当前位置:CIO新闻中心 → 正文

“零信任+桌面云”如何平衡安全与生产力

责任编辑:cres |来源:企业网D1Net  2022-07-22 17:17:56 原创文章 企业网D1Net

7月22日,由企业网D1Net举办的全国CIO大会盛大召开。本届大会主题为“数字化升级转型新场景”。主要分享交流CIO在数字化工作中的经验和困惑,帮助全国各地的CIO们更好地应对后疫情时代的数字化转型,传授以多种IT手段赋能新业务并实现降本增效实战经验,内容涵盖基础架构、信息安全、协同办公、数据、新技术(AI,低代码等)等众多领域。大会同期评选和颁发“2022全国优秀CIO个人奖”。
 
以下是现场速记。



深信服副总裁 陈小亮
 
陈小亮:我是深信服的陈小亮。目前我在深信服主要负责的是云计算业务相关的像战略规划、产品开发、产品上市的工作。
 
提到深信服,我相信大家对我们的安全可能更为了解一点,但实际上深信服还有另外一大块业务,就是我们的云计算。我们是从2012年的时候,我们开始切入云计算赛道或者说这个领域。经过这么十年的发展,现在在我们公司的业务占比当中,我们的安全和我们的云基本上比例来看是一比一,也就各占大概50%左右。
 
今天我要给大家分享的方案它既跟安全相关也跟云有些关系,所以它是通过零信任加上桌面云这样的一种结合去打造我们的高效、安全的办公基础设施。
 
在分享这个方案之前,我想给大家先讲一个故事。前段时间深圳有一则新闻,应该也是冲上了热搜。这个是深圳3月份的时候,3月的深圳的疫情还比较严重,在3月13日时,深圳政府就发布了一个通告,这个通告就是要求接下来一周公交、地铁都停运,所有人进入居家办公一周的通告。在这个通告发布完成之后,看一下深圳有什么样的表现?
 
在那天晚上好多人都回到公司去搬电脑,去拷贝数据。这个是网友发布的一些照片,我们可以从照片的角度来看,也可以知道好多人都是左手拿着组织箱,右手提着一个显示器。地铁上有很多人都是回到公司去搬电脑。甚至我还听说有些人的电脑因为数据太敏感,不能搬到家里面去用,所以这个人在那天晚上偷偷躲到公司里面去进行办公。每一天公司派人给他去送饭,这种情况都会出现。
 
大家知道深信服的总部在深圳,所以那时我们也受到了这个影响。我们也是响应了政府的号召,在那一周我们基本上深圳地区全体同事都在家里面办公。但我们跟其他公司不一样的地方在哪里?我们不需要搬电脑,也不需要拷贝一些数据。因为我们很早前就在整个公司全面推行了零信任加桌面云数字化工作空间的方案。所以我们的员工是可以通过零信任,通过我们的桌面云在家里面就可以正常的去开展工作。
 
这里有两个数据是我们在线接入用户数,左边是零信任并发的远程接入数量达到1万人以上。这个不仅是深圳的,包括全国所有的同事都通过这个平台进行接入。因为深信服加上外包人员是超过1万人的。右边的数字是超过3千人,3千个并发,这是我们深圳全体研发人员通过云桌面在做远程的开发,通过这种方式。
 
我们也看一下最终的效益怎么样?这是我们监控的实际数据。我们每天都在监控、研发的代码提交的数量,所以从最终研发的代码的提交的数量以及每一天CI/CD的构建数量来看,我们的研发人员远程办公和非远程办公基本没有太多工作效率的影响,达到了在公司效率90%以上,而且在那一周并没有发生任何一起安全的事件。
 
分享深圳居家办公的故事更多想引出一个趋势,受到疫情的催化,混合的办公模式、随处不在的办公模式以及分布式的办公模式已经成为我们现在在职场当中的一种常态。很多人尤其是年轻人特别支持这种方式。
 
这张图可以看到我们具体的表现。最终我们也看到很多的数字,包括很多的报道也在报道这样的新闻。比如说前段时间我看到过携程的报道,他们是在去年的7月份时,有1600多人去试点混合办公方式,也就是说这1600多人可以选择每一周有两天是在任何一个地方都可以办公的。从它的实验结果来看,在绩效并没有太多影响的情况下,他们的员工离职率听说是下降三分之一,同时有60%以上的人是非常支持这种混合办公的,这个又会成为未来新的趋势。
 
在这种新的趋势下面,可能会发生一些变化,尤其在我们的IT方面会发生一些变化。
 
首先以混合办公为例,假设我们有50%的人是不在公司办公的,是在外面进行办公的。外面的环境跟公司的环境是不一样的,所以我们接入的地点会多样化,接入的网络也会不一样,可能用5G、4G、wifi、不同的宽带,接入终端也一样,有个人设备、移动设备也有公司的设备,接入的方式也一样。所以整体办公环境变得更加复杂化。
 
其次随着我们的云化、移动化或者数字的兴起,我们很多业务变得更加的开放,以及我们有很多的数据都会延伸到各种各样的终端或者不同的物理位置。这样就使得我们网络的边界或者说整个网络变得更加模糊化。过去我们的安全建设可能很多时候以边界去构建它的安全体系了,但现在边界模糊了,我们整个安全构建可能会变得更加复杂和麻烦。这是发生的一些变化。
 
在这些变化下面会面临一些新的挑战,有四个挑战:可见、响应、体验、安全。
 
首先是可见。过去我们所有员工都在办公室里集中办公,我们的人都可以看得到,他用什么设备我们都可以看得到。但是你想想如果有很多人分布式办公的情况下,如果看不到我们员工是用什么接入方式、用什么设备,哪些员工在公司接入、哪些员工在外面接入?如果看不见,IT管理很难去做,所以可见性非常重要。
 
