为了应对每年7、8月份的护网红蓝对抗,企业IT部门会提前检查各种业务方案是否合规,但是在实际业务中,很多系统会被护网扫描“误伤”,在护网期间禁用这类业务系统也不切实际,最典型的比如说远程控制。

传统的个人版远程控制方案,使用的固定通讯端口、特定的进程名称,在护网攻防的时候就可能被扫出,对企业护网评分造成影响,面对这种情况,我们不妨转换一下思路,远程控制方案依然使用,但换一种部署方式,使其成为公司内部业务工具的一部分。

几种常见的远程控制方案业务模式

最常见的就是个人版软件。个人版远控软件个人注册,自行管理,在企业场景中使用实际上是游离在管理体系之外的,非常容易成为攻击的突破口,在护网环境下是万万使不得的。

标准的企业版SaaS服务,也就是我们经常说的“企业版”,这种方案安全性和易管理方面肯定比个人版高出不少,但在护网攻防中依旧会有被扫出的风险。

最后,是定制的企业版+私有化部署。采用这种方案,远程控制软件可以进行高度的定制,远程控制相关数据可以全部保留在企业本地或者企业自有服务器,最大幅度满足网安的合规要求。

向日葵私有化部署+定制,自定义进程可以避免被扫出

我们可以通过使用向日葵企业版的私有化部署或者SDK服务的方式来避免“中枪”,其主要的原理如下:

我们可以通过贝锐向日葵私有化部署支持软件定制功能,对以下元素进行自定义:软件名称、图标和进程名称,同时采用独立数字签名。

此外,向日葵私有化所用端口都可支持自定义,不与公开版相同,使得无法被识别为向日葵远控软件,而是判定为企业自身的应用。

售后远程使用,则可以直接用向日葵SDK将远程控制嵌到企业自己的客户端,成为内部工具,自然不会被扫出。

另外,向日葵传输数据加密不会被直接抓到明文,而且画面、控制、认证等数据分离传输,不会被集中攻陷。

总结一下,就是以下几点:

● 向日葵私有化部署支持软件定制,可以定制远控软件关键要素,使其不被扫出。

● 端口安全方面采用“最小权限原则”,为需要的服务开放指定端口,而非一个端口涉及全部整体服务。同时所用端口除80/443外,均支持自定义且不与公版相同。

● 通过域名请求,经过https协议封装,进一步避免数据泄露风险。

● 数据本地储存云端既不传输,也不存储客户端的任何登入信息。

其实不仅仅是远程控制方案可以使用这种私有化思路,其他业务方案也是同理,各位可以参考。


「免责声明」:以上页面展示信息由第三方发布,目的在于传播更多信息,与本网站立场无关。我们不保证该信息(包括但不限于文字、数据及图表)全部或者部分内容的准确性、真实性、完整性、有效性、及时性、原创性等。相关信息并未经过本网站证实,不对您构成任何投资建议,据此操作,风险自担,以上网页呈现的图片均为自发上传,如发生图片侵权行为与我们无关,如有请直接微信联系g1002718958。 

更多推荐