什么是遥控工作安全?

远程工作安全性是对企业管理,个人,娱乐和Web应用程序的访问。保护远程工作者及其应用程序需要识别影子IT,通过URL和Web类别过滤降低风险,实现恶意软件保护和配置数据丢失(DLP)等技术。

要框架另一种方式:远程工作安全性是在员工更频繁远程访问的上下文中辩护敏感的应用程序和保存可接受的应用程序性能。远程工人预计就绪和快速的性能,但提供两者都需要在海湾保持众多威胁(如不受信任的远程访问)。

探索其他安全远程工作主题:

虽然传统的遥控器安全围绕虚拟专用网络(VPN)和网络周边,但某些员工之间的远程冷却长期增长需要更先进的网络安全实践和支持工具。

今天有三大偏远工人安全支柱:

  1. 无论这些应用程序是否用于与工作相关或个人目的,都可以安全地访问全方位的SaaS应用程序,例如协作软件和生产力套件,如这些应用程序是否用于与工作相关或个人目的。
  2. 防御威胁和风险从一般的Web访问,如个人电子邮件和云存储帐户,以及在遥控工作会议期间访问YouTube,讨论论坛或体育网站。
  3. 公司软件的应用程序管理托管在内部部署和云中,如AWS,Microsoft Azure和Google云平台,例如通过零信任网络访问(ZTNA)在安全访问服务边缘(SASE)中。

现代遥控器安全要求

从2005年开始,远程工人人口开始迅速扩张,到2019年它增加了159%,每个flexjobs。Covid 19流行进一步加速远程劳动力增长,并使用它,对相关安全风险的更具可扩展性,灵活可靠的防御性。

无处不在的遥控器意味着网络安全的经典网络周边模型 - 通过VPN授予初始远程访问,并且企业WAN内的任何后续活动被视为安全 - 不再有效。更具体地说,远程工作人员需要从几乎任何地方访问数据和应用程序,通常来自多个设备。

但是,远程遥控器安全性的基于周边的方法无法确保此类远程访问请求的卷和各种:

  • 除了本地应用外,工人现在必须在公共云中访问SaaS应用程序。这些应用程序对基于周边的安全和MPLS WAN发挥了重大压力。SaaS交通流过传统的WAN到VPN用户必须首先通过数据中心重新回标,这一过程降低了性能并导致到偏远工人完全关闭VPN的过程。但是,可以实现这种直接访问云将它们暴露给众多网络安全威胁。
  • 远程员工正在使用个人设备而不是公司硬件,复杂的端点管理。公司网络不能假设任何远程访问请求都是合法的,直到应用了多种远程安全措施,因为它可能来自任何数量的非托管设备类型。此外,VPN内的用户可以自行决定通过网络横向移动,传播恶意软件。上下文感知“正常”和仅需要足够的“访问模型。
  • VPN不会被规模构建。随着遥控工作的增加,因此更多用户依赖于VPN,企业需要比以往任何时候都在数据中心内的安全硬件。扩展此硬件的架构是一个复杂的,缓慢且昂贵的过程。越来越多的加密和高带宽应用程序流量进入基于云的应用程序和大量的Web只是恶化了这个问题。

具有VPN的第三个问题突出了实现现代遥控器安全性的整体挑战 - 即如何使用可接受的性能和可接受的性能和数据保护进行平衡,并在公司围绕公司进行合法最终用户的访问。

在恶意软件和内幕威胁等危险中越来越多的安全风险,远程安全解决方案必须:

  • 超越过度允许和“假设安全”的VPN结构。
  • 用SASE替换HUB-and Spoke WAN,SASE结合了能够保护和指导云绑定应用程序流量的软件定义的WAN(SD-WAN),而无需首先向其进行回程。
  • 减轻这些来源的威胁,即SaaS和Web Access,不在其直接控制下,使用SASE机制,例如安全的Web网关(SWG)和云访问安全经纪人(Casbs)。
  • 实现ZTNA原则,如网络分段和流量隔离,以缩小攻击表面并保护任何应用程序的数据和用户在任何位置和任何设备中保护数据和用户。ZtNA是Sass的重要组成部分。
  • 通过这种方式,SALE将流量固定为Saa和Web属性,并且还保留了应用程序性能和用户体验,因为MPLS样式回程架构不是必需的。
  • 通过运行任何常用操作系统的托管远程员工端点上的软件代理启用保护,包括Microsoft Windows,MacOS,Chrome OS,Linux,iOS和Android。
  • 单点登录(SSO)完善通过更加上下文以及与更广泛的应用程序兼容。

这些措施一起保护数据和用户来自许多网络安全风险,否则将在偏远工人和他们使用的应用程序之间大大未经检查。

远程员工的最大安全风险

鉴于网络安全风险的深度和广度,整合超越VPN和回程架构的远程工作人员安全措施是必不可少的。一些最突出的威胁包括:

网络钓鱼

网络钓鱼攻击是他们的犯罪者甚至有效的方式,以利用电子邮件或聊天等公共通信渠道提取登录凭据等敏感数据。在遥控工作环境中,名义上是关于对公司政策的更改的网络钓鱼电子邮件已成为尤其是普通的网络钓鱼船。与奖品或“紧急”等税务归档相关的骗局也仍然受欢迎。

例如,员工可能会收到一个重要的电子邮件,称该公司正在更新其远程办公政策,作为“回到办公室”的一部分。但是一旦他们打开它,然后单击它声称的链接以导致带有更多详细信息的页面,他们的帐户会受到损害。使用VPN,攻击者可能能够通过网络横向移动并导致额外的伤害。需要连续和上下文安全风险评估。

