為了保護當今的網路,安全必須無處不在
今天的網路,以及訪問它們的人和物,比以往任何時候都更加分散。正在進行的網路邊緣的爆炸,跨越了資料中心、廣域網(WAN)、區域網(LAN)、OT網路和雲訪問安全經紀商(CASB),現在還包括LTE、網外資源和新的家庭辦公室。而這些資源中的許多現在都是透過公共網際網路訪問的。
這種越來越多的分散式網路方法使人們能夠在任何地方工作:從分支機構、從家裡、從車輛和無數其他地點。但是,為了使公司能夠像他們需要的那樣靈活和適應,應用程式的可用性和使用者體驗需要保持一致。而與此同時,這些使用者和各種終端使用者和物聯網裝置也需要無縫和安全地連線到這些資源。
然而,從安全的角度來看,這種使用者和資源的大規模擴張和分佈的淨結果是,整個基礎設施的網路周邊已經分裂。這種情況使得使用傳統的安全解決方案,應用一致的企業級保護和政策執行,並保持廣泛的可見性和控制幾乎是不可能的。儘管由於幾乎在一夜之間人們開始在家工作,為遠端使用者提供雲服務的安全需求得到了最多的關注,但各地一致的安全才是關鍵。
對於大型企業來說,園區辦公室和與資料中心的安全連線仍然是相關的,因為從資料中心到雲的遷移需要時間。一致的安全需求仍然很重要,可以在不影響資料的情況下提供全面保護。
同樣至關重要的是,在所有地方,特別是在分支機構,部署同樣的安全,以阻止分支機構區域網內威脅的橫向移動,或防止犯罪分子利用安全配置檔案中的 "最薄弱環節 "對網路的其他部分發起攻擊。
跟上變化的步伐
今天的網路被設計成高度靈活,以適應當今分散式和移動式勞動力的需求,但大多數傳統的點產品安全解決方案卻不是這樣。因此,動態的網路環境可能會使關鍵資源和資料得不到保護,而傳統的安全解決方案--沒有提供一致的、端到端的保護的平臺方法--很難跟上不斷擴充套件的基礎設施和不斷變化的資源。
安全需要橫跨所有網路邊緣。但問題是,企業在整個網路中建立一個一致的安全框架所需的許多技術都不能一起使用。
但問題是,企業需要在整個網路中建立一個一致的安全框架的許多技術並沒有一起工作。相反,隨著網路的擴充套件,安全問題往往被零敲碎打地新增進去,沒有任何型別的統一安全策略。
這種做法的結果是,許多組織現在已經積累了各種各樣的孤立的安全工具,這些工具只被設計用來保護網路的單一功能或部分,往往是孤立地工作。在這種孤立的、多廠商的環境中,維持整個網路的可見性和一致的政策執行幾乎是不可能的。這種供應商和解決方案的蔓延也帶來了更多的風險和複雜性,因為IT人員要努力維護和監控各種各樣的安全和網路解決方案,每一個都有自己的管理介面和控制檯。工作人員已經捉襟見肘,他們還必須在眾多威脅面前保持領先,這些威脅在不斷地變形、變化和擴大。
很明顯,這種臨時性的方法是無法擴充套件的。安全不能作為一種事後的想法被拼湊在一起;它需要無處不在。
任何地方、任何形式的一致的安全性
一個旨在覆蓋擴充套件的數字攻擊面的統一安全平臺可以實現廣泛的、整合的和自動化的安全,從而降低複雜性並消除多廠商環境中經常出現的安全漏洞。它需要在所有的形式因素中可用,包括雲交付、虛擬、硬體和容器。一個能夠在任何地方、任何形式因素(雲交付、虛擬系統、物理硬體和基於容器的解決方案)提供一致安全的平臺應該跨越這些領域。
下一代防火牆(NGFWs)。過濾網路流量,保護企業免受內部和外部威脅。內容檢查功能不僅需要提供識別和阻止攻擊、惡意軟體和其他威脅的能力,它們還需要以使用者要求的數字速度執行,甚至在處理流媒體影片或加密流量時也是如此。
SD-WAN:在一個統一的解決方案中同時提供網路和安全功能。這種方法在一個單一的整合系統中提供應用效能、綜合管理和高階保護,旨在改善使用者體驗,這是數字化轉型工作的一個基本目標。
安全接入服務邊緣(SASE)。結合了安全和網路,並透過基於雲的消費模式在使用者和裝置所在的任何地方提供,為遠端使用者提供保護,並精簡IT,尋找薄邊裝置,從資本支出轉為運營支出。SASE有助於消除安全漏洞而不影響使用者體驗。
