我们的生活已经被新冠疫情所改变。我们已经改变了远程工作的方式,不太可能完全回到办公室,混合工作场所将继续存在。
根据S&P Global在2020年6月发布的研究显示,80%的受访公司已经实施或扩大了普遍的在家工作政策以应对危机,67%的公司预计这些政策将长期或永久地保持下去。随着越来越多的人继续远程工作,连接的数量增加,潜在的攻击面也在增加。
通过对威胁形势的分析,以及最近的SolarWinds漏洞,发现黑客往往能够获得广泛的系统访问。在许多情况下,黑客不受约束地在网络中移动,建立后门和管理员账户。随着员工现在大量连接,他们正在创造一个黑客的游乐场,新的、脆弱的端点和接入点被暴露出来。需要新的框架和工具来管理这些威胁。
定义SASE和零信任
安全访问服务边缘(SASE)是由Gartner研究公司创造的一个部分,而零信任是由Forrester研究公司创造的,两个这样的框架可以帮助保护我们的员工。
零信任作为一个概念已经存在了至少十年。其最简单的形式是不要相信你不需要相信的东西。对于你必须信任的东西,要信任但要不断验证。今天,有许多孤立的零信任项目专注于网络、用户、设备或服务器。
SASE模式将网络和网络安全服务、云访问安全代理(CASB)、防火墙即服务(FWaaS)、数据丢失保护(DLP)等结合在一起,成为一个支持所有流量、应用和用户的全面、综合的解决方案。
这一切都与防御性安全策略有关
SASE和零信任都支持一种新的方法:边缘的防御性安全策略。该模式要求在服务边缘进行检查。"该模式将根据雇员、学生或承包商的访问身份来了解他们的身份。但在任何时候他们都不在网络上,你根据他们在网络拓扑中的位置来分配信任,"Akamai首席技术官兼安全专家Patrick Sullivan说。
这样的代理将允许访问网络服务,无论它们在哪里托管--甚至在本地企业网络中托管的服务。
这种方法有助于隐藏内部网络应用,避免将其摆在互联网上,通过代理提供安全访问。这消除了对VPN的使用,因为网络应用可以通过代理从任何地方以安全的方式单独应用零信任来访问。在边缘部署安全检查的灵活性意味着,无论计算的位置如何转移,都可以在本地边缘节点进行安全检查。
此外,由于多云是最主要的架构,在同质化的边缘部署安全比试图利用各种云安全供应商(CSP)的异质化能力设计一致的控制更有意义。
企业需要有意识地进行这方面的工作
分析师们一致认为,有效的安全实施需要时间、承诺和文化变革。需要对以下几点进行评估和考虑。
- 多层次的安全
- 围绕任何类型的连接的企业级安全
- 简化部署
- 可扩展性
- 提高网络性能
- 降低运营开销
实施SASE和零信任等安全框架的关键是减少复杂性,同时也提高可见性和便于管理。它的设计重点是保护公司和员工。人们希望为一个能给他们提供灵活性和丰富、安全的数字体验的组织工作--做他们最好的工作,并在任何地方完成工作。