接創造價值,安全護航連接。
伴隨全球疫情的社交化隔離,在線遠程辦公、遠程醫療、在線教育、網絡電商、在線社交等需求激增,隨之而來的網絡安全問題也日益彰顯。9月3日,作為全球安全訪問解決方案領導者,Pulse Secure(保思安)在北京發布零信任安全訪問解決方案-PZTA,通過零信任的安全理念為用戶提供方便的,可以在任何時間、任何地理位置、使用任何設備安全的訪問部署在本地或云端的應用程序。來自全國各地的多家媒體及嘉賓,共同見證這一具有紀念意義的時刻。
Pulse 零信任安全訪問(PZTA)扎緊網絡安全"籬笆"
Pulse 零信任安全訪問(PZTA)解決方案可以在混合IT環境中提供安全可信的應用程序和資源訪問,從而解決高度互聯時代的安全和便捷之間的難題。
零信任是一種安全訪問模型,零信任是基于人、設備、應用以及相關網絡設施的強認證的安全理念,即在授予訪問權限之前,所有的用戶或設備的每一個訪問請求都要經過完整的身份認證和授權。零信任模型的原則就是給與每一個人和設備嚴格的最小授權(源自美國國防部"Need to know"模型),將所有人都假定為不信任。該模型下,信任不再依據用戶處于網絡"內部"還是"外部"來建立,每個用戶在連接之前和連接期間都需進行驗證,且每個連接均受資源訪問控制策略管控。通過部署零信任框架,企業可以通過評估用戶及其設備的安全狀態、執行細粒度策略訪問控制,以及保護和加密數據交易來提升企業安全屏障,同時最大限度地提高企業員工的工作效率。
萬物互聯的時代已經到來,大到云計算機房里機器、物聯網終端設備、一輛汽車;一部電梯、小到智能電視、手機、手表等所有的東西都連接到互聯網上。借助Pulse 零信任安全訪問(PZTA)解決方案,來自任意位置的不同用戶可以輕松、直接和安全地訪問公有云、私有云和多云應用程序以及數據中心資源。PZTA不但可以提供網絡可見性、端到端分析、終端合規性和自適應實施,還可以持續驗證實體身份,穩定集成生態系統,其提供的訪問服務可實現簡單、受保護的連接、高效的管理和靈活的部署,可以滿足各種本地或云端需求。
Pulse Secure(保思安)大中華區總經理 秦鉞先生致歡迎詞
Pulse 零信任安全訪問(PZTA)解決方案技術框架
PZTA基于Pulse Secure在微軟Azure云上托管的多租戶平臺,為企業員工提供基于SaaS的零信任安全接入服務。PZTA解決方案組件包括:ZTA控制器、ZTA網關和ZTA客戶端。用戶可在任何設備(Windows、macOS、iOS、Android等)安裝ZTA客戶端,連接ZTA控制器進行身份及設備的認證,并被授權,繼而端到端通過加密的方式的訪問部署在ZTA網關后的應用。
PZTA解決方案中,由于加密的應用程序流量僅在ZTA客戶端和ZTA網關之間傳輸,所有的應用和數據流量并不經過任何第三方的ZTA控制臺,因此客戶獲得了完全的數據隱私和數據主權,打消了用戶在數據安全方面的顧慮。同時,在傳輸效率和用戶體驗方面,使ZTA網關部署在客戶最接近應用程序或資源的內部和云環境中,這大大優化了用戶體驗、減少網絡延遲,并支持大規模混合IT的部署。在應用對接方面,PZTA集成了眾多主流的云應用,如來自亞馬遜、Atlassian、Box、谷歌、微軟、甲骨文、Salesforce、SAP和Zoom等的應用程序,PZTA解決訪問這些應用。Pulse 零信任安全訪問 (PZTA)具有8大優勢特征:
1) 簡單易用,隨時隨地直接訪問多云和數據中心的應用程序
2) 廣泛的零信任 SaaS 功能,適用于企業和服務提供商
3) 自適應身份驗證、授權和端點安全合規性
4) 部署快速靈活,可在本地和多云資源進行部署
5) 集中化管理和策略實施,面向特定于應用程序的訪問
6) 內置用戶實體行為分析 (UEBA),可識別異常活動
7) 數據隱私和主權對用戶和應用程序數據采取完全加密
8) 兼容并擴展 Pulse Secure 面向混合 IT 的安全訪問產品組合
Pulse 零信任安全訪問 (PZTA):開啟訪問領域新篇章
Pulse 零信任安全訪問 (PZTA)解決方案不是單項產品或服務,而是一個綜合性的基于云的原生安全訪問產品及服務體系,并適用于各種規模的企業。PZTA的價值理念是通過其安全訪問套件來實現的,該套件還包含VPN、NAC、vTM、MDM、Cloud Secure等組件,可以提供持續的用戶和設備身份驗證、安全連接、可視化和跨平臺的威脅響應。用戶可以集中設置零信任策略,確保用任何設備訪問任何應用程序、資源和服務,無論它們位于數據中心、私有云還是公云環境中。幫助企業實現高效運營、投資保護和卓越的用戶體驗。組織可以實現策略標準化,簡化管理流程, 減少威脅面,整合安全訪問能力。PZTA在企業未來多云環境下的零信任場景擴展了跨平臺安全訪問能力,通過Pulse Secure 統一的客戶端提升 Pulse Secure 整合安全訪問產品組合的用戶連接和運營敏捷性。
