更新时间:2024-01-09
政务一机双网隔离场景
场景分析:
“一机双网”使用效果:a.用户开机,通过本地个人空间访问互联网;b.点开零信任沙箱客户端,完成认证和终端环境监测后,在沙箱内访问电子政务外网。
“一机双网”安全效果:通过内核驱动隔离技术,结合应用层拦截技术,构造全方位沙箱隔离,关键效果如下:
i.文件隔离:所有工作空间文件系统与本地个人空间文件系统安全隔离;
ii.文件加密:工作空间对文件进行加密存储,保证文件安全;
iii.剪切版隔离:可以控制两个空间间的单向拷贝,如只允许工作空间剪切内容到个人空间;
iv.网络隔离:工作空间网络和本地个人空间的网络相互隔离,不能互访;
v.服务隔离:网络打印机,光驱等双域隔离。
一机双网场景拓扑:
场景方案价值:
i.满足一机两用建设需求
ii.完整的数据防泄密能力,兼容性高
iii.极简部署,支持分布式部署,超大并发
iv.方案轻量、运维简单,建设成本低
配置思路:
1、一机双网场景下用户PC仅能访问互联网以及aTrust设备,aTrust设备可以访问政务网(通过内网的网络设备、安全设备做ACL实现);
2、将政务网资源发布成aTrust应用,可根据不同级别的应用设置多个应用组,并授权给具备相应权限的用户;
3、创建多个工作空间,并将各政务网应用分类关联给对应的工作空间;
4、在工作空间创建发布策略,策略关联好对应用户;
5、发布策略根据实际情况做好安全设置,如开启防截屏、开启水印、禁文件导入导出等。
远程办公场景
场景分析:
远程办公导致办公环境变得复杂,数据更容易泄密:
i.终端环境更复杂:从内网的Windows台式机,变成员工个人终端(Windows、Mac)、.移动智能终端(iOS、安卓)等。
ii.网络位置更复杂:从封闭的单位内网,变成家庭网络、公共WiFi、4/5G、酒店WiFi等。
iii.使用场景更复杂:从纯办公使用,变成办公业务和个人上网娱乐混用一台终端。
远程办公场景下,传统安全方案难以应对:
i.VPN方案不具备数据落地后的保护:现在远程办公一般都是用VPN,用户访问系统后可以通过下载、截图等把数据存在本地,这样就很容易在终端上发生泄密了,比如终端中毒了、网络备份、员工有意外发等。
ii.个人终端缺乏统一安全防护手段:个人终端往往无法强制安装公司统一的安全软件,且个人使用习惯各异,一旦终端干扰恶意程序就会影响终端上的企业数据、也可能以个人终端作为跳板入侵企业内网。
iii.传统DLP方案不适用于远程办公场景:远程访问的设备大多数是员工个人终端,传统桌管/DLP方案重,偏管控,用户使用体验差;单纯使用桌管/DLP也不具备远程接入能力,还得额外配合VPN使用(要不就只能暴露到互联网);不支持移动终端。
iv.桌面云方案建设成本高且依赖网络:采用远程桌面跳板机或者VDI方案,虽然数据不落地,但建设成本高,后端得准备大量服务器,而且对网络的依赖性大,网质量不好就没法使用。
远程办公场景拓扑:
场景方案价值:
i.同时满足远程接入和终端数据防泄密需求
ii.完整的数据防泄密能力,兼容性高、适配全终端
iii.对个人终端无侵犯,适配BYOD,不降低体验
iv.极简部署,支持分布式部署,超大并发
v.方案轻量、运维简单,建设成本低
配置思路:
1、远程办公场景下业务全部收缩到内网,用户PC在互联网仅能访问aTrust设备,而aTrust设备可以访问内网业务;
2、将内网业务发布成aTrust应用,可根据不同的使用群体设置多个应用组,并授权给具备相应权限的用户;
3、创建多个工作空间,并将各个应用分类关联给对应的空间空间;
4、在工作空间创建发布策略,策略关联好对应用户;
5、发布策略根据实际情况设置好安全相关策略,如开启防截屏、开启水印、禁文件导入导出等。
第三方外包场景
场景描述:
什么是第三方外包场景?很多客户会存在部分业务外包给第三方来完成,例如运营商的客服业务、银行的催收业务等,外包人员在日常工作中需要访问客户内部业务系统、会接触到内部敏感数据,尤其是服务外包时,外包人员不驻场,外包人员经常离职更好、使用的终端是外包公司或外包人员个人的,安全管理难。
场景分析:
第三方外包场景数据安全挑战:
i.业务外包场景下外包人员和终端不受控:外包人员不驻场,终端是外包公司或外包人员个人的,无法统一安装桌管/DLP软件;桌面云方案成本高,且对网络依赖性高。
ii.传统方案建设和维护成本高:传统桌管/DLP方案必须配合专用终端,要给每一个外部人员专门配置电脑,终端采购和运维成本大,且方案重,偏管控,用户使用体验也不好;采用桌面云方案,虽然运维更简单了,但建设成本更高,后端得准备大量服务器
第三方外包场景拓扑:
配置思路:
1、第三方外包场景下对应业务应收缩到内网,外包人员的PC在互联网仅能访问aTrust设备,而aTrust设备可以访问内网业务;
2、将内网外包人员需要访问的业务发布成aTrust应用,并授权给具备相应外包用户;
3、创建外包人员专用的工作空间,并将空间关联所有外包人员需要访问的应用分类,从而确保其必须在工作空间方可访问内网应用;
4、在工作空间创建发布策略,策略关联给对应外包人员;
5、发布策略根据实际情况做好安全策略设置,如开启防截屏、开启水印、禁文件导入导出等。
6、开启程序运行管控,仅允许特定的进程方可访问内网业务,最大程度保证业务安全。