具有零信任框架的SASE如何保障遠(yuǎn)程工作者的安全?
我們的生活已經(jīng)被新冠疫情所改變。我們已經(jīng)改變了遠(yuǎn)程工作的方式,不太可能完全回到辦公室,混合工作場所將繼續(xù)存在。
根據(jù)S&P Global在2020年6月發(fā)布的研究顯示,80%的受訪公司已經(jīng)實施或擴(kuò)大了普遍的在家工作政策以應(yīng)對危機(jī),67%的公司預(yù)計這些政策將長期或永久地保持下去。隨著越來越多的人繼續(xù)遠(yuǎn)程工作,連接的數(shù)量增加,潛在的攻擊面也在增加。
通過對威脅形勢的分析,以及最近的SolarWinds漏洞,發(fā)現(xiàn)黑客往往能夠獲得廣泛的系統(tǒng)訪問。在許多情況下,黑客不受約束地在網(wǎng)絡(luò)中移動,建立后門和管理員賬戶。隨著員工現(xiàn)在大量連接,他們正在創(chuàng)造一個黑客的游樂場,新的、脆弱的端點和接入點被暴露出來。需要新的框架和工具來管理這些威脅。
定義SASE和零信任
安全訪問服務(wù)邊緣(SASE)是由Gartner研究公司創(chuàng)造的一個部分,而零信任是由Forrester研究公司創(chuàng)造的,兩個這樣的框架可以幫助保護(hù)我們的員工。
零信任作為一個概念已經(jīng)存在了至少十年。其最簡單的形式是不要相信你不需要相信的東西。對于你必須信任的東西,要信任但要不斷驗證。今天,有許多孤立的零信任項目專注于網(wǎng)絡(luò)、用戶、設(shè)備或服務(wù)器。
SASE模式將網(wǎng)絡(luò)和網(wǎng)絡(luò)安全服務(wù)、云訪問安全代理(CASB)、防火墻即服務(wù)(FWaaS)、數(shù)據(jù)丟失保護(hù)(DLP)等結(jié)合在一起,成為一個支持所有流量、應(yīng)用和用戶的全面、綜合的解決方案。
這一切都與防御性安全策略有關(guān)
SASE和零信任都支持一種新的方法:邊緣的防御性安全策略。該模式要求在服務(wù)邊緣進(jìn)行檢查。"該模式將根據(jù)雇員、學(xué)生或承包商的訪問身份來了解他們的身份。但在任何時候他們都不在網(wǎng)絡(luò)上,你根據(jù)他們在網(wǎng)絡(luò)拓?fù)渲械奈恢脕矸峙湫湃危?quot;Akamai首席技術(shù)官兼安全專家Patrick Sullivan說。
這樣的代理將允許訪問網(wǎng)絡(luò)服務(wù),無論它們在哪里托管--甚至在本地企業(yè)網(wǎng)絡(luò)中托管的服務(wù)。
這種方法有助于隱藏內(nèi)部網(wǎng)絡(luò)應(yīng)用,避免將其擺在互聯(lián)網(wǎng)上,通過代理提供安全訪問。這消除了對VPN的使用,因為網(wǎng)絡(luò)應(yīng)用可以通過代理從任何地方以安全的方式單獨應(yīng)用零信任來訪問。在邊緣部署安全檢查的靈活性意味著,無論計算的位置如何轉(zhuǎn)移,都可以在本地邊緣節(jié)點進(jìn)行安全檢查。
此外,由于多云是最主要的架構(gòu),在同質(zhì)化的邊緣部署安全比試圖利用各種云安全供應(yīng)商(CSP)的異質(zhì)化能力設(shè)計一致的控制更有意義。
企業(yè)需要有意識地進(jìn)行這方面的工作
分析師們一致認(rèn)為,有效的安全實施需要時間、承諾和文化變革。需要對以下幾點進(jìn)行評估和考慮。
- 多層次的安全
- 圍繞任何類型的連接的企業(yè)級安全
- 簡化部署
- 可擴(kuò)展性
- 提高網(wǎng)絡(luò)性能
- 降低運營開銷
實施SASE和零信任等安全框架的關(guān)鍵是減少復(fù)雜性,同時也提高可見性和便于管理。它的設(shè)計重點是保護(hù)公司和員工。人們希望為一個能給他們提供靈活性和豐富、安全的數(shù)字體驗的組織工作--做他們最好的工作,并在任何地方完成工作。