统,领导出差办公、政企业务人员在外跑业务、业务网点分散、工程师上门调试,运维人员随时要运维接入,还有不少第三方人员需要远程接入,零信任可以提供远程接入,系统不用发布到互联网也能安全访问。通过零信任 SPA 技术可以将所有端口隐藏,无法扫描到任何端口,缩小暴露面。
缩小暴露面:零信任可以不暴露任何业务端口
近年来针对 VPN 的攻击行为大幅增加,在重保活动中,VPN 设备被暴出过签名验证高危漏洞、弱口令爆破漏洞,可被账号劫持,并存在接口注入漏洞。通过零信任 SPA 技术,零信任控制器和网关默认应只开放 UDP 端口,无 TCP 端口开放,拒绝一切 TCP 连接,并且 UDP 端口只接收不响应,只有部署安全接入访问系统的客户端的终端,经过敲门技术授权后,才会针对客户端开放访问通道,对其他工具完全不可见,非法连接无法进入,缩小业务暴露面。通过终端环境动态检测、多因素自适应认证、最小化权限、动态访问控制、终端沙箱等技术,保障端到端访问过程中终端、身份、权限、行为、数据等安全性。
移动APP安全接入:零信任让用户随时随地通过手机安全访问工作/运维 APP
随着移动办公的普及,很多系统开始走向移动化,像工作助手(办公 APP)和智慧营维(运维APP)在大部分区域的电信被广泛使用,手机端 APP 接入的应用系统当前大部分都是通过互联网直接发布的,且员工很容用通过个人终端下载、拷贝、转发敏感数据。通过移动端 SDK 集采方案,将零信任SDK 集成到移动 APP 里,提供 APP 自动连接零信任网关的能力,隐藏业务服务器端口,构建加密传输通道
着眼运营商安全防控重点场景,打造精细化方案
从云科技以运营商数据安全场景为聚焦点,对办公系统远程接入、网管运维系统远程接入、APP统一安全接入、营业厅安全接入、办公网与生产网连通管控、第三方人员安全接入等各种细分业务场景进行安全规划,全面支撑业务与技术融合,切实提高运营商内外网信息的安全。下面以部分细分场景为例,简要说明零信任在运营商环境中发挥的作用。
办公系统远程接入/营业厅安全接入:
身份安全保障:通过多因素等手段进行身份认证强化,当访问环境、访问时间发生变化时进行强化认证,确保身份合法性。
终端接入安全:持续检测远程接入终端的环境是否安全,包括对补丁、杀毒软件、危险进程的检测等,基于业务的重要程度设定不同的终端准入安全要求。
访问行为安全:对访问行为进行安全审计,发现可疑、异常访问行为时收缩访问权限,阻断或者二次确认用户身份。
体验优化与简化运维:保证用户认证和使用安全、简便,一次登录减少大量终端运维工作,最小化的权限保障员工正常访问。
APP统一安全接入:
自身业务安全需求减少暴露面:面向全体员工、供应商、合作伙伴等发布业务时缩小APP业务系统暴露面,降低被恶意扫描、入侵的风险;
HW防护:将业务最大限度地隐身在内网,在面对护网攻击时,减少被攻击风险,以满足护网要求;
业务入内网,保证用户体验:业务从互联网发布收缩到内网,不改变用户访问习惯。
办公网与生产网联通管控:
内网权限规范化:IT部门/开发部人员众多、内部特权账号众多,针对这些角色进行规范的权限控制;
内外网安全管控:加强内部网络中各业务系统的安全隔离,避免业务系统在内网络中过多的暴露接触面从而带来恶意访问、非法接入及内部数据泄露等风险,通过零信任架构来解决内部安全管控的问题,配合已经具备的VPN外网安全接入能力,真正实现内外网安全访问控制与准入管控。
第三方人员安全接入:
身份安全保障:通过多因素等手段进行身份认证强化,当访问环境、访问时间发生变化时进行强化认证,确保身份合法性。
接入终端安全:持续检测远程接入终端的环境是否安全,包括对补丁、杀毒软件、危险进程的检测等,基于业务的重要程度设定不同的终端准入安全要求。
访问行为安全:对访问行为进行安全审计,发现可疑、异常访问行为时收缩访问权限,阻断或者二次确认用户身份。
运维简化:访问业务为B/S业务为主的场景尽量免除客户端登录,减少维护工作量。
信息安全管理水平提升:统一权限体系,统一终端安全接入基线,使用同一套访问控制体系,保证内外网一致的访问体验。
方案价值与收益
远程接入,安全可控
端口隐身业务发布,终端安全基线检测,身份权限管控,多方位保障系统接入安全。
安全运维,信息保护
在运维人员操作业务系统时,对下载的数据进行隔离,且对界面展示业务脱敏展示。
提升企业办公效率
提供多云架构统一接入入口,满足大并发,多架构的接入需求,提高员工的业务访问效率。
保障终端数据安全
强大的数据协同安全保护能力,通过终端微隔离技术在个人终端创建独立的加密工作空间,保障业务数据不落地,可用不可拿。
零信任对运营商的业务访问安全提档升级起着至关重要的作用,特别是在具体场景下人员对业务访问管控难题方面,能够颠覆传统的安全模式,全面、精准、高效的解决实际问题。