零信任網路訪問(ZTNA)。為遠端使用者、家庭辦公室和其他地點提供受控的遠端訪問應用程式。ZTNA提供比傳統VPN更好的使用者體驗,同時提供一套更細化的安全保護措施。
無線廣域網和LTE。將網路連線和安全擴充套件到廣域網邊緣以外,以便在任何地方實現安全、可擴充套件和高度可用的網路連線。這既可以是一個強大的備份解決方案的一部分,也可以作為其他服務不可靠或不可用的遠端地點的主要連線服務。
自適應的雲安全。涵蓋所有公共雲、軟體即服務應用程式和混合雲部署,以提供一致的、無縫的安全,跟隨應用程式和資料。
走在攻擊的前面
圍繞統一安全平臺建立的協調、整合的安全戰略,提供廣泛的部署到任何邊緣,解決方案之間的深度整合,以及跨網路自動化,以快速響應針對網路任何部分的威脅。這種方法獨特地使企業能夠在整個攻擊面提供一致的覆蓋,特別是在新的、更復雜的威脅面前保持領先。
這一點尤其重要,因為組織並不是唯一開始進行數字化轉型的人。網路犯罪分子也在利用機器學習、人工智慧以及雲端計算和自動化的力量來創造更加協調、大規模和自動化的攻擊。對於在這個新的數字市場上運作的組織來說,無論何時何地,只要存在安全漏洞,風險就會增加。這使得將上下文感知的高效能安全嵌入到連線和計算層變得至關重要。一個跨越裝置、使用者和應用的統一的、自我修復的安全生態系統可以最大限度地減少差距,並在整個攻擊生命週期中提供及時和協調的預防。
來自 “ https://www.networkcomputing.com/network-security/ ”,原文連結:http://blog.itpub.net/31545812/viewspace-2778881/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 【網路安全】你必須知道的幾個網路安全概念
- 2020「網路安全等級保護定級指南」最新解讀,這些重點必須注意!
- 網路安全等級保護分為幾級?網路安全學習教程
- 墨者安全認為版權保護是當下的重中之重
- 為什麼 JavaScript 會無處不在?JavaScript
- 防護ddos已成當今網站安全剛需,你還在忽視嗎?網站
- 保護網站安全網站
- 代理伺服器是如何保護網路安全的?伺服器
- 網際網路公司資料安全保護新探索
- 雲原生的新思考,為什麼容器已經無處不在了
- 溫馨小提示:教你保護網路安全!
- 7個溫馨提示,教你保護網路安全!
- 盤點:網際網路上無處不在的"殭屍"
- 祂無處不在 -- 疾病的處理.
- 為增強資料保護能力,Facebook或收購網路安全公司
- Cloudflare 因為恐怖組織提供網路安全保護而面臨指控Cloud
- 嚴陣以待|綠盟科技為兩會網路安全保駕護航
- 任正非:網路安全和隱私保護是華為的最高綱領!
- 企業必須關注的IPv6網路安全25問
- 網路安全工作必備技能,系統安全有網路安全工程師來守護工程師
- AI防護網路安全?有時它也自身難保AI
- 網路安全等級保護真的很重要嗎?
- Little Snitch 5 for Mac:保護你的隱私和網路安全!Mac
- 【網路安全技術篇】保護網站免受劫持的方法有哪些?網站
- 網際網路通訊安全之終端資料保護
- 無處不在的 Kubernetes,難用的問題解決了嗎?
- 國務院:全面加強網路安全和資料安全保護
- 為了保護公司的App安全,我用遍了市面上的加固產品APP
- 【網路安全】什麼是端點?端點安全必須具備的功能有哪些?
- 無線網路安全防護建議詳解!
- 網路安全中等級保護定級流程是什麼?
- 無處不在的人工神經網路:機器人擁有意識的關鍵神經網路機器人
- 網路安全和伺服器安全有什麼區別?如何保護您的網路伺服器伺服器
- 【等保知識】報業網路安全等級保護定級參考
- Linux下必須知道的網路命令都有哪些?Linux
- 星環科技TDH基於Overlay網路架構為資料安全保駕護航架構
- 北京檢方釋出《網路安全刑事司法保護白皮書》
- 網路安全行政命令:保護軟體供應鏈