WFH, Work From Home,字面上是在家工作,但現在已經是指廣義的 遠距工作、遠端工作及在家工作,而 WFH 這個名詞是在疫情期間才開始聲名遠播的,其實很早就有這樣子的工作型態。
中大型企業 WFH 制度行之有年,雖非每個人都有安排 WFH ,但包括 應用程式支援、安全性、技術面...考量的相對完善。
台灣中小企業通常沒有良善的 WFH 制度與規劃,通常只有認真的老闆與少數人可以把資料帶回家工作。中小企業在疫情時則是出現大量 WFH ,但相對準備不足。
在家工作要考量的事非常的多:在 IT 技術面主要有三:如何遠端、如何存取資源、如何顧及安全性。另外管理面還有一些大的議題:如何衡量績效、如何協同運作、如何激勵...。
管理面的問題我們探討不了,如果原本公司的各方面就已經數位化,那遠端後管理面就沒太大問題,但如果公司的管理還非常的人治,那遠端工作只能靠「彼此信任」了。
💡 WFH 的核心不是連得上,而是連得安心。
接下來就 IT 技術面來跟大家探討,先討論如何顧及安全性。
遠端工作,最難的是「顧及安全性」,遠端工作環境不難,但能兼顧安全性卻非常的不容易。
開放遠端的安全風險的擔憂如下:
所以若要開放遠端,需慎重考量安全性,如:
以上這些風險你都了解後,才能考慮進行 WFH 遠端工作的相當規劃。
這個也是要進行 WFH 很重要考量的地方。
首先,就技術面、原始設計理念來看,大致可以分為三類:
技術上的考量,主要就是 是否 Internet 存取友善,因應是否 Internet 存取友善,則會採取不同的遠端連線方式。
除了技術上的考量外,接下來則須逐一的列表:每個人要進行 WFH 的服務有哪些,及這些服務是否 Internet 存取友善。
這裡的 Internet 存取友善 ,只是技術評估,並非直接採取開放 Internet 存取。
💡 Internet 上,只有 帳號+密碼 並不夠安全,需要搭配 MFA 多因素驗證才放心。
如何進行 WFH 遠端,主要考量 存取技術之外,還有就是方法本身,摘整常見的方法,如下:
大家常聽到 VPN,這部分筆者詳細介紹一下:
VPN(Virtual Private Network,虛擬私有網路)是把「外部裝置」虛擬的拉進公司內網的安全通道。對 WFH 來說,VPN 就像一張「虛擬門禁卡」:通過驗證後,你的筆電會被視為在公司裡,能存取內網資源(B 類,部分 C 類也可嘗試)。
遠端存取 VPN(Remote Access):同仁安裝 VPN Client 端軟體連回公司。這個最常用。
點對點連線(Site-to-Site):分公司或雲端 VPC 與總公司間長期打通,這個通常需兩端都有固定 IP 才安全。
VPN 通訊協定方式
💡 小叮嚀:千萬不要把 RDP 3389 Port 直接對外,即使改了 Port 編號也不適合。若需臨時連線,請走 VPN 並加 MFA。
1) 傳統協定(建議搭配 VPN 使用)
💡 RDP Port 不直接在 Internet 曝 (改 Port 也不行喔),這不僅是建議,是常識。
VNC(RealVNC、TightVNC、UltraVNC…)
SSH(+X11/Port Forward/隧道)
2) 雲端轉穿透(NAT 友善、免開埠)
TeamViewer
特色:成熟、穿透力強、支援非看守端喚醒、檔案傳輸。
應用方式:IT 支援、臨時救援、中小企業遠控。
AnyDesk
特色:低延遲、效能佳、可自架中繼(企業版),可設定為遠端值守。
應用方式:遠端控制辦公室主機、設計師遠端操作。
Chrome Remote Desktop(CRD)
特色:免費、部署簡單、Google 帳號整合。
應用方式:小團隊 WFH 入門、臨時連回自己的電腦。
侷限:功能較輕量、權限/稽核較基本。
雲端轉穿透:因使用第三方軟體,有某種安全隱憂,若僅靠帳號密碼,則非常不安全,在稍具規模的企業,防火牆往往會封鎖:禁止 User 使用這類雲端轉穿透連線,以免無意間創造讓駭客有機可乘的機會。
取捨原則:C 類老系統只能採用「VPN+遠端桌面」;
若因為防火牆開埠被網管人員限制,那就只好選用 雲端轉穿透,因為一般使用者自己就可以開放;
資料敏感或合規要求高的,則務必採用 VPN。
情境 | 資源類型 | 推薦方案 | 為什麼用這個 | 安全要點 |
---|---|---|---|---|
使用公司 Email、Web base APP 等天生對外服務 | A:Internet-facing | 直接走 Internet | 原生為公網設計,最方便 | MFA、強密碼 |
內部 Web APP/三層式架構系統 | B:Intranet services | VPN(Remote Access) | 兼容性高、部署快 | MFA、只宣告必要子網、公司 DNS |
舊式傳統用戶端(傳統 C/S) | C:傳統應用 | VPN + 遠端桌面(RDP/VNC) | 把計算留在辦公室的電腦,可克服延遲 | 3389 不對外、只允許必要的人 |
存取大量檔案(原本 SMB/NAS) | C:檔案分享 | VPN+遠端桌面 | ||
沒有 VPN 環境 | B 類、C 類程式 | TeamViewer / AnyDesk / Chrome Remote Desktop | 免開埠、穿牆佳、上手快 | 安全相對比較低。帳號密碼 + MFA、保留連線記錄 |
遠端工作不僅只是把內網延伸到遠端工作,更需考量把該用的資源用對的通道、配足的安全 再送到使用者手上。
中小企業在疫情期間,往往急就章,開個 Anydesk 就開始遠端工作了,殊不知這樣的安全很低,也有人以為密碼很難猜,而大方使用。
沒有發現問題,並不代表安全,以以往資安事件來分析,駭客往往潛伏一段期間才行動。不可不慎。
給中小企業的建議:建議沒有完善考量之前,還是不要開放 WFH 為佳。
💡 先分類、後通道、最後補安全 —— 把風險降到可控,WFH 才能長久穩定。