第二是响应。过去员工在公司他的设备、他的系统出现问题的时候,IT人员会到他座位上修复,一般来说修复时间比较快。现在这么多员工,分散在全国各地各个不同场景下办公,一旦出现问题,我们怎么第一时间知道且快速修复?这个也是在工作模式发生转变之后我们需要思考的。
 
第三是体验。我们要使得员工在不同的工作环境下面,他都能够获得一致的访问体验。我们不能因为他离开了公司,然后就不能够获取公司的业务系统、获取公司的数据,哪怕这些数据,这些系统是非常、非常核心的,我们也要做到让他在环境切换过程中便利的获取得到。
 
第四是安全。尤其是在远程办公、混合办公的方式下,我们的个人设备有可能也会接入到公司的网络,这时怎么管理?如果我们个人设备受到黑客的攻击、受到漏洞的攻击,它就可以作为跳板,很轻易攻击内部的业务系统。随着我们整个办公模式的推行越来越广泛的情况下,接入的设备一定会越来越多、越来越复杂,这种安全风险一定会越来越大。
 
所以这个可能是我们在未来从长期来看转变工作模式会面临的一些挑战。
 
过去也有一些方案可以解决,比如VPN能解决部分的远程问题,但是它存在一些弊端。比如业务暴露面过大、过度授权或者数据泄露等等问题。还有公司可能为了更加的安全,采用多种方式进行组合。比如通过VPN+桌面云+共享桌面,可能更加安全了,对员工体验不好,因为接入方式多样、不同登录方式要记不同密码,所以访问体验并不太好。
 
总体来说过去的方案很难平衡安全和效率,也就是说两者只能取其一,要么保障安全,要么保障大家的工作效率。所以这个时候就需要有些新的方案。
 
这个新的方案,我们认为需要通过最先进的技术像零信任加上桌面云相互融合构建安全的数字化的工作空间。这个工作空间,从用户来讲可以支持内部员工,研发也可以使用,包括外包人员甚至是我们的合作伙伴和供应商,可以采用不同的终端设备或者不同的操作系统就可以接入到数字化的工作空间。
 
他接入的时候,首先可能需要通过零信任来做一次身份的确认,确认完成之后他就可以去访问他权限范围内的桌面、应用、数据包括文件。而且在整个访问过程中,他是分密级可以采用不同的接入方式。
 
比如低密级业务比如像OA、邮箱就可以通过零信任直接构建加密隧道可以访问。中密级业务,涉及到业务敏感数据可以采用沙箱,让他在隔离环境下访问。还有高风险、高密级业务比如研发、财务数据可以通过云桌面或者云应用的方式进行访问。因为云桌面、云应用可以做到数据不落地,你只能使用,数据可以通过数据中心把握。
 
以我自己为例,我比较特殊,我去访问OA邮箱的时候会调用我本地的浏览器,我可以直接使用。如果我要访问公司的财务系统、成本系统,这几个系统相对敏感,它会调用云的应用来访问,云应用可以防止截屏。如果我需要访问研发的代码,包括财务经营报告,需要登录到云桌面使用。
 
整个过程对我来说很便利,我只需要接入这个空间、工作平台,它就相当统一的门户,在上面有各种各样的图标,我需要访问什么样的业务系统,我点击图标就可以访问,整个过程对我来说是透明的,我不需要登录不同的账号、不同的使用方式。
 
这样的一套方案,我们总结下来可能会有三个不同的价值:
 
第一.保证我们有一致的办公体验;
 
第二.能够做得更加安全;
 
第三.它可以让我们整个IT服务响应更加及时、快速。
 
首先来看第一个价值。这个价值怎么实现?怎么做到一致的办公体验?深信服推数了一个all in one客户端,它同时集成零信任还有桌面云还有沙箱甚至EDR(杀毒软件),集成这样的组件做成统一的客户端,我们最终用户只需要安装一次客户端就可以便捷接入到后台的数字化工作空间。
 
我们这里采用单点登录技术,我们用户一旦做了第一次认证,这个认证可能是强认证也可能是弱认证根据不同的公式选择。做了第一次认证后,后面再去访问云桌面或者云应用,不需要二次认证,这里我们做了单点登录技术,对他来说整体体验感会比较好。不管他在外网还是内网,不管他用的设备是个人设备还是公司设备还是移动设备,他都能够获得的体验基本上是一致的。不会因为环境切换,业务效率会受到影响。
 
第二点安全角度去看。我们这套方案它综合了零信任和桌面云。我给大家讲讲这两个技术不同的理念。首先零信任的理念就是它从不信任你,总是要验证你,你每一个访问行为、每一个访问策略都是需要得到自动或者手动的批准之后你才能够去做。所以它能够实现的价值就是我确保我身份的安全以及我在访问过程中动态行为的安全性,这是零信任能够做到的。
 
桌面云或者云应用它的理念又是什么?它是随时随地你能够去获取你的数据,并且它的数据还是不落地的。这样可以确保我在获取一些核心数据的时候,它的安全性。这两者一结合就可以构建持续动态的安全的体系。让我们的内网、外网变得同样的安全。不管你在哪个地方访问。
 
举个例子,一个用户要接入的时候首先会通过零信任做终端环境检测、准入检测,全程过程都会加密,前中后会进行身份验证。登录完成之后如果在后台使用过程中,他需要用到云桌面或者云应用的技术,云桌面、云应用首先会利用数据不落地的特点来保障数据的安全性,同时它本身也有很多的技术,比如说屏幕的选应还有防止截屏还有做数据的外发管控,做数据外发审计等等这样的技术进一步确保办公网络数据的安全性,对一些核心机密来说这是非常、非常重要的。
 
