翻墙vpn代理
现在企业的很多业务场景下,远程控制已经成为了刚需工具之一。但另一方面,远程控制软件在很多安全合规敏感的业务场景下又是被“重点关照”的对象,尤其在护网攻防期间,一旦远程控制类软件因固定端口、特征进程名称等被红队扫描工具识别扫出,一顿通报整改的压力少不了,比如下面图中的例子:
但是,远程控制软件也不能直接禁用,一来是影响运维效率,二来是很多企业已经将远程控制深度融合到业务中,比如售后技术支持等部门,直接禁用可能会导致核心业务的停滞。
面对这种情况,企业应该如何处理远程需求?如何搭建远控方案?面对业务刚需与安全合规的两难,我们可以调整部署思路,通过向日葵SDK+私有化部署的嵌入式方案实现远程控制能力与合规要求的统一。
● 标准SaaS企业版虽具备基础安全管理能力,但标准化进程名和固定端口,极易被扫描工具特征库识别。
向日葵私有化部署模式下,远控系统的整体运行形态更接近于企业自研远控应用,既具备原生向日葵的远程控制能力,又能满足安全部门对“远控进程、特征端口”的识别规避要求翻墙vpn代理,避免被识别为已知远控工具。
具体来说,通过向日葵的私有化部署模式,企业可将向日葵远控系统部署至自有服务器,完全掌握所有数据链路与访问策略,并且向日葵私有化部署时还具备以下能力:
另一方面,对于希望将远程控制能力深度融合进自有业务系统的企业来说,向日葵私有化部署的SDK集成方案可以提供更为灵活的方式。
同时,私有化部署的SDK方案天然具备更高的“抗识别”能力,尤其适用于对终端设备策略限制严格、或安全域分级复杂的场景,包括以下这些优势:
此外,贝锐向日葵全部的业务数据、通信数据都经过RSA+AES算法混合加密,同时也支持支持国密SSL采用SM2+SM4的国密算法。且密钥仅对单次会话有效,而且画面、控制、认证等数据分离传输,不会被集中攻陷。
对于被控端登入信息,向日葵采用本地存储策略:密文只保存在被控本地,云端既不传输,也不存储客户端的任何登入信息,这意味着即使服务器被攻陷,亦无法通过服务器上的数据获得终端的控制权。
除了上述这些,之前在调研企业远程控制方案时,发现向日葵的历史也很长了,已经做了19年,差不多是国内最早的自研远控方案,在远程连接这个领域积累了大量用户,注册用户过亿,企业客户也有一百多万,设备接入量更是达到了20亿台。这些数字虽然不能代表全部实力,但至少说明它在行业内还是非常成熟、可靠的,在官网也能看到大量头部企业的案例。
另外,还发现目前很多企业已经在用向日葵SDK或者做了私有化部署,除了一些大厂也在用,也看到不少服务商,直接把向日葵的技术嵌入到了自己的业务系统里,用来做远程支持或者设备管理。
其实,作为一款专注远控多年的产品,向日葵在安全合规这块做得还是挺到位的,尤其是在当前政策和数据合规要求越来越严的背景下,确实是个值得考虑的选项。像信息系统安全等级保护三级认证,这在国内已经算是比较高的安全标准了。
同时,也可以查到贝锐向日葵还通过了上海计算机软件技术开发中心的安全渗透测试,被评为“低风险系统”——这个评级在业内算是比较硬的,尤其是在远控这种敏感应用场景下。据说目前业内能做到这一点的远控产品并不多。
总的来说,如果大家也在看企业远控方案,或者在思考怎么在合规前提下做远程支持,不妨考虑贝锐向日葵私有化+SDK方案。
广告声明:文中若存在对外跳转的链接(涵盖商品链接、超链接、二维码等各类形式),其目的在于为您呈上更多与内容相关的产品信息,助您迅速甄别。但我们不对其做任何明示或暗示的保证,烦请您谨慎参考,依据自身的需求与判断来做出决策。