有效的业务连续性计划要求CISO重新考虑WAN连接 新闻资讯

admin 4月前 106

随着越来越多的企业利用远程,移动和临时员工队伍,业务连续性计划的要素也在不断发展,并要求IT专业人员深入研究连接的本质。

CISO及其团队成员每天都面临着新的挑战,其中许多挑战是由数字化转型以及采用其他提高生产力的技术所推动的。

一个恰当的例子是,随着企业改变与员工互动的方式,对支持远程和移动用户的需求正在迅速发展。

例如,最近的COVID-19危机迫使全球大多数企业支持在家或其他偏远地区工作的员工。

许多企业在连接可靠性方面遇到许多问题,在快速扩展连接以满足越来越多的远程工作人员方面也遇到了挑战。

除了安全性和隐私问题外,很明显,CISO可能很好地面对保持工作和安全可能成为无法克服的挑战。

潜在的中断使业务连续性计划(BCP)处于许多IT对话的最前沿。而且,许多IT专业人员很快得出结论,持久的WAN和Internet连接被证明是有效的业务连续性计划的基础。

VPN无法交付


虚拟专用网络(VPN)通常是从外部世界建立到企业网络的安全连接的首选。

但是,VPN最初被设计为允许远程端点连接到内部局域网,并授予该系统对存储在网络上的数据和应用程序的访问权限。

对于偶尔的连接,重点是易用性。

然而,当VPN被置于支持快速部署的远程劳动力的需求之下时,VPN迅速开始显示其局限性。

关于VPN的最重要的问题之一是可伸缩性。换句话说,VPN可能很难快速扩展。

在大多数情况下,VPN是通过连接许可的,并由网络端的设备支持以加密和解密流量。添加的VPN用户越多,所需的许可证和处理能力就越多,这最终会增加不可预见的成本,并给网络带来额外的延迟。

最终,VPN可能会承受压力,从而在业务连续性方面造成问题。简而言之,如果VPN因流量增加而变得不堪重负,则连接性可能会失败,并且员工访问网络的能力可能会受到影响,因此业务连续性的概念将因此受损。

VPN还用于站点到站点的连接,带宽不仅可以从分支机构共享到总部,而且可以与远程用户共享。如果这些VPN失败,这种情况可能会完全破坏组织开展业务的能力。

对VPN的更大担忧可能来自网络安全。用于授予远程用户访问网络的VPN的可靠性仅与授予这些远程用户的凭据一样可靠。

在某些情况下,用户可能与他人共享密码和登录信息,或者不小心将其系统暴露于入侵或盗窃中。最终,VPN可以通过允许不良行为者访问系统来为企业网络的攻击铺平道路。

ZTNA超越VPN


随着VPN技术成为远程劳动力迅速增长的怀疑之道,CISO和IT专业人员正在寻找替代方案,以确保远程工作者能够可靠,安全地连接到网络。

连续性以及运营问题推动了桥接安全性和可靠性的愿望。CISO希望降低成本,提供安全级别,同时又不影响性能,并仍能满足预期的增长。

许多企业认为,可以在SDP(软件定义的边界)或ZTNA(零信任网络访问)中找到VPN难题的答案,这两个缩写在网络安全领域已经可以互换。

ZTNA是为云构建的,是一种将安全性从网络转移到应用程序的解决方案。换句话说,ZTNA以应用程序为中心,这意味着授予用户访问应用程序而不是整个网络的权限。

当然,ZTNA所能做的还远远不止这些。ZTNA可以“隐藏”应用程序,同时仍然授予授权用户访问权限。与VPN不同,ZTNA技术不会在网络外部广播任何信息以进行身份验证,而VPN集中器则位于网络边缘,所有人都可以看到,从而使它们成为恶意攻击者的目标。

而且,ZTNA使用内向外连接,这意味着IP地址永远不会暴露给Internet。ZTNA技术不是像VPN那样授予对网络的访问权限,而是使用微分段方法,该方法在最终用户和指定的应用程序之间创建安全分段。