因为深信服也是有安全和云计算这两大块业务,所以零信任产品跟桌面云产品都是深信服自主开发的。这两个产品我们做了相互融合和联动,我举一个我们客户的例子跟大家分享。客户因疫情影响他在推行混合办公的方式,有一部分人员经常在家里或者任何地方接入到他公司的网络以及业务,他们为了提高这个安全性,他们就采用了零信任加桌面云的技术,通过零信任会持续的检测这个员工到底在内网还是外网,如果检测外网,它会自动通过桌面云启动录屏审计,也就是说他在外网所有访问行为都要录屏下来。但如果这个员工来到内网,零信任会检测他在内网当中,这时不需要开启录屏审计,他想要做什么都可以,这是我们做的第一个联动。
 
第二个联动是零信任和桌面云底层分布式防火墙的联动。也就是说他在外网接入时,只允许他访问特定业务系统。如果他在内网访问,自动放开,他可以针对每个虚机做单独管控。这个是我们给客户做的联动技术,把两个产品联合起来,给客户带来更好的体验。
 
第三个价值是怎样做到IT更快的服务。这里有两点:
 
怎样做自助服务和一键修复。当员工使用设备出现问题时,不用寻找帮助,我们有些自助服务和一键修复功能,可以先点击一键修复,很多问题都可以在这个过程中得到解决。我们自己使用时发现有大概70%-80%的问题,可以在上报IT之前很多问题就已经解决了。当然如果实在解决不了,他可以在这个工作平台里寻求IT的帮助,IT也不需要像过去一样到达设备现场,他在后台通过统一的控制台就可以高效的完成各种维护的工作。
 
首先这个功能,因为我也是这个工作空间的最终用户。我自己也在使用,所以我觉得是非常方便的。过去我是用笔记本来进行办公,我当时出现问题的时候,一般来说IT人员都要到现场才能解决问题,而我又经常出台,所以很麻烦。现在我的笔记本相当于它只是我的一个接入设备,我每次要办公一定要接入到工作空间才能办公。在这种情况下,我们的IT人员要帮助我解决问题就很容易。很多时候要么在内部通讯工具里跟他说一下,要么通过工作平台跟他说一下,他能在后台快速的处理。有时处理过程中,我都没有感知,就帮我把问题解决了。这个也是在混合办公模式下新的价值。
 
这个是我们产品的界面,我们基于零信任所设计出来的工作空间的体验。当然这些界面它都可以做文案设计。右面有低密、中高密业务还可以跟终端进行联动。它还分不同的应用,甚至还有桌面云都会集成在这里面。
 
这个是登录的界面,有不同的认证方式。这个是登录完成之后进入办公的界面。这个是登录完成之后,它这里分很多不同的应用,可能是直接可以访问的,这里还发布的PPT的应用,它可以直接在上面使用,不需要安装在它的电脑里,这个都是通过云端发布过来的。所以所有的产品都可以在上面,他想用什么点击后就一键跳转过去。
 
这个是我们刚才说的集成EDR,可以对它做全方位的安全的保护。
 
这个是连接状态。这个是我前一页PPT讲到过的,可以在这里寻求自助服务或者诊断工具,可以在上面自助完成并且可以寻求远程的支持。
 
刚才讲的是方案价值以及基本的产品界面。这个方案它的核心不是由一个产品线构成,而是多个产品线构成。整个方案的构架:
 
第一.统一客户端。继承了零信任、桌面云包括EDR、沙箱都集成在里,所以它变成统一客户端;
 
第二.零信任平台。这个平台分为两个部分:控制中心,这个控制器负责认证、授权包括策略管理、策略下发(调度中心);执行层,我们有一个代理网关,它负责具体策略的执行、监控和记录,因为它会从控制中心去接收它的策略然后来负责具体的执行;
 
第三.云桌面或者云应用的技术。
 
所以它是由以上几部分构成的。
 
为了这个平台能够更广泛的推行,因为数字化的工作空间,不像过去我们买一台防火墙那么简单,数字化工作空间一旦推行它会给全员所有人进行使用的。
 
第一我们一定要保证它的用户体验,如果用户体验都不能做到员工满意,我们在公司里推行数字化空间一定会有很大的阻力;
 
第二我们推行远程办公模式下,我们网络变得更加复杂,接入用户数、终端也变得更加复杂,所以我们需要要有更全面甚至自动化简单的安全能力集成在其中,这样才能保证平衡安全和生产力。
 
首先讲一下用户体验的能力,我们觉得这是基础的能力。对于最终用户来说,在用户体验这里无非关注两块:
 
一块有没有更便捷的使用方式;
 
一块是我的访问速度是否足够快?能够跟过去在本地访问时的速度跟效果是一样的。
 
便捷的使用方式,我们有all in one客户端、单点登录技术甚至还有很多的联动。这样的话可以保证用户不管他在哪里使用,他的体验跟他在公司里面使用是一样的。
 
第二个更快的访问速度。这里给大家看两张图,尤其是右边的图,这个是云桌面和云应用。因为云桌面和云应用,它给最终用户交付的是一个屏幕,是一个图像。这个图像我们在使用过程当中,我们的效果是否好?它最终取决于中间的传输协议,因为它都是通过网络,尤其我们在各地办公它通过广域网,广域网会有抖动、延时,它一定是通过这里取决于传输协议做得好不好。
 
深信服从2012年开始做云桌面的产品,我们那时开始大力投入在传输协议上面。这个传输协议,我们也是做了很多的优化,今天因为时间关系没办法把很多技术进行讲解。这里可以告诉大家我们最终的实战当中的结果,我们单个云桌面的带宽占用大概是300K到600K,如果是云的应用可能会更少是100K到200K。
 
深信服在3月份的时候,我们深圳地区全员也是在家里进行远程办公,我们研发人员通过云桌面进行接入的,那时外网带宽大概1个G,我们监测自得流量,并发是700兆到800兆就能办法3000并发人在家里远程开发。
 
