一般来说,护网都是每年7、8月左右开始,由于涉及网络安全攻防演练,也就是所谓的红蓝对抗,进攻方会对防守方发动网络攻击。在护网中出现问题,不仅可能会被通报批评,未来的评优、评先等等工作会受到影响,并且各级领导都有可能受到牵连。
我们IT部门一般会提前开始准备、先行排查各类软件或是系统的安全隐患。比如:远程控制这类软件,使用的固定通讯端口、特定的进程名称,在护网攻防的时候就可能被扫出,受到警告,或是直接被攻破,比如以下案例:
但是,远程控制软件也不能直接禁用,一来是影响运维效率,二来是公司的售后也在使用。所以为了避免在护网时被扫到,又不影响使用,就用了以下方式解决,目前效果不错,如果大家遇到类似问题不妨可以参考下。
我们主要用了贝锐向日葵私有化部署支持软件定制功能,包括:软件名称、图标和进程名称全都都进行了自定义,并且采用独立数字签名。另外,向日葵私有化所用端口都可支持自定义,不与公开版相同,使得无法被识别为向日葵远控软件,而是判定为企业自身的应用。
至于售后远程使用,直接用向日葵SDK嵌到了我们自己的客户端,将远控能力直接植入,自然也不会被扫出。
另外,向日葵再其他方面也是靠谱的,传输数据加密不会被直接抓到明文,而且画面、控制、认证等数据分离传输,不会被集中攻陷,具体不展开说了,就直接贴下他们的文档吧。
全部的业务数据、通信数据都经过RSA+AES算法混合加密,同时也支持支持国密SSL采用SM2+SM4的国密算法。且密钥仅对单次会话有效;通过域名请求,经过https协议封装,进一步避免数据泄露风险;
被控的登入信息永远只保存在被控本地,云端既不传输,也不存储客户端的任何登入信息。即使服务器被攻陷,亦无法通过服务器上的数据获得终端的控制权。
整理归纳:
专端口专用,非指定的加密会话请求无法得到响应;请求密钥仅对单次会话有效,截获的数据无法得到有效利用,杜绝伪造请求获取访问权限;被控信息密文存被控本地,不存云端;确保终端安全。
以上就是关于远程控制软件满足护网需求的方案,欢迎大家讨论!