業務連續性和災難恢復計劃旨在滿足組織的需要,以便在停電,生病或自然災害(可能使員工無法安全地進行現場旅行)的情況下迅速暫停正常的現場操作。該計劃需要包括快速建立安全的遠程員工隊伍的能力。
將傳統上從物理辦公室工作的管理人員,技術支持團隊,人力資源,市場部門和其他工人(以及對其數據和網絡資源的訪問權)過渡到備用工作地點,可能是一項艱鉅的任務。除了網絡方面的考慮外,組織還應該意識到,網絡犯罪分子還準備利用此類事件中經常出現的弱點和安全漏洞。未經準備的用戶和不安全的系統可以迅速成為惡意軟件和惡意活動的渠道。由於時間至關重要,因此安全性必須是任何遠程工作人員策略不可或缺的要素。
每個組織在將傳統的現場工作人員安全地轉移到偏遠地區時都應考慮以下六點。
步驟1和2 –遠程工作者的一般要求
首先,每個遠程工作人員都需要從其遠程工作站點訪問電子郵件,互聯網,電話會議,有限的文件共享以及特定於功能的功能(財務,HR等)。他們還需要訪問云中的軟件即服務(SaaS)應用程序,例如Microsoft Office 365。
1. VPN和Endpoint Security:確保所有用戶的筆記本電腦都裝有完成工作所需的所有基本應用程序。此外,該筆記本電腦需要包括一個預先配置的客戶端,以提供到公司總部的VPN連接。
2. 多因素身份驗證:多因素身份驗證有助於防止網絡犯罪分子使用盜取的密碼來訪問網絡資源。為了實現更安全的訪問,還需要為每個用戶提供一個安全的身份驗證令牌。這些令牌可以是物理設備(例如密鑰卡),也可以是基於軟件的(例如電話應用程序),並且在建立VPN連接或登錄網絡以提供身份驗證的附加層時使用。
步驟3和4 –為具有高級要求的遠程工作人員提供支持
您的某些遠程工作人員需要高級訪問網絡資源才能完成工作。系統管理員,支持技術人員,緊急人員和執行管理團隊經常需要訪問和處理極其敏感和機密的信息,或者在多個並行IT環境中進行操作。
3. 持久連接:預先配置的無線訪問點可通過可靠,安全的隧道實現從用戶的遠程位置到公司網絡的安全連接。為了獲得更安全的連接,可以將無線訪問點與基於台式機的下一代防火牆相結合,以實現持久連接,高級准入控制以及包括數據丟失防護在內的各種高級安全服務。
4. 安全電話:這些用戶還需要支持IP語音(VoIP)的電話解決方案,以確保安全的通信。物理和軟件客戶端模型均可用,使用戶能夠撥打或接聽電話,訪問語音郵件,檢查呼叫歷史記錄以及搜索組織目錄。
步驟5和6 –創建安全且可擴展的頭端
等式的另一半是確保前端可以擴展以滿足需要遠程訪問網絡資源的遠程工作人員的突然數量,同時確保適當地保護網絡訪問。
5. 用戶和設備身份驗證:連接到網絡活動目錄,LDAP和Radius的中央身份驗證服務使遠程工作者可以安全地大規模連接網絡服務。該解決方案還應該支持單點登錄服務,證書管理和訪客管理。
6. 高級外圍安全性:NGFW解決方案需要安全地終止VPN連接,提供高級威脅防護-包括在沙箱環境中分析惡意軟件和其他可疑內容,然後再到達目的地,並對明文和加密流量以消除惡意軟件和惡意流量。此功能的可伸縮性尤其重要,因為對加密數據的檢查非常耗費處理器資源。如果沒有設計用於檢查大量加密流量的高級安全處理器,NGFW解決方案將很快成為影響遠程辦公人員生產力的瓶頸。
安全的基礎確保可擴展的業務連續性
業務連續性和災難恢復計劃需要一種遠程工作人員策略,該策略可以在不影響網絡安全的情況下在很少或根本沒有通知的情況下為遠程工作人員提供支持。這樣的解決方案需要確保對關鍵資源的安全訪問,同時又可以擴展以滿足第一天整個員工的需求。
這些業務連續性解決方案還需要易於部署和配置,理想情況下採用零接觸配置,以實現向遠程員工的快速過渡,而無論部署環境如何,都可以保持完全的安全可見性和控制力。這確保您的組織可以快速響應關鍵事件,而對生產力和利潤率的影響最小。
參考資訊:
- 新聞稿:Fortinet 在 Gartner 的 SD-WAN 設備營收市佔率排名中名列第三。
- 新聞稿:Fortinet 連續兩年於 NSS 實驗室的 SD-WAN 組別測試中獲得推薦評級。