再来看安全,安全在这种环境下面变得更加复杂,所以需要更加全面的安全技术。从终端、身份、权限、数据、行为需要更加的全面,左边只是技术的罗列。这里更关键是怎么保证它更加简单,这个很重要。这里有一个理念叫持续的检测、持续的评估,这个是非常、非常重要的。
 
我举个很简单的例子,我们all in one客户端集成EDR,它本身会对每个终端做安全的检测还会对它杀毒。如果EDR在过程当中检测到电脑中了病毒或者说被攻击了,有可能会被作为跳板攻击到内部的业务系统。这个时候我们零信任平台整个可视化平台会看到,看到之后会跟EDR做联动,首先第一个会告警,其次联动完阻断客户端能够登录的业务系统,比如他现在能够登录所有的业务系统,但是一旦我发现它被攻击了,我就可以通过联动的方式来阻断它你不能访问核心业务系统,需要寻求IT帮助,待处理完之后才能访问。这是我们整个从终端到平台做联动,使得我们整个安全的管理变得更加的简单化,并且变得更加的可视化。持续评估之后,每个人用什么设备,在公司接入还是外面接入,用的设备种类是什么,接入网络是什么,用什么账号干了什么行为,在这个平台上基本都可以监测到,我们就可以很好的做全网可视化的运营。这是第二点。
 
因为有了体验跟安全这两个技术做一些保障,我们就可以把整个的数字化的工作空间适用到更多的应用场景。包括移动办公、混合办公甚至我们的运维外包,还有我们的远程怎么去访问我们核心业务系统?还有大量分支机构的接入,甚至可以做内网防泄密、远程开发、保证数据不落地,还有我们自己的客服也在用。
 
最后给大家分享一个我们去年做的规模比较大的案例是三峡集团,他们是非常大的电力集团。大家在15年的时候就完成了两套网建设:商密网、办公网,这两套网是物理隔离。随着这几年它的业务不断发展壮大,发生了一些变化,这个变化是什么?第一它收购了很多的像能源公司、发电公司、小的公司也收购了很多;其次因为一带一路这个事情,它会发展很多个海外分支。在这种情况下,它的IT建设遇到了新的挑战:
 
1.因为有了办公网,所以各个二级单位自己拉了很多互联网,这样把集团内网跟互联网打通了。打通之后,就引发了数据违规的外发包括被跳板攻击、中毒等安全事件;
 
2.因为分公司远程办公多了以后,它的所有数据的资产就开始分散到不同的终端、不同的位置,以前都是统一管控,现在很难再做统一管控;
 
3.因为疫情需要远程高效的访问业务系统。
 
在这个挑战下,他们当时信息部要求既要保证安全又不能影响效率。花了两三个月时间跟我们探讨怎么去解决这个问题。当时探讨的时间也比较长,有好多种不同的方案。
 
把现有网络做改造,在办公网做逻辑的隔离,多买安全设备,把不同区域进行隔离。虽然这个改动比较小,成本不会太高。但是发现无法满足远程需求。后来想着做一套物理隔离的网络,这个投资的成本会比较高,改动也不大,但是也是没办法远程接入,它的很多大量的分支还有疫情之后有些人可能需要在家里面办公,这都无法满足。
 
最后综合决定之下采用安全的大内网,这样的改动基本上是中等,投资成本也中等,安全性跟远程这些东西都能够统一的解决。
 
什么叫安全的大内网?就是在它现有的办公网的基础之上增加了桌面云产品,跟原来的办公网做逻辑的隔离。
 
他们上网、普通业务访问可以在本地终端上面进行直接访问,但如果要访问他的核心业务必须接入到云桌面。所以可以看到在它的很多数据中心里分别部署了云桌面来做逻辑隔离,使得核心的业务跟核心的数据必须通过云桌面来访问。同时为了保证多个数据中心的云桌面能够统一访问,在这里做了统一域名,对员工来说只需要接入一个域名就可以同连接多个数据中心的业务。
 
在这个基础上为了更加的安全,中间多了零信任的接入平台,有了这个平台之后它的海外分支,海外分支人并不太多,还有疫情影响需要远程办公的同志还有分支收购的小型公司都可以通过零信任统一的接入到它的业务系统,通过这种方式打造大的安全内网。
 
我们总结过它做了这套方案之后的几个价值:
 
第一.平衡了安全和效率。在他们内部有一个原则核心业务系统安全优先,非核心业务系统效率优先。所以通过零信任+桌面云的方案,可以使得它的核心业务系统全部通过云桌面或者云应用接入访问,保障它进一步数据不落地的安全性。其他业务都可以通过零信任接入;
 
第二.有了桌面云之后它的很多核心的业务数据,都可以集中到数据中心这个业务域,它不会出到终端或者办公网其他地方,所有数据都会集中到那个地方,可以防止数据外泄;
 
第三.终端。不管从外面接入还是在内部接入,只要一旦接入核心业务,办公的云桌面,它就断开本地上网权限。要上网就先上网,但是要接入核心业务通过零信任直接断开网络,进一步加强安全性。这个终端要能上网就不能办公,要办公不能上网,做这样的隔离。
 
最后是我刚刚讲到还可以做持续的监控和准入。
 
除了这样的案例我们还有其他的很多案例,这只是举了一些。
 
最后我总结我今天讲的内容:
 
第一.通过零信任+桌面云构建统一的数字化工作空间,这个工作空间包含三大部分,这大部分构成之后可以产生几个价值:使得员工不管在任何的环境,他的办公体验是一致的;在这个过程中,确保了它的安全性;通过自助服务、远程的服务方式保证IT服务响应更加及时和快速。
 
为了支撑这个平台更好的使用,我们打造两个核心能力。
 
以上就是我今天的分享,谢谢大家!