ZTNA创建一个访问环境,该环境为单个用户提供对应用程序的私有访问,并且仅向该用户授予最低级别的特权。

ZTNA技术将对应用程序的访问与对网络的访问分离开,从而创建了新的连接方式。与VPN相比,基于ZTNA的解决方案还可以捕获更多信息,这有助于进行分析和安全规划。

尽管VPN可能仅跟踪设备的IP地址,端口数据和协议,但ZTNA解决方案会围绕用户身份,命名应用程序,延迟,位置等捕获数据。它创建了一个环境,使管理员可以更加主动,更轻松地使用和分析信息。

尽管ZTNA可能是从传统VPN系统向前迈出的重要一步,但ZTNA解决方案并非没有自己的顾虑。ZTNA解决方案无法解决性能和可伸缩性问题,并且可能缺少连续性的核心组件,例如故障转移和流量自动重新路由。

换句话说,ZTNA可能要求将这些其他第三方解决方案添加到组合中以支持BCP。

使用SASE解决ZTNA和VPN问题


SASE(安全访问服务边缘) 的名字采用了一种较新的技术,很可能可以解决ZTNA和VPN引入网络方程式的安全性,连续性和规模难题。

安全访问服务边缘(SASE)模型是由Gartner的领先安全分析师Neil MacDonald,Lawrence Orans和Joe Skorupa提出的。Gartner提出了SASE,将SD-WAN的网络和安全堆栈分解为易于部署和管理的完全集成的产品。

Gartner将SASE视为改变广域网和云连接领域的游戏规则。该研究机构预计,到2024年,将有40%的企业采用SASE。但是,仍然存在巨大的挑战,网络和网络安全供应商仍在构建他们的SASE产品,目前几乎没有。卡托网络公司

Cato Networks)是这样的供应商之一,该公司提供了完全成熟的SASE解决方案,并被Gartner确定为SASE游戏的领导者之一。

SASE通过利用基于SD-WAN概念的本机云架构,与VPN和ZTNA模型显着不同(软件定义的广域网)。根据Gartner的说法,SASE是一个身份驱动的连接平台,它使用本机云体系结构来支持在全球分布的网络边缘的安全连接。

SASE使组织能够访问本质上是在全球Internet中运行的专用网络主干。更重要的是,SASE将自动故障转移,AI驱动的性能调优以及多个安全路径整合到了专用主干网中。

SASE部署在网络边缘,局域网连接到公共互联网以访问云或其他服务。与其他SD-WAN产品一样,边缘必须连接到专用网络的四面墙以外的地方。

就Cato而言,该公司创建了一个全球专用骨干网,该骨干网通过多个网络提供商进行连接。Cato建立了可以通过公共互联网访问的私有云。

SASE还提供了将SDP的优势与SD-WAN的弹性相结合的能力,而不会引入VPN的任何缺点。

一个很好的例子就是Cato的Instant Access,这是一种无客户端连接模型,该模型使用软件定义的外围(SDP)解决方案为授权的远程用户授予对云交付的应用程序的安全访问权限。

即时访问提供多因素身份验证,单点登录,最低特权访问,并被合并到组合的网络和安全堆栈中。由于它是基于SASE构建的,因此完全的管理员可见性以及简化的部署,即时的可伸缩性,集成的性能管理和自动故障转移成为了现实。

在Cato的情况下,持续的威胁防护可确保远程工作者和网络免受基于网络的威胁。Cato的安全性堆栈包括NGFW,SWG,IPS,高级反恶意软件以及托管的威胁检测和响应(MDR)服务。当然,卡托不是SASE游戏中唯一的玩家;其他进入SASE领域的供应商包括Cisco,Akamai,Palo Alto Networks,Symantec,VMWare和Netskope。

SASE解决了VPN,ZTNA等问题


随着VPN的发展以及ZTNA缺乏诸如简化规模和性能管理之类的关键功能,CISO可能需要对SASE进行长时间的认真研究。

SASE解决了VPN引入到快速发展的远程工作模式中的所有常见问题,同时仍提供ZTNA带来的以应用程序为中心的安全性。

更重要的是,SASE带来了高级安全性,增强的可见性和可靠性,这将大大改善连续性,同时还可能降低成本。



少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者admin少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者admin少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:质量升级为旧SYNTH带来了新的生命
下一篇:拼多多、京东的“老二之争”
Whatever is worth doing is worth doing well. juvenile hacker league
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回