员工|深信服零信任的0号样板点( 二 )


员工|深信服零信任的0号样板点
文章图片

而在实际落地时 , 由于SSL VPN以IP/IP段全端口发布资源 , 把访问权限放大了 , 在SDP替代SSL VPN接入后 , 开放了不该被访问的资源 , 甚至是高危端口 。 针对具体问题具体分析 , 我们逐步收敛资源权限 , 避免了这种情况再次发生 。
为了保障员工顺畅的办公体验 , 这个阶段深信服优先改造移动终端的接入 , 同步面向员工加强零信任理念的宣贯 , 扭转员工的使用习惯 。
员工|深信服零信任的0号样板点
文章图片

降低ACL复杂度:IDTrust 统一身份认证单点登录改造
解决了内网访问权限的问题 , 要彻底根治人员权限管理混乱 , 接下来就是通过统一身份认证 , 实现应用访问权限的收敛 。
通过深信服统一认证平台IDTrust 对后端应用进行改造 , 深信服实现了超过200个业务系统的单点登录与双因认证 。 员工不再需要记住多个系统账号密码 , 也规避了使用弱密码带来的安全问题 。 此外 , IDTrust 的应用对接能够实现同岗同权 , 即根据岗位梳理员工访问不同系统的权限 , 员工岗位变更 , 权限随之自动改变 , 大大提升运维管理效率 。
员工|深信服零信任的0号样板点
文章图片

现在 , 新员工入职深信服 , 只需要HR在系统为新员工注册账号 , SDP 与IDTrust 自动根据组织结构和角色继承权限 。 员工使用SDP账号即可获得应用访问权限 , 通过IDTrust 则可以直接访问岗位对应需要的系统应用 。 在员工离职时 , SDP与IDTrust 还可以自动关闭相关应用与系统权限 。
组合拳二:横向拓展SDP , 实现双源双因素认证
2021年 , 深信服内部开展了一次攻防演练 。 蓝军利用口袋助理发布钓鱼信息 , 很多员工“上钩” 。 但面对部署了零信任的系统 , 蓝军投入一半精力尝试攻击 , 都没有取得突破 。 这次事件让我们长了教训 , 员工安全意识是整个安全建设最薄弱的环节 , 也警示我们持续收敛内网权限刻不容缓 。
员工|深信服零信任的0号样板点
文章图片

从SDP与SSL VPN并行 , 到全员部署SDP
此前深信服各区域和总部均部署SD-WAN , 开通加密隧道 , 员工可以直接访问总部业务系统 。 一旦有攻击者连接上分支网络 , 也可以直接访问总部资源 , 存在一定的安全风险 。
在全员安装零信任访问控制系统SDP客户端后 , 无论是总部还是区域员工 , 以及外包员工的访问请求 , 可以将原有多个暴露的业务直接收敛成一个入口 , 业务系统的IP、端口等信息都被隐藏起来 。
通过收缩业务暴露面 , 在这种情况下 , 即使员工被钓鱼成功 , 因为访问到的资源有限 , 攻击者很难直接进入业务系统 , 内网防护能力大幅提升 。
从IAM单点登录 , 到双源双因素认证
在第一阶段 , 深信服单独依靠SSL VPN或IDTrust一套系统进行认证 , 一旦出现身份冒用 , 尽管部署零信任访问控制系统SDP , 攻击者依然可以趁虚而入 。
深信服进而采用了IAM主认证+SDP辅认证的双源双因素认证方式 , 当员工访问业务时 , 重定向到深信服统一认证平台IDTrust弹出扫码界面 , 新用户认证后会弹出SDP二次增强认证 , 再弹出是否绑定授信终端;完成首次扫码后 , 老用户登录只需要通过IDTrust扫码+SDP硬件特征码完成身份校验 。