自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘,我们在坚持大原则、大框架、主体规则基础上,优化赛制特别是奖项设置和评奖方式。13位专家作者组成首批“笔友”,自拟每月主题,在诸子云知识星球做主题相关每日打卡,完成每月一篇原创。除了共同赢取10万元高额奖金,我们更要聚焦甲方关注,发掘最佳实践,弘扬分享精神,实现名利双收。本期发文,即诸子笔会月度主题来稿之一。
关注企业数字化过程中网络空间安全风险治理,对技术风险治理拥有丰富的理论和相关经验。
疫情肆掠,居家办公已经成为美国科技公司的标配。2020-2021年,在经历短暂的居家办公后,中国的疫情管控政策基本恢复原样,但病毒变异导致其传染性直线上升,上海被迫经历长达2个月的封控,这使得我们不得不再一次思考居家办公常态化的解决方案。前不久,马斯克关于回归线下办公的言论引发渲染大波,让我们需要从辩证的角度系统讨论办公趋势以及对安全的影响。
居家办公是远程办公的一种场景和形态,是通过信息技术实现工作推进的一种狭义的办公场景,前提是可以完成同事和合作伙伴的沟通,以及处理工作事物,制造业、仓储等需要在物理空间上操纵设备完成作业的不在此列。为什么要把众而周知的概念如此重复,是因为数字化的趋势会越来越减少物理空间的制约,超视距的物理操作在机器人和工业互联网模式下正在成为可能。从趋势来看,需要人工在物理现场操纵物理设施实现的作业将会越来越少,超视距办公成为必然趋势。
回归当下,信息技术主要作为管理和辅助支撑业务系统,这种模式下,大部分企业的远程办公尚不能完成全部作业的20%,当然以互联网行业和ICT行业为主的信息产业,随着数字化水平的不同,作业比例会有上升,典型的互联网企业甚至能达到80%。在运作上,不考虑沟通效率和干扰因素的存在,业务基本可以不受远程办公的影响。
远程办公的概念大家并不陌生,由于出差而需要异地支撑公司业务开展的移动办公,在家中响应公司紧急事件的处理,都是远程办公的形式,只不过在员工的覆盖度,工作的时长等方面,都属于低频事件,对远程办公资源的需求以及远程办公带来安全风险的管控,不会过于突出。
VPN的模式已经解决了此类场景的大部分需求,随着近10年来办公环境的发展,谷歌率先提出了零信任的理念,打破内外网的边界,通过风险的分析与解决方案的治理,实现了满足安全需求的远程办公解决方案。国内的安全厂商也蜂拥而至,纷纷布局零信任安全,产品和方案各有特色,算是搭上了远程办公安全解决方案的列车。
远程办公的概念在当下已经不能满足场景的需求,因为即使在公司内网,办公仍有可能访问云端的SAAS服务,例如saleforce的CRM系统,信息系统的边界已经不局限于内网之内。即使在公司内网,部署在IDC的2C的业务系统也未必在物理上归属于办公网所在环境,这些场景和传统意义上的远程办公也有明显的区别。
因此,无论员工及其终端身在家中、差旅途中还是公司内网,需要访问在云端、IDC的信息系统,还是分布在工厂物理空间的工控系统,远程办公已经是事实上的常态。我们会发现,员工与终端、信息系统、工控系统分别在一个有可能较差也有可能分离的分布式空间内,没有了明确的边界,因此,我把这种新常态叫做无边界办公。
零信任方案提出了对人的认证和鉴权,通过多因素鉴证用户身份即员工身份的概念,无论员工身在何处,都可以相对安全地识别和准许接入。同样,员工接入的终端设备,需要做认证以及合规性检查,必须是可控终端方可接入企业应用。因此,BYOD概念一度流行,主要是解决员工自带终端设备进入公司内网的管控策略,在无边界办公状态下,无所谓BYOD,所有的终端应是受控终端。这是在对员工和终端边界不做限制的情况下,实现对员工和接入终端的无边界安全管理。
围绕SAAS服务与云化基础设施的访问安全,CASB的方案对云端服务访问的接入管控和审计提出了解决方案,解决云服务的无边界安全管控问题;同时SASE提供了零信任接入云服务的整合方案。办公场所即所谓内网的安全,传统的系列解决方案,从防火墙、IDS/IDP到内网隔离、准入控制、上网行为管理等还在继续承载着遗留系统的安全,而在零信任改造的前提下,需要重点关注如何避免安全策略的重复以及工作效率的降低。
