13518219792

建站动态

根据您的个性需求进行定制 先人一步 抢占小程序红利时代

Gartner深度剖析:网络安全的未来在云端

 英文原文:https://www.gartner.com/doc/reprints?id=1-6QW0Z4A&ct=190528

数字化转型将颠覆网络和安全服务设计模式,将焦点移动到用户和/或设备的身份,而不再是聚焦于数据中心。安全和风险管理领导者需要采用融合的云交付“安全访问服务边缘(SASE)”来应对这一转变。

一、概述

1.1 要点

1.2 建议

负责网络和端点安全领域的安全和风险管理领导者应该考虑:

二、战略规划假设

三、分析

历史的网络和网络安全体系架构是针对一个正在淘汰的时代而设计的。它们无法有效地满足数字化业务对动态安全访问需求。企业数据中心不再是用户和设备访问需求的中心。数字化转型业务采用了 SaaS 等大量基于云计算的服务和新兴的边缘计算平台,这使得企业网络架构出现了“内外翻转”的现象,颠覆了以往的架构模式。数字化企业的特点是:

数字化转型需要随时随地访问应用和服务(这些应用与服务许多现在位于云中)。虽然企业数据中心将在未来几年内还将继续存在,但进出企业数据中心的流量在企业总的流量的占比将持续下降。

“以数据中心为宇宙中心”的传统网络和网络安全体系架构已经过时,已经成为对数字化业务需求的阻碍。

这种反模式数字化将进一步扩展,因为越来越多的企业需要边缘计算能力,这些边缘计算能力是分布式的,并更接近于需要低延迟访问本地存储和计算的系统和设备。5G 技术将充当加速边缘计算应用的催化剂(请参见 “Exploring the Edge: 12 Frontiers of Edge Computing”)。

在灵活地支持数字化转型的同时,通过支持反模式的访问从而保持系统复杂度处于可控状态,这是 SASE 新市场的主要驱动因素。这个市场将网络即服务(如,SD-WAN [软件定义的广域网])和网络安全即服务(如,SWG、CASB、FWaaS [防火墙即服务])融合在一起。我们将其称为“安全访问服务边缘”(参见图 1 和注 1)。它主要是作为基于云的服务交付的。

图1: SASE 融合

SASE 产品能够为一个可无限可调节的弹性网络提供基于策略的“软件定义”安全访问。在这个弹性网络中,企业安全专业人员可以根据身份和上下文精确地指定每个网络会话的性能、可靠性、安全性和成本水平。SASE 的出现将为安全和风险专业人员提供了一个重大的机遇,使他们能够为各种分布式用户、场所和基于云的服务提供安全访问,从而安全地实现数字化转型所需要的动态访问。企业对基于云的 SASE 能力的需求、市场竞争与整合,将重新定义企业网络和网络安全体系架构,并重塑竞争格局。

网络安全的未来在云端。

四、定义

安全访问服务边缘(SASE)是一种新兴的服务,它将广域网与网络安全(如:SWG、CASB、FWaaS、ZTNA)结合起来,从而满足数字化企业的动态安全访问需求。

SASE 是一种基于实体的身份、实时上下文、企业安全/合规策略,以及在整个会话中持续评估风险/信任的服务。实体的身份可与人员、人员组(分支办公室)、设备、应用、服务、物联网系统或边缘计算场地相关联(查阅 “Zero Trust Is an Initial Step on the Roadmap to CARTA”)

五、描述

传统的企业网络和网络安全体系架构将企业数据中心作为访问的核心,这样的架构在云和移动的环境中中越来越无效和繁琐。即使采用了一些基于云的服务(如,基于云的 SWG、CDN [内容交付网络]、WAF [WEB 应用防火墙] 等),企业数据中心仍然是大多数企业网络和网络安全体系架构的核心(见图 2)。

图2:传统以企业数据中心为核心的星型网络及网络安全架构

在以云为中心的现代数字化业务中,用户、设备和他们需要安全访问的网络能力无处不在。由此导致对“安全访问服务边缘”需求也将无处不在。图 2 中以企业数据为中心的模型难以扩展。当用户所需的东西很少留在企业数据中心时,将流量路由到企业数据中心是没有意义的。更糟糕的是,我们往往会限制用户访问 SaaS,除非用户在企业网络上或已经使用虚拟专用网络 ,或者需要不同的代理软件来实现 SWG、CASB 和虚拟专用网络 (这就造成了代理软件的膨胀和用户混乱)。而这种限制将对用户的生产力、用户体验和成本产生负面影响。而在其他情况下,当用户访问任何基于云的资源时,分支机构的流量会被强制通过企业数据中心进行检查,从而增加延迟和与专用 MPLS 专线相关的成本。

