更新时间:2023-05-05
场景分析:
远程办公导致办公环境变得复杂,数据更容易泄密:
i.终端环境更复杂:从内网的Windows台式机,变成员工个人终端(Windows、Mac)、.移动智能终端(iOS、安卓)等。
ii.网络位置更复杂:从封闭的单位内网,变成家庭网络、公共WiFi、4/5G、酒店WiFi等。
iii.使用场景更复杂:从纯办公使用,变成办公业务和个人上网娱乐混用一台终端。
远程办公场景下,传统安全方案难以应对:
i.VPN方案不具备数据落地后的保护:现在远程办公一般都是用VPN,用户访问系统后可以通过下载、截图等把数据存在本地,这样就很容易在终端上发生泄密了,比如终端中毒了、网络备份、员工有意外发等。
ii.个人终端缺乏统一安全防护手段:个人终端往往无法强制安装公司统一的安全软件,且个人使用习惯各异,一旦终端干扰恶意程序就会影响终端上的企业数据、也可能以个人终端作为跳板入侵企业内网。
iii.传统DLP方案不适用于远程办公场景:远程访问的设备大多数是员工个人终端,传统桌管/DLP方案重,偏管控,用户使用体验差;单纯使用桌管/DLP也不具备远程接入能力,还得额外配合VPN使用(要不就只能暴露到互联网);不支持移动终端。
iv.桌面云方案建设成本高且依赖网络:采用远程桌面跳板机或者VDI方案,虽然数据不落地,但建设成本高,后端得准备大量服务器,而且对网络的依赖性大,网质量不好就没法使用。
远程办公场景拓扑:
场景方案价值:
i.同时满足远程接入和终端数据防泄密需求
ii.完整的数据防泄密能力,兼容性高、适配全终端
iii.对个人终端无侵犯,适配BYOD,不降低体验
iv.极简部署,支持分布式部署,超大并发
v.方案轻量、运维简单,建设成本低
配置思路:
远程办公场景下业务全部收缩到内网,用户PC在互联网仅能访问aTrust设备,而aTrust设备可以访问内网业务;
将内网业务发布成aTrust应用,可根据不同的使用群体设置多个应用组,并授权给具备相应权限的用户;
创建多个工作空间,并将各个应用分类关联给对应的空间空间;
在工作空间创建发布策略,策略关联好对应用户;
发布策略根据实际情况设置好安全相关策略,如开启防截屏、开启水印、禁文件导入导出等。