当前位置:首页 >休闲 >远程办公第二周,还有哪些安全威胁待解决? 正文

远程办公第二周,还有哪些安全威胁待解决?

来源:旋欣头条   作者:综合   时间:2024-03-29 04:02:59

2月3日开始,远程许多企业陆续开启“云办公”模式。第周待解随着远程办公战线拉长,安全魔王大人的家宅约定在经历VPN接入需求暴增、威胁视频会议因洪峰爆发出现卡顿掉线等状况后,远程各类新的第周待解安全威胁也逐渐凸显。白山云科技安全团队为广大企业免费提供远程办公安全解决方案,安全保障企业数据资产安全。威胁

场景1:VPN账号存在安全隐患

攻击者利用员工远程登录VPN的场景,模拟员工登录,第周待解采用VPN强行登录、安全异地登录、威胁短信轰炸、远程账号共享滥用、第周待解非工作时间登录等多种手段,安全魔王大人的家宅约定攻击企业内网。

某金融企业

场景特点:

-数据敏感度高,要求私有化部署

-数据统一接入,包括业务数据、办公环境数据

-VPN接入请求暴增20倍,仅使用双因子认证

-缺少对VPN登录后的行为分析

-希望使用一套系统整体解决,降低成本

实施效果:

-发现日均若干起VPN强行登录威胁事件

-发现账号共享滥用事件

-发现员工带毒VPN拨入事件

-实现员工VPN登录后行为实时分析,加强行为分析

-发现VPN登录短信验证码接口被滥用,存在短信轰炸,及时止损

场景2:未知的数字资产易产生安全风险

攻击者通常会对攻击对象进行全面的信息收集,如端口扫描、域名发现等。企业如果未对资产进行全面的梳理和保护,那么暴露在公网之上的服务和数字资产,易成为攻击者的目标。

某大型央企

场景特点:

-需求紧急,专业安全人员不足

-安全体系建设薄弱,缺少纵深防御

实施效果:

-发现办公网众多服务暴露在公网之上,及时填补防护黑洞

-发现针对暴露在公网的内部容器平台中的JenkinsRCE漏洞,进入内网核心系统的致命攻击,并提供溯源查证

场景3:办公系统受恶意攻击

OA、CRM、邮箱等系统作为远程办公主要的辅助软件,存放着大量企业生产销售的核心数据,而办公系统的漏洞常常被攻击者利用,发起命令注入、探测扫描、0day等攻击。

某大型央企

场景特点:

-重度依赖多种线上办公系统

-办公系统存放大量企业生产销售的核心数据

-要求不对业务造成任何影响

-希望发现未知威胁,特别数据泄露问题

实施效果:

-发现内部财务报销系统个人隐私数据泄露,避免严重损失

-发现内部OA系统数据泄露,包括销售数据、会议记录等,避免严重损失

-旁路流量接入,不对业务产生影响?

场景4办公系统与云端交互中的信息泄露风险

企业与第三?平台集成远程办公过程中,通过API进?数据交互,由于缺少基于最终流量的安全监控体系和对交互数据的安全监控,存在敏感数据外泄的风险。

某游戏公司

场景特点:

-与第三方平台集成远程办公,通过API进行数据交互

-缺少对于交互数据的安全监控,存在敏感数据外泄风险

-缺少基于最终流量的安全监控体系

实施效果:

-发现与某云服务通信的API存在手机号和用户ID信息外泄,及时整改,避免进一步损失

白山云科技远程办公安全解决方案

-通过基于AI的流式安全大数据分析,自动发现办公系统可能存在的安全威胁,提升企业远程办公安全性

-实时旁路接入,包括:办公网流量镜像接入,日志接入(VPN、堡垒机、Wi-Fi等)

-通过算法引擎自动分析流量和日志,从中发现各类安全隐患和攻击威胁

-识别到的威胁事件可以和串行设备联动处置,也可通过拦截器进行阻断

标签:

责任编辑:热点