数字化转型企业中的安全和风险专业人员需要的是一种全球性的网络和网络安全能力,这种能力可以随时随地将实体连接到他们需要访问的网络。

我们不需要强制不同实体的流量流经企业数据中心的硬件设备内嵌的检查引擎(通过“调度”实现)。我们需要颠覆原来的想法,让检查引擎和算法尽可能靠近实体所在的位置。

无论我们是将用户连接到内部应用、基于云的应用、SaaS 或互联网,这些都存在相同的安全访问问题。分支办公室只是多个用户集中的地方。同样,在一辆载有正访问 salesforce 的销售人员的汽车也是一个分支办公室;IoT 边缘场地对设备而言也是分支办公室。所有需要访问网络能力的端点的身份分布于整个互联网。在数字化转型业务中,安全访问的决策必须以连接源(包含用户、设备、分支机构、物联网设备、边缘计算场所等)的实体身份为中心。如图 3 所示,身份是访问决策的新中心,而不是企业数据中心。

图 3:SASE 身份为中心的架构

用户/设备/服务的身份是策略中最重要的上下文因素之一。但是,还会有其他相关的上下文来源可以输入到策略中,这些上下文来源包括:用户正在使用的设备的身份、日期、风险/信任评估、场地、正在访问的应用和/或数据的灵敏度。企业数据中心仍然存在,但它不再是架构的中心。它只是用户和设备需要访问的许多基于互联网的服务中的一个。

这些实体需要访问越来越多的基于云的服务,但是它们的连接方式和应用的网络安全策略类型将根据监管需求、企业策略和特定业务领导者的风险偏好而有所不同。就像智能交换机一样,身份通过 SASE 供应商在全球范围内的安全访问能力连接到所需的网络功能。

考虑这些场景:

SASE 按需提供所需的服务和策略执行,独立于请求服务的实体的场所(图 4 的左侧)和所访问能力(图 4 的右侧)。

图 4:SASE 技术栈,基于身份和上下文的动态应用

其结果是动态创建基于策略的安全访问服务边缘,而不管请求这些能的实体所处位置以及它们请求访问的网络功能所处的位置。

不再将安全边界隐藏在企业数据中心边缘的硬件盒子中,而是在企业需要它的任何地方 —— 一个动态创建的、基于策略的安全访问服务边缘。

此外,给定的实体将同时需要多个安全的连接。例如,用户可能同时拥有:

企业边界不再是一个位置;它是一组动态的边缘功能,在需要时作为云服务提供。

对安全访问而言,这些都是共同的基本需求的演变。不同的是,采用了实时网络和实时的网络安全策略。此外,在应用策略的情况下,无论实体正在访问什么都会进行一致的应用的检查功能(例如,检查所有连接的内容来查找敏感数据和恶意软件)。为了减少延迟,SASE 产品应该使用“单次通过”架构进行检查。业务会话被打开(可能被解密)并使用多个策略引擎并行地检查一次,最好是在内存中,而不是多个检查引擎进行串行检查。

最后,SASE 的新兴领导者将采用“持续的适应性风险和信任评估(CARTA)”战略方法(详见 “Seven Imperatives to Adopt a CARTA Strategic Approach” 和注 2),确保对会话进行持续监测。通过保留在数据路径中并使用嵌入的 UEBA 功能对该会话进行分析,以检测过度风险的指标(例如,被窃取的凭证或内部威胁)。当分析用户行为发现风险增加时,或者当设备可信度降低时,SASE 应该能提供自适应的响应(例如,需要用户进行额外的认证)。

六、效益和用途

SASE 将使安全团队能够以一致和集成的方式提供一组丰富的安全网络安全服务,从而支持数字化转型、边缘计算和员工移动性的需求。通过 SASE 将获得以下的效益:

6.1 采用率

SASE 还处于发展的早期阶段。正因为数字化转型、SaaS 和其他云服务的驱动,越来越多办公人员产生了分布式和移动的访问需求,由此推动了相关的变革和需求。SASE 早期的主流形态会表现为 SD-WAN 供应商增加越来越多的网络安全能力,以及云安全服务商增加 SWG、ZTNA、CASB 服务这些形式。

正如在 “Hype Cycle for Cloud Security, 2019,” 中所体现的,目前 SASE 还在 Hype Cycle 左侧 20% 的位置(Innovation Trigger),还需要 5~10 年的时间发展为主流。

全面的 SASE 服务才刚刚出现,其采用率还不到 1%。然而,未来三年将为企业安全和风险管理领导者简化其网络安全架构提供重要的机会。

虽然 SASE 的大范围采用将在今后几年才会发生,但在将来的三年内将很快出现领导厂商,当前厂商都各自面临不同挑战。

七、风险

随着 SASE 的出现和采用,安全和风险管理专业人员应考虑以下风险:

