文章图片
文章图片
但由于持续收敛内网权限 , 矫枉过正 , 实际落地我们还是踩了不少小坑:
例如部署方面 , 全员安装上万个访问控制客户端 , 面对各种复杂终端环境 , 遇到了很多兼容性问题 , 好在我们有强大的技术服务团队支撑;
再如员工体验方面 , 对员工的权限调研不够充分 , 在梳理在系统与应用依赖关系时有疏忽 , 导致一些员工打开系统页面有无法显示的应用 , 遭到内部吐槽……
文章图片
通过员工进行产品体验反馈 , 我们吸取教训、小步快走对产品进行功能迭代优化 , 如管理员可配置认证会话有效期、权限可自助申请、多种认证方式可供选择、客户端自带诊断工具等 , 从而帮助更多用户有效规避落地过程中的各种障碍 。
组合拳三:细化策略 , 实现安全远程开发
完成第二个阶段的零信任落地 , 非研发人员的远程办公体验已经非常丝滑 , 但还有一个更精细化的考验:研发隔离网的零信任改造 。 问题正是在于 , 研发网虽然是隔离的 , 但有很多风险因素 , 如内部有很多安全人员做攻防、做病毒样本分析 , 需要从外部传输数据 , 管控难度极大 。 同时 , 随着深信服业务不断发展壮大 , 还需要考虑离岸研发(ODC)的权限管控 。
隔离网改造:收缩研发/离岸人员应用访问权限
为了满足研发与离岸人员的远程办公需求 , 此前我们尝试过 , 把云桌面VDI映射到公网上供研发访问 , 但这种方式存在延时 , 性能不足 。 为了平衡安全与体验的双重需求 , 深信服开始对研发服务器进行改造 , 收缩研发人员的应用访问权限 , 以SDP+VDI+SDP的嵌套方案 , 实现更安全的远程开发 。
研发人员与离岸人员进入核心研发系统 , 需要经过三道认证:
1、在互联网办公环境下 , 通过SDP认证进入办公内网;
2、在办公网环境下登陆SDP , 获得VDI访问权限;
3、根据不同岗位角色权限 , 通过SDP身份认证 , 再进入更加机密的研发应用 。
在保证数据不落地的前提下 , 进入研发实验室 , 相当于把他们的公司电脑桌面 , 搬到了世界上任何一个角落 。 其中 , “研发数据不出网”与“零信任”的理念冲突 , 是最难以平衡的 。 但深信服探索出了一条新的道路——基于零信任动态策略检测计算机的环境、位置等属性 , 来决策员工是否拥有资源访问权限 , 权限开放还是限制 , 一切尽在掌握之中 。
3张图展示深信服全面落地零信任有多“香”
作为落地零信任的实干派 , 深信服可以有底气地向更多用户证明“零信任真香”:
安全收益
文章图片
业务收益
文章图片
运维收益
文章图片
- 深秋感冒患者谨防四误区
- 监测|深圳无本土新增病例!最新返校要求来了
- 网友|“一切为了孩子” 深圳派医生赴高风险地区给孩子做手术
- 毛孔|深度清洁≠抗衰,好皮肤不是“灌”出来的
- 神经元|手抖就是帕金森?年轻人不会得?关于这个病,误解太深
- 失眠|从严重失眠到深度好眠,我用三招儿拯救了自己的睡眠
- 社区|4月10日0-24时,深圳新增1例本土新冠病毒无症状感染者,在社区筛查中发现
- 我一个资深高血压病人,十多年来是怎样把血压保持在80一120的
- 隔离|最新!上海本土新增914+25173,警方深夜通报!
- 为何说尊重对方劳动能加深夫妻的情爱