关键字:安全零信任面云

原创文章 企业网D1Net

x “零信任+桌面云”如何平衡安全与生产力 扫一扫
分享本文到朋友圈
当前位置:CIO新闻中心 → 正文

“零信任+桌面云”如何平衡安全与生产力

责任编辑:cres |来源:企业网D1Net  2022-07-22 17:17:56 原创文章 企业网D1Net

7月22日,由企业网D1Net举办的全国CIO大会盛大召开。本届大会主题为“数字化升级转型新场景”。主要分享交流CIO在数字化工作中的经验和困惑,帮助全国各地的CIO们更好地应对后疫情时代的数字化转型,传授以多种IT手段赋能新业务并实现降本增效实战经验,内容涵盖基础架构、信息安全、协同办公、数据、新技术(AI,低代码等)等众多领域。大会同期评选和颁发“2022全国优秀CIO个人奖”。
 
以下是现场速记。



深信服副总裁 陈小亮
 
陈小亮:我是深信服的陈小亮。目前我在深信服主要负责的是云计算业务相关的像战略规划、产品开发、产品上市的工作。
 
提到深信服,我相信大家对我们的安全可能更为了解一点,但实际上深信服还有另外一大块业务,就是我们的云计算。我们是从2012年的时候,我们开始切入云计算赛道或者说这个领域。经过这么十年的发展,现在在我们公司的业务占比当中,我们的安全和我们的云基本上比例来看是一比一,也就各占大概50%左右。
 
今天我要给大家分享的方案它既跟安全相关也跟云有些关系,所以它是通过零信任加上桌面云这样的一种结合去打造我们的高效、安全的办公基础设施。
 
在分享这个方案之前,我想给大家先讲一个故事。前段时间深圳有一则新闻,应该也是冲上了热搜。这个是深圳3月份的时候,3月的深圳的疫情还比较严重,在3月13日时,深圳政府就发布了一个通告,这个通告就是要求接下来一周公交、地铁都停运,所有人进入居家办公一周的通告。在这个通告发布完成之后,看一下深圳有什么样的表现?
 
在那天晚上好多人都回到公司去搬电脑,去拷贝数据。这个是网友发布的一些照片,我们可以从照片的角度来看,也可以知道好多人都是左手拿着组织箱,右手提着一个显示器。地铁上有很多人都是回到公司去搬电脑。甚至我还听说有些人的电脑因为数据太敏感,不能搬到家里面去用,所以这个人在那天晚上偷偷躲到公司里面去进行办公。每一天公司派人给他去送饭,这种情况都会出现。
 
大家知道深信服的总部在深圳,所以那时我们也受到了这个影响。我们也是响应了政府的号召,在那一周我们基本上深圳地区全体同事都在家里面办公。但我们跟其他公司不一样的地方在哪里?我们不需要搬电脑,也不需要拷贝一些数据。因为我们很早前就在整个公司全面推行了零信任加桌面云数字化工作空间的方案。所以我们的员工是可以通过零信任,通过我们的桌面云在家里面就可以正常的去开展工作。
 
这里有两个数据是我们在线接入用户数,左边是零信任并发的远程接入数量达到1万人以上。这个不仅是深圳的,包括全国所有的同事都通过这个平台进行接入。因为深信服加上外包人员是超过1万人的。右边的数字是超过3千人,3千个并发,这是我们深圳全体研发人员通过云桌面在做远程的开发,通过这种方式。
 
我们也看一下最终的效益怎么样?这是我们监控的实际数据。我们每天都在监控、研发的代码提交的数量,所以从最终研发的代码的提交的数量以及每一天CI/CD的构建数量来看,我们的研发人员远程办公和非远程办公基本没有太多工作效率的影响,达到了在公司效率90%以上,而且在那一周并没有发生任何一起安全的事件。
 
分享深圳居家办公的故事更多想引出一个趋势,受到疫情的催化,混合的办公模式、随处不在的办公模式以及分布式的办公模式已经成为我们现在在职场当中的一种常态。很多人尤其是年轻人特别支持这种方式。
 
这张图可以看到我们具体的表现。最终我们也看到很多的数字,包括很多的报道也在报道这样的新闻。比如说前段时间我看到过携程的报道,他们是在去年的7月份时,有1600多人去试点混合办公方式,也就是说这1600多人可以选择每一周有两天是在任何一个地方都可以办公的。从它的实验结果来看,在绩效并没有太多影响的情况下,他们的员工离职率听说是下降三分之一,同时有60%以上的人是非常支持这种混合办公的,这个又会成为未来新的趋势。
 
在这种新的趋势下面,可能会发生一些变化,尤其在我们的IT方面会发生一些变化。
 
首先以混合办公为例,假设我们有50%的人是不在公司办公的,是在外面进行办公的。外面的环境跟公司的环境是不一样的,所以我们接入的地点会多样化,接入的网络也会不一样,可能用5G、4G、wifi、不同的宽带,接入终端也一样,有个人设备、移动设备也有公司的设备,接入的方式也一样。所以整体办公环境变得更加复杂化。
 
其次随着我们的云化、移动化或者数字的兴起,我们很多业务变得更加的开放,以及我们有很多的数据都会延伸到各种各样的终端或者不同的物理位置。这样就使得我们网络的边界或者说整个网络变得更加模糊化。过去我们的安全建设可能很多时候以边界去构建它的安全体系了,但现在边界模糊了,我们整个安全构建可能会变得更加复杂和麻烦。这是发生的一些变化。
 
在这些变化下面会面临一些新的挑战,有四个挑战:可见、响应、体验、安全。
 
首先是可见。过去我们所有员工都在办公室里集中办公,我们的人都可以看得到,他用什么设备我们都可以看得到。但是你想想如果有很多人分布式办公的情况下,如果看不到我们员工是用什么接入方式、用什么设备,哪些员工在公司接入、哪些员工在外面接入?如果看不见,IT管理很难去做,所以可见性非常重要。
 