- 獲得更多 Fortinet Secure SD-WAN 的資訊。
- 了解 Fortinet 安全織網 (Security Fabric ) 如何提供廣泛、整合且自動化的防護,協助企業抵禦IoT、邊緣網路、網路核心與多雲等層面的數位攻擊。
- 深入了解 FortiGuard 實驗室與 FortiGuard 安全服務產品組合。
- 深入了解可提供安全稽核與最佳實作方式的 FortiGuard 安全等級評估服務 (Security Rating Service)。
- 深入了解 Fortinet 的網路安全專家計畫、網路安全學院計畫與 FortiVets 計畫。
- 在 Facebook、YouTube、Line、電子報 與 微網站 上追蹤 Fortinet。
關於Fortinet ( www.fortinet.com/tw )
Fortinet (NASDAQ: FTNT) 致力保護全球大型企業、服務供應商和政府組織,為客戶提供完整的智慧型安全防護,以因應日趨擴大的攻擊範圍,並滿足無邊界網路在今日與未來造成的效能需求。唯有 Fortinet 的安全架構能提供滴水不漏的防護,並解決網路、應用程式、雲端和行動環境中最嚴苛的安全挑戰。Fortinet 的安全設備出貨量在全球排名第一,並深受全球 40 多萬名客戶的信任。更多有關 Fortinet 的資訊,請至 Fortinet官方網站、Fortinet部落格,或是 FortiGuard實驗室。
Copyright © 2020 Fortinet, Inc。保留所有權利。符號 ® 和 TM 分別代表 Fortinet 公司、其子公司及相關企業的聯邦政府註冊商標和普通法商標。Fortinet 的商標包括但不限於 Fortinet, FortiGate, FortiGuard, FortiCare, FortiManager, FortiAnalyzer, FortiOS, FortiADC, FortiAP, FortiAppMonitor, FortiASIC, FortiAuthenticator, FortiBridge, FortiCache, FortiCamera, FortiCASB, FortiClient, FortiCloud, FortiConnect, FortiController, FortiConverter, FortiDB, FortiDDoS, FortiExplorer, FortiExtender, FortiFone, FortiCarrier, FortiHypervisor, FortiInsight, FortiIsolator, FortiMail, FortiMonitor, FortiNAC, FortiPlanner, FortiPortal, FortiPresence, FortiProxy, FortiRecorder、FortiSandbox, FortiSIEM, FortiSwitch, FortiTester, FortiToken, FortiVoice, FortiWAN, FortiWeb, FortiWiFi, FortiWLC, FortiWLCOS 與 FortiWLM
所有其它提及之商標各歸其擁有者所有。Fortinet 並未獨立驗證本處第三方機構所做之聲明或認證,亦不為此處任何聲明背書。即使本文載有相反規定,此處任何內容均不構成 Fortinet的保證、擔保、契約、具約束力的規範或其他具約束力的承諾,也不構成與具約束力的承諾和效能有關的任何意向指示。此處的規範資訊可能僅屬於某些環境。本新聞稿可能包含涉及不確定性和假設性的前瞻性聲明,例如與技術發佈有關的聲明等。我們透過 www.sec.gov 送交給美國證券交易委員會的文件中提及的情況變化、產品發佈延遲或其他風險可能會導致結果與本新聞稿中明示或暗示的結果有重大差異。若不確定性獲得實現或此類假設證明為不正確,結果可能與此類前瞻性聲明與假設所明示或暗示的結果有實質差異。所有非歷史事實以外之陳述即可視為前瞻性陳述。Fortinet 沒有義務更新任何前瞻性聲明,並明確聲明不承擔此義務。