弱密码安全性

尽管我们所知道的网络安全是网络安全的基础,但它们的创建和整体管理是无数问题的源泉。员工经常在账户中回收相同的弱密码,如果只是一个登录泄露,可能会将所有数据暴露于exfiltration。

更糟糕的是,他们在个人账户上使用的密码也在公司中重复使用。在2020年,普通用户在个人和公司账户中共享8个密码,这意味着影响其私人电子邮件帐户的违规可能会对工作场所数据的安全产生重大影响。SaaS和Web应用程序使用的纯粹范围使密码卫生差是对远程工作安全的重大威胁。

非托管个人设备和远程访问

在旧世界的安全性安全性中,它可以将其周边扩展到一系列可信的托管设备,如公司拥有的PC,并启用它们的VPN访问。范式在遥远的工作世界中崩溃,其中员工通常是使用自己的手机和笔记本电脑的非托管个人。

安装在个人设备上的VPN客户端的人可以访问其公司应用程序,但涉及有明显的安全风险。有问题的个人设备可能无法正确修补或运行最新的软件。因此,在获得远程访问后,它们可以在网络上开辟新漏洞。

无担保直接访问云和SaaS应用程序

因为VPN和Hub和Shouk Wans的组合对性能和用户体验进行了重大影响,因此远程工人常见的是寻找“觉得”更好但不太安全的替代方案。由于VPN总体而言,这种方法根本不受保护的方法远远越来越突破。

偏远工人冒着恶意软件感染的风险,可以以数据漏气和赎金软件活动的形式泄漏敏感数据并使其组织的大量总和。

在远程环境中保护数据和应用程序

为减轻面向远程工作人员的设备和数据安全风险,组织必须保护云和上船上的公司应用程序,同时确保SaaS和Web访问。这些目的的最佳远程工作人员安全解决方案将密切集成在一次通过架构中,从而降低延迟并最大化性能。

Sass.

在基本一级,Sase使网络访问更安全不影响性能。它将用户连接到任何类型的应用程序 - 包括SaaS,内部管理的应用程序,虚拟化的应用程序和Web Propersion - 来自各种安全机制的方式,包括SWG,Casbs和Sandboxes。SASE安全地将远程工作人员与任何设备上的任何应用程序连接到任何位置,并且不需要在每个分支中设置一堆防火墙。

同时,作为Sase的一部分,默认情况下,Ztna不信任任何人例如,通过多因素认证(MFA)等机制,使用持续监控和验证所有用户身份。这零信任方法非常适合远程工作安全性,因为:

  • 必须使用MFA明确授权用户,并根据修补程序级别的标准,他们的设备连续地突破风险。
  • 与通过VPN授予的广泛访问不同,远程工人只能获得其角色所需的最低访问级别的远程访问级别。
  • 交通介质扫描危险风险远程用户和个人设备,通过网络缩减横向运动。

安全互联网接入

组织必须跟上偏远工人的应用程序流量的激增,以及最简单的方法是超越传统的硬件以遥控工作安全方法。Citrix Secure Internet访问等解决方案在单个可扩展服务中提供全面的远程工作安全性。

更多的流量 - 无论是从公司制裁,SaaS和一般Web应用程序 - 也意味着在硬件设备上的负载较重,而且反过来,需要定期升级它们,或者处理加密流量的性能放缓。通过软件确保互联网接入,而是通过包括但不限于:

  • 许多威胁情报源,它们之间可以识别广泛的风险。可以通过开放的基于API的设计轻松集成其他馈送。
  • 一个单通式架构,可仅使用多个检验点的服务密码,提供比使用多种检查点的服务链式架构更好的性能。
  • 完全保护,包括DLP,恶意软件防御,SWG等,阻止当今可以隐藏在应用程序流量中的各种威胁。

分析

在评估来自偏远工人的风险时,交通能见度至关重要。为此,分析解决方案可以为数据点(如用户名,时间戳和源IP地址)提供深度的可视性,也可以使用AI来识别高风险用户和活动。

MFA和SSO

MFA是阻止自动化网络内的最可靠的方法之一,并限制密码盗窃和回收的损坏。单点登录(SSO)简化用户登录体验并简化它的标识和访问管理。与身份提供商的集成使MFA和SSO设置更简单。

用于遥控工作安全的Citrix解决方案

Citrix提供全面的,始终是最新的远程工作安全解决方案,便于安全团队实现:

  • Citrix安全互联网接入是一种云提供的安全服务,用于从任何位置或设备保护远程工作人员。完全替换硬件安全堆栈,它集成了用于强大恶意软件防御的10+威胁智能源。
  • Citrix安全工作区访问提供MFA和SSO,使小企业可以在没有传统密码管理的风险和并发症的情况下对其员工进行远程访问。它还有助于更轻松地访问云和SaaS应用,作为网络安全零的零信任方法的一部分,旨在最大限度地减少攻击表面。组织可以支持更安全,更可扩展的远程工作。
  • Citrix SD-WAN是Sase的一个组成部分。它可以实现专用的应用程序优化的网络,该网络提供了对维持遥控工作环境至关重要的性能和安全性。
  • Citrix Analytics.提供尽可能快地识别和解决安全性和性能问题所需的见解。

了解如何开始使用Citrix Workspace, 或者阅读更多关于Sase的信息

额外资源