第二是响应。过去员工在公司他的设备、他的系统出现问题的时候,IT人员会到他座位上修复,一般来说修复时间比较快。现在这么多员工,分散在全国各地各个不同场景下办公,一旦出现问题,我们怎么第一时间知道且快速修复?这个也是在工作模式发生转变之后我们需要思考的。
 
第三是体验。我们要使得员工在不同的工作环境下面,他都能够获得一致的访问体验。我们不能因为他离开了公司,然后就不能够获取公司的业务系统、获取公司的数据,哪怕这些数据,这些系统是非常、非常核心的,我们也要做到让他在环境切换过程中便利的获取得到。
 
第四是安全。尤其是在远程办公、混合办公的方式下,我们的个人设备有可能也会接入到公司的网络,这时怎么管理?如果我们个人设备受到黑客的攻击、受到漏洞的攻击,它就可以作为跳板,很轻易攻击内部的业务系统。随着我们整个办公模式的推行越来越广泛的情况下,接入的设备一定会越来越多、越来越复杂,这种安全风险一定会越来越大。
 
所以这个可能是我们在未来从长期来看转变工作模式会面临的一些挑战。
 
过去也有一些方案可以解决,比如VPN能解决部分的远程问题,但是它存在一些弊端。比如业务暴露面过大、过度授权或者数据泄露等等问题。还有公司可能为了更加的安全,采用多种方式进行组合。比如通过VPN+桌面云+共享桌面,可能更加安全了,对员工体验不好,因为接入方式多样、不同登录方式要记不同密码,所以访问体验并不太好。
 
总体来说过去的方案很难平衡安全和效率,也就是说两者只能取其一,要么保障安全,要么保障大家的工作效率。所以这个时候就需要有些新的方案。
 
这个新的方案,我们认为需要通过最先进的技术像零信任加上桌面云相互融合构建安全的数字化的工作空间。这个工作空间,从用户来讲可以支持内部员工,研发也可以使用,包括外包人员甚至是我们的合作伙伴和供应商,可以采用不同的终端设备或者不同的操作系统就可以接入到数字化的工作空间。
 
他接入的时候,首先可能需要通过零信任来做一次身份的确认,确认完成之后他就可以去访问他权限范围内的桌面、应用、数据包括文件。而且在整个访问过程中,他是分密级可以采用不同的接入方式。
 
比如低密级业务比如像OA、邮箱就可以通过零信任直接构建加密隧道可以访问。中密级业务,涉及到业务敏感数据可以采用沙箱,让他在隔离环境下访问。还有高风险、高密级业务比如研发、财务数据可以通过云桌面或者云应用的方式进行访问。因为云桌面、云应用可以做到数据不落地,你只能使用,数据可以通过数据中心把握。
 
以我自己为例,我比较特殊,我去访问OA邮箱的时候会调用我本地的浏览器,我可以直接使用。如果我要访问公司的财务系统、成本系统,这几个系统相对敏感,它会调用云的应用来访问,云应用可以防止截屏。如果我需要访问研发的代码,包括财务经营报告,需要登录到云桌面使用。
 
整个过程对我来说很便利,我只需要接入这个空间、工作平台,它就相当统一的门户,在上面有各种各样的图标,我需要访问什么样的业务系统,我点击图标就可以访问,整个过程对我来说是透明的,我不需要登录不同的账号、不同的使用方式。
 
这样的一套方案,我们总结下来可能会有三个不同的价值:
 
第一.保证我们有一致的办公体验;
 
第二.能够做得更加安全;
 
第三.它可以让我们整个IT服务响应更加及时、快速。
 
首先来看第一个价值。这个价值怎么实现?怎么做到一致的办公体验?深信服推数了一个all in one客户端,它同时集成零信任还有桌面云还有沙箱甚至EDR(杀毒软件),集成这样的组件做成统一的客户端,我们最终用户只需要安装一次客户端就可以便捷接入到后台的数字化工作空间。
 
我们这里采用单点登录技术,我们用户一旦做了第一次认证,这个认证可能是强认证也可能是弱认证根据不同的公式选择。做了第一次认证后,后面再去访问云桌面或者云应用,不需要二次认证,这里我们做了单点登录技术,对他来说整体体验感会比较好。不管他在外网还是内网,不管他用的设备是个人设备还是公司设备还是移动设备,他都能够获得的体验基本上是一致的。不会因为环境切换,业务效率会受到影响。
 
第二点安全角度去看。我们这套方案它综合了零信任和桌面云。我给大家讲讲这两个技术不同的理念。首先零信任的理念就是它从不信任你,总是要验证你,你每一个访问行为、每一个访问策略都是需要得到自动或者手动的批准之后你才能够去做。所以它能够实现的价值就是我确保我身份的安全以及我在访问过程中动态行为的安全性,这是零信任能够做到的。
 
桌面云或者云应用它的理念又是什么?它是随时随地你能够去获取你的数据,并且它的数据还是不落地的。这样可以确保我在获取一些核心数据的时候,它的安全性。这两者一结合就可以构建持续动态的安全的体系。让我们的内网、外网变得同样的安全。不管你在哪个地方访问。
 
举个例子,一个用户要接入的时候首先会通过零信任做终端环境检测、准入检测,全程过程都会加密,前中后会进行身份验证。登录完成之后如果在后台使用过程中,他需要用到云桌面或者云应用的技术,云桌面、云应用首先会利用数据不落地的特点来保障数据的安全性,同时它本身也有很多的技术,比如说屏幕的选应还有防止截屏还有做数据的外发管控,做数据外发审计等等这样的技术进一步确保办公网络数据的安全性,对一些核心机密来说这是非常、非常重要的。
 