八、评价因素

在评估特定的 SASE 功能(SD-WAN、SWG、CASB、FW 等)时,我们提供 Gartner 的推荐阅读材料中会包含相关的市场指南和魔力象限材料的链接。为了本研究的目的,我们将重点研究 SASE 特定的评价标准:

图 5:从传统的重分支迁移到云为核心的轻分支/重 SASE 模型

九、SASE 替代品

当前使用硬件为基础的分支解决方案。这是当今大多数企业采用的一种受限的模型,这是由于访问模式的改变以及硬件为中心的设备的刚性和高成本所造成的,这些设备都带有插件硬件刀片,用于特定的网络安全功能。检查受到本地计算能力和硬件刷新周期的限制,基于硬件的形式因素,使得在支持数字化企业的流量模式方面效率低下。基于软件的分支机构。通过使用基于软件的刀片方法到内部分支 CPE,具有一组合作伙伴的供应商可以提供图 3 中的许多服务。或者,当需要时(例如:为了安全检查),CPE 可以调用基于云的服务。虽然云管理和云交付的分支机构可以提供 SASE,但分支机构只是一个要解决的边缘服务交付问题。此外,该方法仍然存在多个服务、控制台和策略的问题,这些服务、控制台和策略被缝合在一起,以构建完整的产品组合。通过服务链自己构建 SASE 。一些企业将尝试通过服务链接多个不同提供商的产品并使用多个端点代理,并把将 SASE 相关的功能集合在一起,构建自己的 SASE。这种方法具有难以管理的复杂性、高成本和高延迟。采用较新的加密标准,如 TLS1.3 将使服务链接检查变得困难。SD-WAN 来自一个服务商,而网络安全服务来自于另一个厂商。一些企业将采用的另一种方法是将“连接”的基础设施与图 1 所示的“安全”的基础设施分开,但两者都转移到基于云的服务。这具有解决组织政治的优势,但与使用单一的 SASE 提供商相比,具有更高的复杂性和成本。运营商编排的服务链。企业的另一种选择将是转向在网络、网络安全或运营商方面占主导地位的运营商,并让供应商代表客户执行所需的服务链接。使用服务链接和网络功能虚拟化,主要的运营商可以成为代理或总承包商,负责将不同的服务拼接在一起。多个供应商的管理控制台(谁管理和控制这些控制台)和不同的策略框架的问题使这一战略复杂化。

十、建议

SASE 将对网络和网络安全体系结构造成破坏,就像 IaaS 对数据中心设计的体系架构的影响一样。SASE 为安全和风险管理专业人员提供了在未来十年内彻底重新思考和重新设计网络和网络安全体系架构的机会。业务数字化转型、采用云计算和越来越多地采用边缘计算平台这都将需要 SASE。尽管 SASE 刚刚出现,但今天安全和风险管理专业人员可以采取一些具体措施:

十一、代表性的供应商

由于 SASE 市场还正在出现,尽管有几个供应商拥有大多数必需的功能,但目前没有单一供应商提供整个 SASE 的产品组合。到2020年年底,我们预计几个供应商将提供完整的产品组合。因为这个市场跨越了以前不同的市场,涉及到能力交付方式的转变,所以不可能包括一个全面的列表。因此,这个列表包括了不同类别的具有代表性的供应商,我们预计这些供应商将竞争提供 SASE:

在 SASE 市场中,主要的 IaaS 提供商(AWS、Azure和GCP)还没有竞争力。我们期望在未来五年中,至少有一个将移动到图3所示的Sase的大多数市场要求,因为它们都扩展了它们的边缘-网络存在和安全能力。

注 1:SASE 组件

注 2:CARTA

持续适应性风险和信任评估是信息安全演变的战略框架,组织的网络安全态势不断调整,风险优化到预期水平。这是通过持续评估所有数字实体、它们的属性、它们的配置、它们的环境和它们的行为来实现的,以确定开发和生产中的相对风险和信任水平。当风险太高,或者信任太低时,安全基础设施(以及由此产生的安全态势)就会适应以达到预期的风险水平。

注 3:高级威胁防护

预计 SASE 供应商将提供高级威胁防护解决方案。一个例子是远程浏览器隔离,另一个例子是网络隐私保护(也称为网络隐私作为服务)和流量分散。这样做的目的是通过隐藏底层 IP 地址和可选地将流量分散到多个不同加密的流中,从而很难找到企业系统,从而使攻击者更难窃听。


网站标题:Gartner深度剖析:网络安全的未来在云端
路径分享:http://cdbrznjsb.com/article/djipiee.html

其他资讯

让你的专属顾问为你服务