隨著遠距工作型態已成常態,IT部門在提供更多元的資訊服務取得通道的同時,還要面對更多不可控的潛在破口例如遠端的終端裝置是否為安全設備、有沒有符合主管機關的合規要求等等,而其中,遠端使用者的資訊安全問題是遠距工作時,需要立即面對的挑戰。
隨著遠距工作型態已成常態,建立零接觸安裝(Zero Touch Provision) 能力、提高端到端效能的能見度,以及跨不同終端設備遠端支援能力,已經成為提升使用者體驗的三個重點。然而世界總是不如想像中完美,IT部門在提供更多元的資訊服務取得通道的同時,還要面對更多不可控的潛在破口,例如遠端的終端裝置是否為安全設備、有沒有符合主管機關的合規要求等等,而其中,遠端使用者的資訊安全問題更是遠距工作時,需要立即面對的挑戰。 台灣企業重視機房內系統的照顧,具規模的外商公司則注重終端設備管理,企業對於終端使用者的服務觀念仍有南轅北轍的差異。舉例來說,多數外商銀行在台灣的資訊人員可以取得伺服器的最高管理者權限,但卻沒有桌機、筆電的作業系統權限,終端使用者要安裝其他軟體還需要向上申請層層審核;而台灣企業早期時常將Local Admin權限直接下放給桌機、筆電使用者,後來雖逐漸回收權限,但資安事件發生的比例相較於全球,確實高於平均。
過與不及的管理政策有利有弊,爭論究竟哪種比較好,恐怕再十年也辯不出個真理。以體貼終端使用者體驗的心為出發點來制定管法辦法,輔以新一代的資訊技術來解決資安疑慮,可能會是比較彈性、符合現狀所需並可滿足使用需求的做法。
安全的設備與安全的連線是企業面臨的兩大挑戰,只要掌握這兩點就成功了一大半。什麼是安全的設備?作業系統和應用程式修補足夠嗎?市面上有許多的工具可以選用,但過往的經驗是安裝得再多都還是有疏漏,因此建議使用有合規檢查功能(Complaince Report)的工具,將Windows、Linux、macOS、iOS、Android等終端設備系統的風險一次掌握,再依照風險等級排定優先權來逐一解決;其次,多關注非傳統防駭客科技,目前使用特徵碼防駭已經不夠,分析程式行為來預判是否高機率是惡意程式,方能在災害發生前先下手阻殺。
而在安全連線方面,以VPN或SSL/VPN連線是居家或是遠距辦公最常見的方式,但這種方式若是碰上不安全的設備,將會引發很大的風險,開啟VPN後駭客就有機會直接進入到企業的內網,若內網的防護能力稍有不周,則後果不堪想像。新一代防護機制是讓VPN通道僅打通該應用程式進入內網(per app VPN),再搭配內網系統的微切分,若真受到攻擊時能將受影響的範圍縮到最小,但又不影響使用者的便利性。
猶如目前為防範新冠肺炎,大家出門時口罩還是戴好戴滿,資安的安全設備和安全連線的觀念建立就是希望能防患於未然,期待VMware Anywhere Workspace觀念與工具,可以帶領產業安全的啟動數位轉型。
<本文作者:吳子強現為VMware台灣副總經理暨技術長>