因为深信服也是有安全和云计算这两大块业务,所以零信任产品跟桌面云产品都是深信服自主开发的。这两个产品我们做了相互融合和联动,我举一个我们客户的例子跟大家分享。客户因疫情影响他在推行混合办公的方式,有一部分人员经常在家里或者任何地方接入到他公司的网络以及业务,他们为了提高这个安全性,他们就采用了零信任加桌面云的技术,通过零信任会持续的检测这个员工到底在内网还是外网,如果检测外网,它会自动通过桌面云启动录屏审计,也就是说他在外网所有访问行为都要录屏下来。但如果这个员工来到内网,零信任会检测他在内网当中,这时不需要开启录屏审计,他想要做什么都可以,这是我们做的第一个联动。
 
第二个联动是零信任和桌面云底层分布式防火墙的联动。也就是说他在外网接入时,只允许他访问特定业务系统。如果他在内网访问,自动放开,他可以针对每个虚机做单独管控。这个是我们给客户做的联动技术,把两个产品联合起来,给客户带来更好的体验。
 
第三个价值是怎样做到IT更快的服务。这里有两点:
 
怎样做自助服务和一键修复。当员工使用设备出现问题时,不用寻找帮助,我们有些自助服务和一键修复功能,可以先点击一键修复,很多问题都可以在这个过程中得到解决。我们自己使用时发现有大概70%-80%的问题,可以在上报IT之前很多问题就已经解决了。当然如果实在解决不了,他可以在这个工作平台里寻求IT的帮助,IT也不需要像过去一样到达设备现场,他在后台通过统一的控制台就可以高效的完成各种维护的工作。
 
首先这个功能,因为我也是这个工作空间的最终用户。我自己也在使用,所以我觉得是非常方便的。过去我是用笔记本来进行办公,我当时出现问题的时候,一般来说IT人员都要到现场才能解决问题,而我又经常出台,所以很麻烦。现在我的笔记本相当于它只是我的一个接入设备,我每次要办公一定要接入到工作空间才能办公。在这种情况下,我们的IT人员要帮助我解决问题就很容易。很多时候要么在内部通讯工具里跟他说一下,要么通过工作平台跟他说一下,他能在后台快速的处理。有时处理过程中,我都没有感知,就帮我把问题解决了。这个也是在混合办公模式下新的价值。
 
这个是我们产品的界面,我们基于零信任所设计出来的工作空间的体验。当然这些界面它都可以做文案设计。右面有低密、中高密业务还可以跟终端进行联动。它还分不同的应用,甚至还有桌面云都会集成在这里面。
 
这个是登录的界面,有不同的认证方式。这个是登录完成之后进入办公的界面。这个是登录完成之后,它这里分很多不同的应用,可能是直接可以访问的,这里还发布的PPT的应用,它可以直接在上面使用,不需要安装在它的电脑里,这个都是通过云端发布过来的。所以所有的产品都可以在上面,他想用什么点击后就一键跳转过去。
 
这个是我们刚才说的集成EDR,可以对它做全方位的安全的保护。
 
这个是连接状态。这个是我前一页PPT讲到过的,可以在这里寻求自助服务或者诊断工具,可以在上面自助完成并且可以寻求远程的支持。
 
刚才讲的是方案价值以及基本的产品界面。这个方案它的核心不是由一个产品线构成,而是多个产品线构成。整个方案的构架:
 
第一.统一客户端。继承了零信任、桌面云包括EDR、沙箱都集成在里,所以它变成统一客户端;
 
第二.零信任平台。这个平台分为两个部分:控制中心,这个控制器负责认证、授权包括策略管理、策略下发(调度中心);执行层,我们有一个代理网关,它负责具体策略的执行、监控和记录,因为它会从控制中心去接收它的策略然后来负责具体的执行;
 
第三.云桌面或者云应用的技术。
 
所以它是由以上几部分构成的。
 
为了这个平台能够更广泛的推行,因为数字化的工作空间,不像过去我们买一台防火墙那么简单,数字化工作空间一旦推行它会给全员所有人进行使用的。
 
第一我们一定要保证它的用户体验,如果用户体验都不能做到员工满意,我们在公司里推行数字化空间一定会有很大的阻力;
 
第二我们推行远程办公模式下,我们网络变得更加复杂,接入用户数、终端也变得更加复杂,所以我们需要要有更全面甚至自动化简单的安全能力集成在其中,这样才能保证平衡安全和生产力。
 
首先讲一下用户体验的能力,我们觉得这是基础的能力。对于最终用户来说,在用户体验这里无非关注两块:
 
一块有没有更便捷的使用方式;
 
一块是我的访问速度是否足够快?能够跟过去在本地访问时的速度跟效果是一样的。
 
便捷的使用方式,我们有all in one客户端、单点登录技术甚至还有很多的联动。这样的话可以保证用户不管他在哪里使用,他的体验跟他在公司里面使用是一样的。
 
第二个更快的访问速度。这里给大家看两张图,尤其是右边的图,这个是云桌面和云应用。因为云桌面和云应用,它给最终用户交付的是一个屏幕,是一个图像。这个图像我们在使用过程当中,我们的效果是否好?它最终取决于中间的传输协议,因为它都是通过网络,尤其我们在各地办公它通过广域网,广域网会有抖动、延时,它一定是通过这里取决于传输协议做得好不好。
 
深信服从2012年开始做云桌面的产品,我们那时开始大力投入在传输协议上面。这个传输协议,我们也是做了很多的优化,今天因为时间关系没办法把很多技术进行讲解。这里可以告诉大家我们最终的实战当中的结果,我们单个云桌面的带宽占用大概是300K到600K,如果是云的应用可能会更少是100K到200K。
 
深信服在3月份的时候,我们深圳地区全员也是在家里进行远程办公,我们研发人员通过云桌面进行接入的,那时外网带宽大概1个G,我们监测自得流量,并发是700兆到800兆就能办法3000并发人在家里远程开发。
 
