劉詢
我們的生活已經被新型冠狀病毒疫情所改變,我們已經改變了遠程工作的方式,不太可能完全回到辦公室,混合工作場所將繼續存在。
根據S&P Global在2020年6月發布的研究顯示,80%的受訪公司已經實施或擴大了在家工作政策以應對危機,67%的公司預計這些政策將長期或永久地保持下去。隨著越來越多的人繼續遠程工作,連接的數量增加,潛在的攻擊面也在增加。
通過對威脅形勢的分析,以及最近的SolarWinds漏洞發現,黑客往往能夠獲得廣泛的系統訪問。在許多情況下,黑客不受約束地在網絡中移動,建立后門和管理員賬戶。隨著員工的大量連接,他們正在創造一個黑客的游樂場,新的、脆弱的端點和接入點被暴露出來,需要新的框架和工具來管理這些威脅。
定義SASE和零信任
安全訪問服務邊緣(SASE)是由Gartner研究公司創造的一個部分,而零信任是由Forrester研究公司創造的,這2個框架可以幫助保護我們的員工。
零信任作為一個概念已經存在了至少10年。其最簡單的形式是不要相信不需要相信的東西,對于必須信任的東西,要信任但要不斷驗證。今天,有許多零信任項目專注于網絡、用戶、設備或服務器。
SASE模式將網絡和網絡安全服務、云訪問安全代理(CASB)、防火墻即服務(FWaaS)以及數據丟失保護(DLP)等結合在一起,成為一個支持所有流量、應用和用戶的全面、綜合的解決方案。
這一切都與防御性安全策略有關
SASE和零信任都支持一種新的方法:邊緣的防御性安全策略。該模式要求在服務邊緣進行檢查。“該模式將根據雇員、學生或承包商的訪問來了解他們的身份。但他們都不在網絡上,而是根據他們在網絡拓撲中的位置來分配信任。”Akamai首席技術官兼安全專家Patrick Sullivan說。
這樣的代理將允許訪問網絡服務,無論它們在哪里托管,甚至在本地企業網絡中托管的服務。
這種方法有助于隱藏內部網絡應用,避免將其擺在互聯網上,通過代理提供安全訪問。這消除了對VPN的使用,因為網絡應用可以通過代理從任何地方以安全的方式單獨應用零信任來訪問。在邊緣部署安全檢查的靈活性意味著,無論計算的位置如何轉移,都可以在本地邊緣節點進行安全檢查。此外,由于多云是最主要的架構,在同質化的邊緣部署安全比試圖利用各種云安全供應商(CSP)的異質化能力設計的控制更有意義。
企業需要有意識地進行這方面的工作
分析師們一致認為,有效的安全策略實施需要時間、承諾和文化變革,需要對以下幾點進行評估和考慮。
多層次的安全;
圍繞任何類型的連接的企業級安全;
簡化部署;
可擴展性;
提高網絡性能;
降低運營開銷。
實施SASE和零信任等安全框架的關鍵是減少復雜性、提高可見性,同時還要便于管理,它的設計重點是保護公司和員工。人們希望為一個能給他們提供靈活性和豐富、安全數字體驗的組織工作——做他們最好的工作,并在任何地方完成工作。