企業轉型現在進行式
根據調查結果顯示,大約有74%的公司決定在 Covid-19 疫情後持續透過遠端的方式工作,這代表員工將會使用個人或是公司配發的裝置上網,連線到公司存取資料,當所有的(包含公司及個人的)網路行為都透過這個裝置進行,就勢必要面對釣魚攻擊的風險。
企業的資料安全性不是只有資安團隊,或是主管要付出時間與努力來保護,而是需要全體員工一同來維持,但人有失常馬有亂蹄,我們無法精確的偵測到每一位員工的資料洩漏事件,因此企業管理者應該透過更為準確的方式來做到保護及預防。
資料安全防護永不過時
零信任安全性的主要概念是,即使設備已經連接到公司內部網路(例如公司LAN)、即使先前已進行過驗證,設備在默認情況下也不應該被信任。 反之,應該透過用戶身份認證並結合設備運行狀況的可信度來提供對服務的存取權限。
BeyondCorp Enterprise 是Google IAP( Identity Aware Proxy ) 功能的進階,它是一個企業級的資料安全應用,提供管理者一個更嚴謹的準繩來把控企業內員工對於重要服務的存取權限。
管理者透過 BeyondCorp Enterprise 的設定規定員工可以透過獲得的權限,在指定的時段透過符合政策的裝置使用服務,它防止威脅在內部擴散,避免從前「內部網路即安全」概念所導致的資安事件。
這些服務可以放在 GCP 原生環境 ,可以在 AWS 或不同的雲平台 ,甚至在自己的地端機房環境,不管在哪裡,只要使用者滿足條件就可以存取被保護的資源。
What BeyondCorp Enterprise Can Do?
資安政策最佳實踐策略
最常見的資安攻擊事件往往來自 Phished Credential ,因此在做好BeyondCorp 的防護之後 —- 或者之前,企業管理者應該做好企業內的網路連線政策以及員工登入防護措施 ! 你不會允許員工存取機密資料的連線能夠維持一整天都不中斷,你會限制它單次的連線時長只能維持10或20分鐘,一旦超過時間就自動中斷;而員工的登入也不應該單單憑藉一組帳號密碼就能做登入,你應該為你的員工啟用兩步驟驗證,或使用安全金鑰等防護措施來防止密碼外洩導致的後續攻擊事件。
使用者、網路、流量、設備以及資料安全都是在疊加新的資安政策管理時必須納入考量的要素。
參考資料:
發佈日期: 2021-07-02 | Jadson