再来看安全,安全在这种环境下面变得更加复杂,所以需要更加全面的安全技术。从终端、身份、权限、数据、行为需要更加的全面,左边只是技术的罗列。这里更关键是怎么保证它更加简单,这个很重要。这里有一个理念叫持续的检测、持续的评估,这个是非常、非常重要的。
 
我举个很简单的例子,我们all in one客户端集成EDR,它本身会对每个终端做安全的检测还会对它杀毒。如果EDR在过程当中检测到电脑中了病毒或者说被攻击了,有可能会被作为跳板攻击到内部的业务系统。这个时候我们零信任平台整个可视化平台会看到,看到之后会跟EDR做联动,首先第一个会告警,其次联动完阻断客户端能够登录的业务系统,比如他现在能够登录所有的业务系统,但是一旦我发现它被攻击了,我就可以通过联动的方式来阻断它你不能访问核心业务系统,需要寻求IT帮助,待处理完之后才能访问。这是我们整个从终端到平台做联动,使得我们整个安全的管理变得更加的简单化,并且变得更加的可视化。持续评估之后,每个人用什么设备,在公司接入还是外面接入,用的设备种类是什么,接入网络是什么,用什么账号干了什么行为,在这个平台上基本都可以监测到,我们就可以很好的做全网可视化的运营。这是第二点。
 
因为有了体验跟安全这两个技术做一些保障,我们就可以把整个的数字化的工作空间适用到更多的应用场景。包括移动办公、混合办公甚至我们的运维外包,还有我们的远程怎么去访问我们核心业务系统?还有大量分支机构的接入,甚至可以做内网防泄密、远程开发、保证数据不落地,还有我们自己的客服也在用。
 
最后给大家分享一个我们去年做的规模比较大的案例是三峡集团,他们是非常大的电力集团。大家在15年的时候就完成了两套网建设:商密网、办公网,这两套网是物理隔离。随着这几年它的业务不断发展壮大,发生了一些变化,这个变化是什么?第一它收购了很多的像能源公司、发电公司、小的公司也收购了很多;其次因为一带一路这个事情,它会发展很多个海外分支。在这种情况下,它的IT建设遇到了新的挑战:
 
1.因为有了办公网,所以各个二级单位自己拉了很多互联网,这样把集团内网跟互联网打通了。打通之后,就引发了数据违规的外发包括被跳板攻击、中毒等安全事件;
 
2.因为分公司远程办公多了以后,它的所有数据的资产就开始分散到不同的终端、不同的位置,以前都是统一管控,现在很难再做统一管控;
 
3.因为疫情需要远程高效的访问业务系统。
 
在这个挑战下,他们当时信息部要求既要保证安全又不能影响效率。花了两三个月时间跟我们探讨怎么去解决这个问题。当时探讨的时间也比较长,有好多种不同的方案。
 
把现有网络做改造,在办公网做逻辑的隔离,多买安全设备,把不同区域进行隔离。虽然这个改动比较小,成本不会太高。但是发现无法满足远程需求。后来想着做一套物理隔离的网络,这个投资的成本会比较高,改动也不大,但是也是没办法远程接入,它的很多大量的分支还有疫情之后有些人可能需要在家里面办公,这都无法满足。
 
最后综合决定之下采用安全的大内网,这样的改动基本上是中等,投资成本也中等,安全性跟远程这些东西都能够统一的解决。
 
什么叫安全的大内网?就是在它现有的办公网的基础之上增加了桌面云产品,跟原来的办公网做逻辑的隔离。
 
他们上网、普通业务访问可以在本地终端上面进行直接访问,但如果要访问他的核心业务必须接入到云桌面。所以可以看到在它的很多数据中心里分别部署了云桌面来做逻辑隔离,使得核心的业务跟核心的数据必须通过云桌面来访问。同时为了保证多个数据中心的云桌面能够统一访问,在这里做了统一域名,对员工来说只需要接入一个域名就可以同连接多个数据中心的业务。
 
在这个基础上为了更加的安全,中间多了零信任的接入平台,有了这个平台之后它的海外分支,海外分支人并不太多,还有疫情影响需要远程办公的同志还有分支收购的小型公司都可以通过零信任统一的接入到它的业务系统,通过这种方式打造大的安全内网。
 
我们总结过它做了这套方案之后的几个价值:
 
第一.平衡了安全和效率。在他们内部有一个原则核心业务系统安全优先,非核心业务系统效率优先。所以通过零信任+桌面云的方案,可以使得它的核心业务系统全部通过云桌面或者云应用接入访问,保障它进一步数据不落地的安全性。其他业务都可以通过零信任接入;
 
第二.有了桌面云之后它的很多核心的业务数据,都可以集中到数据中心这个业务域,它不会出到终端或者办公网其他地方,所有数据都会集中到那个地方,可以防止数据外泄;
 
第三.终端。不管从外面接入还是在内部接入,只要一旦接入核心业务,办公的云桌面,它就断开本地上网权限。要上网就先上网,但是要接入核心业务通过零信任直接断开网络,进一步加强安全性。这个终端要能上网就不能办公,要办公不能上网,做这样的隔离。
 
最后是我刚刚讲到还可以做持续的监控和准入。
 
除了这样的案例我们还有其他的很多案例,这只是举了一些。
 
最后我总结我今天讲的内容:
 
第一.通过零信任+桌面云构建统一的数字化工作空间,这个工作空间包含三大部分,这大部分构成之后可以产生几个价值:使得员工不管在任何的环境,他的办公体验是一致的;在这个过程中,确保了它的安全性;通过自助服务、远程的服务方式保证IT服务响应更加及时和快速。
 
为了支撑这个平台更好的使用,我们打造两个核心能力。
 
以上就是我今天的分享,谢谢大家!

关键字:安全零信任面云

原创文章 企业网D1Net

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^