案例中心

    案例中心  >  落地零信任,,,如何助力广州银行信用卡中心业务高韧性发展??
    落地零信任,,,如何助力广州银行信用卡中心业务高韧性发展???
    背景图 2023-03-29 11:42:30

    *原文来源于:广州银行信用卡中心落地零信任的经验分享

    “电销同事们都不能入场办公了,,业务该如何正常开展????”


    面对区域临时管控措施,,,广州银行信用卡中心迅速开展行动。。。。在不改变现有的网络架构和业务架构的模式下,,,,当天即上线基于零信任架构的安全远程办公空间。。


    短短2天,,这套方案覆盖

    2000多中后台业务人员,,

    1000多外呼和电销坐席规模,,,

    催收远程外呼产能均超92%,,

    电营远程外呼各业务项目产能从74%提升到91%。。


    在常态化远程办公期间,,,业务部门主动反馈:

    中后台的审批效率提升100%,,,,

    使用体验媲美现场办公。。。。


    这一幕幕正在向更多组织单位表明:

    常态化远程办公安全与业务高韧性发展,,,

    早就不是二选一的关系。。。。


    “两手抓”的背后,,是广州银行卡中心携手博耀,,,,落地了一套创新前沿、、、简单有效的零信任远程办公安全方案,,,确保了业务一刻未停摆,,挽回经济利益超15亿,,,以科技赋能业务价值。。。


    01

    数字化转型背景下

    办公安全建设迫在眉睫

    广州银行总行以数字化发展战略为引领,,在2018年就确立了“金融科技赋能”的核心理念。。。卡中心在数字化转型探索实践中,,,,对内加大资源投入力度,,不断在技术应用方面强化保障和寻求科技赋能。。


    当前远程办公已经内化为企业办公的常态模式,,电销、、、催收业务对效能的诉求日益增长,,,摆在广州银行卡中心面前的难关是:如何通过新技术突破,,,保障安全办公与便捷体验,,,实现业务高韧性发展??


    02

    呼叫业务场景复杂

    远程办公安全挑战重重

    广州银行卡中心深入梳理了远程办公安全面临的挑战:

    1. 大量呼叫业务远程质量差。。

    呼叫业务场景下主要为UDP包,,在远程场景下,,传统技术难以保障外呼业务整体质量与流畅性。。。

    2. 业务暴露面大。。

    安全边界被打破,,,,常规VPN 接入手段需要将业务系统直接发布在互联网上,,,业务暴露面过大、、、安全隐患高。。

    3.远程环境下缺乏对终端基线的检测。。

    一线员工统一配备PC端,,,但离网场景下难以管控每一台终端的防病毒软件、、、、补丁情况,,,,无法保证接入行内的终端安全性。。。

    4. 远程接入场景数据易泄露。。。。

    在传统远程接入手段下,,,数据在终端有没有被违规使用或泄露完全不可管控,,很难保证数据安全。。。。

    5. 呼叫业务数据异构。。。。

    卡中心现有催收、、、电销、、、、客服三条呼叫业务,,,三大条线技术异构模式并发总数高达1000多坐席量,,,业务量庞大,,,,包括常规业务发卡、、、账单分期、、、、业务咨询、、、保险、、、、诉讼等,,,复杂度可想而知。。。。在远程接入的模式下,,不仅要保证承载瓶颈和通话质量,,,,还要统一接入管理,,特别是如何在兼容异构下,,,保障呼叫平台和各平台对于请求和回包的质量。。广州银行信用卡中心呼叫业务情况


    03

    跨越技术难关

    如何实现简单有效落地???

    经前期充分调研与准备,,广州银行信用卡中心选择与博耀共同打磨有效落地方案:构建一套基于零信任架构和沙箱模式的远程办公安全解决方案。。。

    构建一套基于零信任架构和沙箱模式的远程办公安全解决方案

    这套方案融合SDP软件定义边界和终端数据安全沙箱,,基于丰富的认证手段与持续检测终端安全基线,,将终端划分不同的工作空间,,,利用网关和控制中心实现强认证以及数据不落地。。。在充分保障员工远程办公体验同时,,满足远程接入安全和数据安全。。。

    远程办公安全解决方案目标效果

    尽管零信任相关理念已发展多年,,据Gartner研究,,,,目前仅有不到1%的大企业真正实现了成熟的、、可衡量的零信任计划。。。原因在于,,,零信任落地既要基于现有网络架构平滑升级,,保障简单有效,,,,又要不影响每一位员工的办公体验,,,需要跨越重重难关。。。


    为了攻克难关,,,卡中心从中后台业务到一线业务的对接调研、、、压力测试验证,,优化软电话模式,,,最终在外呼和电销业务上逐步实现了零信任的有效落地:


    1. 收敛暴露面。。。。基于零信任aTrust的SPA单包授权技术实现业务隐身,,为每一个合法用户分发SPA安全码,,,,通过“一人一码”机制实现SPA的顺利推广,,,,有效收敛了电销、、外呼业务在远程访问场景下的互联网暴露面,,,大大降低安全隐患。。

    基于零信任aTrust的SPA单包授权技术

    2. 基于认证场景的双因素认证。。。如首次登录、、、新终端登录、、、闲置账号登录等场景,,,针对后台高敏业务实现按需的双因素增强认证,,,,在确保使用体验的前提下最大限度保障安全性。。。

    双因素增强认证

    3. 增加终端认证。。。。催收和电销业务的员工统一使用行业派发的终端,,,通过零信任aTrust的终端管理能力,,统一收集终端信息,,,,为每一个终端生成唯一的终端硬件特征码(设备指纹),,建立授信终端库,,,实现基于终端的认证,,,,避免非授权终端的随意接入,,同时通过授信终端免二次认证等简化合法终端的认证流程。。。。

    业务架构图

    4. 提升访问可靠性。。。三大呼叫业务架构框架采用的呼叫线路各异,,有SIP线路又有E1线路,,,,涵盖三大运营商,,,,呼叫平台还存在老旧共用以及传输协议不一致等问题。。。。对于前端的接入,,除了考虑请求接入质量,,还要做好回包链路的质量和运营商链路分发。。。。方案充分考虑呼叫业务的流量特征,,,通过底层隧道技术的优化,,实现对UDP、、SIP协议的适配和流量转发,,,转发模式下统一网关接管了前端入口,,,,在呼叫小包传输效率等方面均有一定提升,,,保障了外呼业务跨互联网远程访问的可靠性与流畅度。。。。

    提升访问可靠性

    5. 建立业务访问的安全基线,,,,实现动态访问控制。。。。在员工访问业务的过程中,,通过零信任aTrust建立安全基线,,,实时观测终端环境变化、、、访问行为变化,,如终端安全软件的运行状态、、系统补丁更新情况、、访问业务的进程情况等,,,,一旦触发安全基线处置条件,,即可实现对应处置如禁止访问、、注销登录或冻结账号等,,确保业务访问过程的安全性。。。

    建立业务访问的安全基线,,实现动态访问控制

    6. 实现终端数据保护。。通过零信任aTrust的终端数据安全沙箱技术,,,在终端构建安全隔离的工作空间,,,实现对终端数据的加密、、、隔离、、防外发、、防截屏录屏等数据泄密防护,,,同时不牺牲用户体验,,沙箱以悬浮窗的方式嵌入到现有桌面,,,极大提高了中后台交流效率。。。

    实现终端数据保护


    04

    落地有声

    赋能业务高韧性发展


    保障员工体验,,,,运营数据超出预估指标

    通过远程接入进行业务呼叫,,,对网络质量的要求非常之高。。。同时呼叫业务场景业务敏感度较高,,,正常的远程外呼受制于业务人员环境和复杂的业务场景,,,远程接入无疑增加了链路消耗和对小包处理的挑战。。。。但卡中心在一周内完成1200坐席和1500个中后台远程办公切换,,通过灵活可调的认证策略、、悬浮窗沙箱、、、、隧道技术优化等提升员工远程办公体验。。。疫情期间远程外呼的单日运营情况数据整体超出预估指标,,,,灵活提高了生产力。。


    业务接入安全与终端数据防护“两手抓”

    通过零信任SDP软件定义边界技术架构,,,,重建访问安全边界,,,,从终端、、、身份、、、、权限、、行为到业务发布,,,,实现全流程访问安全;通过安全沙箱,,,,重建数据安全边界,,,,实现终端数据落地后的安全保护和防泄密,,,,由此实现业务接入安全与终端数据防护“两手抓”,,保障了两个月的疫情封控期间的业务连续性。。


    数据不落地,,全面提升业务合规安全

    保障业务的前提下,,,通过安全沙箱确保数据不落地,,在资源的授权上快速制定了申请审批指南和要求,,,对高风险的业务进行了绑定操作,,确保远程办公的合规安全。。。

    05

    持续优化

    安全体验与效果再进一步

    为持续探索数字化转型发展,,,,广州银行信用卡中心将继续优化远程办公的管理、、、流程机制,,,顺应金融监管合规发展,,保障员工便捷办公体验。。。。


    零信任安全建设无法一蹴而就,,,,需要统一规划、、、分步落地。。。。未来,,广州银行卡中心还将利用该方案优异的扩展性,,,,推进内网办公安全建设,,,提供内外网一致的访问体验,,,解决内网权限管控腐化等问题,,,,实现基于身份的访问控制和动态评估,,,,让安全体验与效果往前再迈进一步。。。


    站点地图