对遗留内网的兼容,对公有云服务的覆盖,实现无边界的安全场景支持是零信任厂商持续优化方案形成核心竞争力的关键所在。
无边界办公的含义是什么,这也是我们需要关注的问题,尤其通过分析之后发现,我们可能忽视了无边界办公带来的一些安全风险。
首当其冲的是沟通。远程办公带来的最大变化,其实是将沟通的渠道迁移到了线上,这种非结构化的脱离信息系统的沟通,会通过不同渠道带来商业机密泄漏的风险。邮件安全虽然是个老生常谈的话题,但前不久的搜狐事件又一次敲响了警钟。这起事件不单单只是邮箱账号密码泄漏和验证的问题,而是是否经过发件服务器确认,以及是否部署了零信任的管控机制的问题。如果回答是肯定的,那这个问题是可以避免的,因为邮箱作为资源和企业的信息化应用,仍在管控范围内。
而当下无边界办公的沟通,更多的是通过电话、视频会议、即时通信等方式进行。即时通信中企业微信、钉钉、飞书尚能进行一定的安全策略管控,微信等公共的IM工具的使用,则完全脱离企业的安全管控策略之外,由于手机、平板多属于员工BYOD的设备,在当前重视隐私保护的前提下各类MDM应用也难以发挥用处,显然成为了容易出现信息泄漏的真空地带。
视频会议同样存在类似问题,采购了相关服务且具有管控能力的应用尚能进行监控、审计和追溯,而当可以召开免费会议的各类应用成为便利沟通工具的同时,也带来了企业的信息安全风险,这是脱离在管控之外的资源服务,安全CIA中的机密性难移得到保障。
业务系统因其2C服务的性质,在对用户开放的同时,导致运营和运维人员的后台管理往往忽略其中的安全属性。虽然在常态化内网环境下提供了足够多的安全措施,但在无边界办公常态化的场景中,需要关注其中的机密性和可用性问题。
另外,关于作业系统的工控系统是未来需要重点关注的无边界安全风险领域。工控系统作为OT,与IT和CT之间的安全机制和设计有着明显的不同,因此涉及到MES领域,往往工控系统在隔离专网与IT系统的交互,也需要经过严格的工控防火墙进行隔离。而伴随着自动化以及机器人等智能制造业的崛起,无边界的工控系统操作成为可能,由于涉及到CPS跨越了物理和虚拟的边界,安全性尤其重要。
完整性和可用性是首当其冲的保障要求,任何反馈信息的准确性和完整性对决策和操纵指令而言是必备的前提条件,而操作指令因为涉及到物理安全(safety)同样不容有所闪失,这是在以管理和分析为基础的支撑系统中容易忽略的环节。
网络信息安全的范畴,从最早的计算机安全、网络安全到基础设施的安全,围绕着底层基础设施的安全保障范围,在延伸到应用领域后,进入相对稳定的状态;至于信息安全,涉及到商业机密的保护,以及近几年伴随个人隐私和重要数据保护而兴起的数据安全,则与合规有一定的交集。
数字化发展作业系统的自主研发是主流模式,研发安全作为安全左移的工作是当下的热点领域。可以看到,网络信息安全的工作往深度上越来越接近业务,和业务的耦合性逐渐增高,这对安全工作的从业人员带来更高的要求,需要对业务场景有深刻的了解和洞察,以安全的视角提供安全的解决方案。例如阿里巴巴的大安全模式,将业务风控纳入大安全团队,也是一个发展趋势,业务安全是安全必须攻克的深度堡垒。
另外一个层面,网络信息安全不仅是关注企业范围的安全,还需要超越企业的视角来看安全的策略与发展。一方面是产业链和企业生态的发展,逐渐模糊了企业的边界,合作伙伴的信息安全风险具有延展作用。另一方面是公共服务资源在办公场景中的应用,出现非受控资源缺少安全策略支持的风险,例如本文探讨的IM等。
从技术发展和进步的维度来看,在数字化企业发展的背景下,物联网技术影响下的工控系统的无边界办公需求,在广度上进一步挑战传统的网络信息安全舒适区。广度上的挑战,同样不容忽视。
无边界办公是一个趋势,带给网络信息安全业界的是无边界安全,本文没办法给出无边界安全的具体答案,仅以此文抛砖引玉,供业界同仁参考讨论。