Citrix ZTNA Secure Private Access Citrix Secure Workspace Access WorkSpace

雲端建構安全高效工作空間 ML輔助解析行為活動避免遭駭

混合辦公引爆零信任需求 持續動態調配管控風險

2022-02-08
企業著眼於數位化程度逐年提升,營運系統部署位置改為依據業務型態選用地端或雲端,但也造成傳統網路邊界變得模糊,以往建置的控管措施恐將失效。

 

對此,Citrix日前提出零信任網路存取(ZTNA)雲端服務Citrix Secure Private Access,以新常態工作模式為核心,讓員工不論是居家或異地辦公,都無須再透過VPN連線接取內網,也可安全地執行存取操作,且擁有相同體驗。

Citrix資深技術顧問周國輝指出,過去經常需要差旅、藉VPN遠端連線回到公司內網的員工數量不多,企業認為既有設備方案提供的存取控管已足夠因應。隨著產業發展趨勢逐漸邁向雲端化,加上COVID-19疫情的影響,IT人員不僅得因應半數以上同仁居家辦公,既有的設備容量與VPN連線授權數量不足,更大的挑戰是應用系統遷移到公有雲平台,或者改採SaaS模式,亦須增設相對應的安全防護措施。

以IT技術發展趨勢來看,採用雲端安全服務已逐漸成為主流,正應藉此落實零信任原則,妥善管控應用場景的風險。在2020年COVID-19爆發大流行之前,Citrix就已推動轉型朝向雲端化發展,且研發方向不是單純只把韌體轉換為虛擬主機掛載在雲端平台,而是藉由統一操控介面Citrix Cloud,讓雲端化的服務相互連動,同時引進零信任架構,為使用者、連網裝置、應用程式建構合適的防護措施。

參考國際標準調整安全防護準則

過去透過防火牆阻擋攻擊、遠端存取則經由VPN連線登入內網的模式,周國輝認為,本就難以兼顧安全性與方便性,Google於2010年在公開論文中分享內部員工採BeyondCorp模式實作零信任控管,可說是扭轉思維的參考範本。美國國家標準暨技術研究院(NIST)在2020年正式發布SP 800-207標準文件,更清楚闡述零信任概念,不僅讓公部門得以有所依循轉換為零信任架構,同時也成為IT廠商研發安全機制準則。

周國輝從實際接觸企業客戶觀察,論及零信任策略大多會聯想到雲端議題,對於高度監管的產業而言以往態度趨於保守,自從COVID-19疫情爆發後,打破傳統員工辦公模式,遠端工作成為疫情籠罩下維持營運不中斷的重要關鍵,整體態勢才有所改觀,現階段多數企業不再觀望,面臨的問題反而是不知從何著手。

他認為,實作零信任可從既有信任的設備切入,先一律視為未知設備,並且改以最小權限原則套用到所有帳號,僅允許使用者存取在特定條件下獲得授權的資源,每次發起網路連線與應用程式存取請求,都須通過安全機制檢查權限。整體來說,控管措施首要須具備員工身分與設備環境的驗證機制,其次是僅配置最低存取權限,第三的要素是持續地監看操作行為,若分析判斷為異常則立即阻斷。此外,權限配置、判斷異常行為的準則應不斷地調整改善,讓安全控管措施更貼近每個用戶或設備的真實狀況,以免損及用戶體驗。

「前述原則主要是參考NIST提出規範指南所制定,需要高度監管的產業規範亦可參照制定細則,讓稽核單位依循規範檢查落實程度。但要強調的是,企業開始積極引進零信任管理措施,並非為了遵守NIST規範,而是COVID-19疫情改變現代人工作模式,才開始評估採以零信任控管降低資安風險。」周國輝說。

安全性與用戶體驗兼顧

Citrix Cloud日前增添的Secure Private Access(前稱為Secure Workspace Access),主要是把NetScaler具備的防護技術雲端化,企業無須再部署硬體設備,用戶端透過瀏覽器連線到Citrix Cloud平台提供的Workspace操作介面,無須透過VPN連線,以Secure Private Access雲端服務進行身分驗證後,即可建立安全通道接取其他應用服務或地端資料中心的應用資源,例如Citrix桌面虛擬化方案。

由Secure Private Access雲端服務扮演中介者的角色後,外部員工或惡意攻擊者皆無法透過Internet直接觸及地端資料中心或部署在雲端平台的資源,全數須通過中介平台驗證且建立安全通道才得以正常存取,杜絕遭攻擊滲透成功的可能性。

周國輝進一步說明,過去Citrix的桌面虛擬化方案控管措施,大多是透過閘道端部署NetScaler執行把關,針對存取桌面虛擬化以外的應用系統,則須以SSL VPN連線登入建立傳輸通道,透過Citrix Cloud提供的Workspace介面登入,兩種應用場景皆可採相同方式取用資源。

Citrix資深技術顧問周國輝觀察,以IT技術發展趨勢來看,採用雲端安全服務已逐漸成為主流,正應藉此落實零信任原則,妥善管控應用場景的風險。


「Citrix發展理念除了重視安全性防護,同時也顧及用戶體驗,員工不論在任何地點辦公、私人或公發裝置,透過Workspace介面執行驗證,即可透過單一登入存取公司允許該員工使用的內部應用系統與App,兼顧安全性與方便性的設計,進而提高員工生產力。」

不論是SaaS或既有地端應用系統,為防範資料外洩,皆可套用禁止複製、上傳/下載、浮水印等更多控管細節。例如採用Salesforce客戶關係管理(CRM)方案的企業,在員工居家辦公期間必須開放存取,若擔心有資安疑慮,即可強制增設額外控管細節,以符合遠端工作場景需求。

ML建立行為分析模型輔助評分

基於零信任網路存取控管措施產生的日誌,若透過Citrix Analytics機器學習演算建立用戶行為模型,便能即時凸顯異常狀況,例如員工嘗試登入未被授權存取的應用服務與操作行為,當風險評分過高時,隨即觸發阻斷存取連線。

對此Citrix Secure Private Access增設了適應性的控管機制Adaptive Authentication,可依據連線發起的用戶角色、地區、設備環境安全等級,判斷採用驗證的機制,要求若非為公司控管的裝置,必須增加雙因素驗證才允許登入。套用的權限亦可透過Adaptive Security Policy,動態地強制套用事先制定的零信任控管措施。相較之下,傳統配置方式是預先設定控管措施,相同的用戶角色僅能套用一致規範,即使遠端工作亦是如此。周國輝強調,新增添的適應性控管機制,可動態調整策略,員工不論在任何地點執行工作任務,都可依據風險條件增進防護等級。

基於Citrix Cloud於全球各地區上百個網路連接點(PoP)的部署,提供持續性防護同時也確保分散式辦公的員工上網體驗,IT管理者或資安長則可透過雲平台建構的統一儀表板,監看授權用戶與設備活動狀態,讓風險指標得以全數掌握,以免演變成重大資安事故。

 


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!