PZTA是零信任理念的最佳踐行之一,是混合IT場景下的新型安全模式。對于企業來講,是否需要應用PZTA解決方案,應評估其特定的應用場景、應用類型、基礎架構。對于具有混合IT規劃的企業,為了兼顧現有網絡以及未來安全發展趨勢,可能既要部署傳統的VPN或NAC組件來保障安全接入,也要著手建設混合IT場景下的PZTA方案,可以考慮PZTA部署將與VPN、NAC共存,為企業提供完整的安全訪問能力,實現真正的端到端安全訪問的零信任安全。
Pulse Secure(保思安)大中華區技術總監 韓磊現場產品講解
作為一家安全接入解決方案提供商,Pulse Secure(保思安)在全球范圍內率先提出安全接入以及安全訪問概念。長期以來,保思安致力于為用戶提供基于人員、物聯網、設備、云服務等完整的安全接入解決方案。此前保思安全球CEO Sudhakar Ramakrishna先生就曾表示:保思安在北京設立中國代表處,對中國市場的重視不言自明,從2017年保思安回歸中國市場至今,年均增長超過100%,保思安中國區不負眾望成為全球市場增長最快的區域。
隨著移動互聯網、物聯網以及5G時代的到來,隨著中國企業運營環境和需求變化,以及物聯網、人工智能、移動和云等廣泛應用,如何在混合IT環境中保證接入安全、應用訪問安全,如何更好地為企業生產力提供更加安全的保障,是眾多中國企業所關注的問題。保思安希望可以不斷引進新的思路、新的元素、新的解決方案,開啟在中國網絡安全市場的新征程,為中國企業提供更加完整的安全訪問能力,實現真正的端到端安全訪問的零信任安全。
用于數字簽名和驗證軟件組件的代碼簽名證書過期后,全球用戶無法連接到Pulse Secure VPN設備。
隨著員工周末歸來,網絡管理員一直報告[1、2、3、4]用戶無法連接到Pulse Secure VPN設備訪問公司內部資源。
“從今天起,員工不再從家里訪問我們的系統。通常,他們通過web界面登錄Pulse Secure,然后選擇他們的PC,然后通過終端服務器服務轉發,”一位客戶在Pulse Secure論壇上說。
此問題會影響嘗試通過瀏覽器連接到公司資源的用戶,用戶會收到一個錯誤,說明“發生了意外錯誤”,然后是另一個錯誤,說明“檢測到內部錯誤”。請重試。如果問題仍然存在,請與管理員聯系?!?/p>
使用Pulse Secure客戶端軟件時出錯
此問題影響全局用戶,并由過期的代碼簽名證書和Pulse Secure軟件中的錯誤引起,該錯誤未正確驗證可執行文件是否已簽名。
代碼簽名證書允許開發人員對程序的可執行文件進行數字簽名,以便Windows和最終用戶可以驗證它們是否被第三方篡改。如果以某種方式修改了已簽名的可執行文件或DLL,操作系統將不再考慮已簽名的程序,并導致警告或其他錯誤。
在對可執行文件進行簽名時,開發人員可以使用可選的時間戳服務器,該服務器向簽名添加權威時間戳,以證明文件是何時由證書簽名的。
時間戳的好處是它證明了可執行文件是在證書過期或吊銷之前簽名的。因此,它允許Windows即使在證書失效之后也考慮簽名的文件。
在12日發布的一份新的支持公告中,Pulse Secure解釋說“對于終端用戶,多個功能/特性因證書錯誤而失敗。”
Pulse-Secure表示,這個問題是由一個錯誤引起的,這個錯誤沒有正確地驗證Pule-Secure組件是否已簽名,因為它正在檢查證書的過期日期,而不是數字簽名文件上的時間戳。
由于用于對文件進行簽名的代碼簽名證書已于12日過期,該漏洞會阻止軟件正常運行,用戶無法登錄到VPN設備。
一份新的Pulse-Secure公告解釋說:“客戶端組件上的代碼簽名驗證失敗,因為證書過期時間被檢查,而不是代碼簽名的時間戳。”。
此錯誤正在影響下面列出的Pulse Connect Secure(PCC)和Pulse Policy Secure(PPS)產品的用戶:
1.這會影響PCS/PP。
2.這會影響以下版本,
3.這只影響Windows端點。
4.以下功能受到影響:
該漏洞不會影響直接使用Pulse桌面客戶端的用戶、macOS或Linux用戶以及9.1R8.x之前的版本。
pulesecure表示,他們正在開發一個基于9.1R11.x版客戶端軟件的修復程序,并希望在當天結束前發布。目前,建議用戶使用Pulse桌面客戶端,而不是通過瀏覽器連接。
Pulse-Secure管理員還發現,他們可以通過切換到終端用戶的HTML5訪問配置文件來解決這個問題。用戶還可以通過Pulse Secure VPN隧道功能連接到RDP。
【參考來源:bleepingcomputer】