为了保护当今的网络,安全必须无处不在

安全 应用安全
在所有地方,特别是在分支机构,部署同样的安全,以阻止分支机构局域网内威胁的横向移动,或防止犯罪分子利用安全配置文件中的 "最薄弱环节 "对网络的其他部分发起攻击。

今天的网络,以及访问它们的人和物,比以往任何时候都更加分散。正在进行的网络边缘的爆炸,跨越了数据中心、广域网(WAN)、局域网(LAN)、OT网络和云访问安全经纪商(CASB),现在还包括LTE、网外资源和新的家庭办公室。而这些资源中的许多现在都是通过公共互联网访问的。

[[408169]]

这种越来越多的分布式网络方法使人们能够在任何地方工作:从分支机构、从家里、从车辆和无数其他地点。但是,为了使公司能够像他们需要的那样灵活和适应,应用程序的可用性和用户体验需要保持一致。而与此同时,这些用户和各种终端用户和物联网设备也需要无缝和安全地连接到这些资源。

然而,从安全的角度来看,这种用户和资源的大规模扩张和分布的净结果是,整个基础设施的网络周边已经分裂。这种情况使得使用传统的安全解决方案,应用一致的企业级保护和政策执行,并保持广泛的可见性和控制几乎是不可能的。尽管由于几乎在一夜之间人们开始在家工作,为远程用户提供云服务的安全需求得到了最多的关注,但各地一致的安全才是关键。

对于大型企业来说,园区办公室和与数据中心的安全连接仍然是相关的,因为从数据中心到云的迁移需要时间。一致的安全需求仍然很重要,可以在不影响数据的情况下提供全面保护。

同样至关重要的是,在所有地方,特别是在分支机构,部署同样的安全,以阻止分支机构局域网内威胁的横向移动,或防止犯罪分子利用安全配置文件中的 "最薄弱环节 "对网络的其他部分发起攻击。

跟上变化的步伐

今天的网络被设计成高度灵活,以适应当今分布式和移动式劳动力的需求,但大多数传统的点产品安全解决方案却不是这样。因此,动态的网络环境可能会使关键资源和数据得不到保护,而传统的安全解决方案--没有提供一致的、端到端的保护的平台方法--很难跟上不断扩展的基础设施和不断变化的资源。

安全需要横跨所有网络边缘。但问题是,企业在整个网络中创建一个一致的安全框架所需的许多技术都不能一起使用。

但问题是,企业需要在整个网络中创建一个一致的安全框架的许多技术并没有一起工作。相反,随着网络的扩展,安全问题往往被零敲碎打地添加进去,没有任何类型的统一安全策略。

这种做法的结果是,许多组织现在已经积累了各种各样的孤立的安全工具,这些工具只被设计用来保护网络的单一功能或部分,往往是孤立地工作。在这种孤立的、多厂商的环境中,维持整个网络的可见性和一致的政策执行几乎是不可能的。这种供应商和解决方案的蔓延也带来了更多的风险和复杂性,因为IT人员要努力维护和监控各种各样的安全和网络解决方案,每一个都有自己的管理界面和控制台。工作人员已经捉襟见肘,他们还必须在众多威胁面前保持领先,这些威胁在不断地变形、变化和扩大。

很明显,这种临时性的方法是无法扩展的。安全不能作为一种事后的想法被拼凑在一起;它需要无处不在。

任何地方、任何形式的一致的安全性

一个旨在覆盖扩展的数字攻击面的统一安全平台可以实现广泛的、集成的和自动化的安全,从而降低复杂性并消除多厂商环境中经常出现的安全漏洞。它需要在所有的形式因素中可用,包括云交付、虚拟、硬件和容器。一个能够在任何地方、任何形式因素(云交付、虚拟系统、物理硬件和基于容器的解决方案)提供一致安全的平台应该跨越这些领域。

下一代防火墙(NGFWs)。过滤网络流量,保护企业免受内部和外部威胁。内容检查功能不仅需要提供识别和阻止攻击、恶意软件和其他威胁的能力,它们还需要以用户要求的数字速度运行,甚至在处理流媒体视频或加密流量时也是如此。

SD-WAN:在一个统一的解决方案中同时提供网络和安全功能。这种方法在一个单一的集成系统中提供应用性能、综合管理和高级保护,旨在改善用户体验,这是数字化转型工作的一个基本目标。

安全接入服务边缘(SASE)。结合了安全和网络,并通过基于云的消费模式在用户和设备所在的任何地方提供,为远程用户提供保护,并精简IT,寻找薄边设备,从资本支出转为运营支出。SASE有助于消除安全漏洞而不影响用户体验。

零信任网络访问(ZTNA)。为远程用户、家庭办公室和其他地点提供受控的远程访问应用程序。ZTNA提供比传统VPN更好的用户体验,同时提供一套更细化的安全保护措施。

无线广域网和LTE。将网络连接和安全扩展到广域网边缘以外,以便在任何地方实现安全、可扩展和高度可用的网络连接。这既可以是一个强大的备份解决方案的一部分,也可以作为其他服务不可靠或不可用的远程地点的主要连接服务。

自适应的云安全。涵盖所有公共云、软件即服务应用程序和混合云部署,以提供一致的、无缝的安全,跟随应用程序和数据。

走在攻击的前面

围绕统一安全平台建立的协调、集成的安全战略,提供广泛的部署到任何边缘,解决方案之间的深度集成,以及跨网络自动化,以快速响应针对网络任何部分的威胁。这种方法独特地使企业能够在整个攻击面提供一致的覆盖,特别是在新的、更复杂的威胁面前保持领先。

这一点尤其重要,因为组织并不是唯一开始进行数字化转型的人。网络犯罪分子也在利用机器学习、人工智能以及云计算和自动化的力量来创造更加协调、大规模和自动化的攻击。对于在这个新的数字市场上运作的组织来说,无论何时何地,只要存在安全漏洞,风险就会增加。这使得将上下文感知的高性能安全嵌入到连接和计算层变得至关重要。一个跨越设备、用户和应用的统一的、自我修复的安全生态系统可以最大限度地减少差距,并在整个攻击生命周期中提供及时和协调的预防。

 

责任编辑:赵宁宁 来源: ITPUB
相关推荐

2011-07-05 10:41:17

webOS

2020-04-24 21:05:10

信息安全网络安全数据安全

2021-10-29 15:30:37

SASE/网络安全

2017-12-29 10:54:01

Python编程语言系统管理工具

2014-04-23 13:08:04

Dockerlinux

2017-09-14 18:02:53

伤害学神挑战

2022-09-16 10:44:17

物联网通信网络

2010-06-03 15:38:30

2009-03-30 11:58:03

2010-11-07 21:27:38

2021-10-29 15:05:57

网络安全爬虫技术

2011-08-11 15:49:51

2016-07-29 11:48:05

2010-09-25 16:00:22

2013-11-11 15:04:52

2024-06-03 17:24:34

2016-05-17 11:24:11

网络互连绿色数据中心数据中心

2013-05-02 15:08:00

BYOD统一网络

2023-08-18 14:39:52

5G4G

2013-12-30 10:05:54

Linux操作系统
点赞
收藏

51CTO技术栈公众号