组织正在重塑他们构建和维护网络基础设施的方式,这主要是由数字化转型、随时随地工作 (WFA) 以及云计算和运营技术 (OT) 设备的采用等发展驱动的。虽然这些变化为各种规模和行业的企业提供了当今数字市场所需的灵活性和适应性,但 IT 和安全专业人员现在有责任在高度分布式且不断扩展的环境中保护其企业的人员、数据和设备。与此同时,威胁形势正在以前所未有的速度发生变化,网络犯罪越来越复杂,不良行为者找到了更多渗透网络的方法。 从历史上看,许多企业首先构建自己的网络,然后再将安全性置于其上。然而今天——估计有 76% 的组织采用混合网络方法——使用这种方法会导致糟糕的用户体验、架构复杂性、风险增加以及维护和故障排除困难。这种在企业内部和整个威胁环境中发生的快速演变需要一种现代的网络和安全方法——一种提供端到端可见性、更好的性能和安心的方法——这样企业就可以快速有效地识别并做出响应意想不到的。 为实现这一目标,组织已开始融合网络和安全性。这使他们能够将安全与运营联系起来,从而自动保护快速的网络变化,并在 IT 和 OT 环境中随时随地根据需要快速部署安全连接。他们还越来越多地采用统一的安全方法,仅使用少数供应商的技术并通过一小组集成平台管理这些技术,而不是实施数十种不同的“同类最佳”产品的集合。这些关于网络和安全的不断变化的观点和方法对于满足新的需求至关重要,因为组织和威胁形势继续以前所未有的速度发展。 为安全网络奠定基础“安全网络”是位置、设备、内容和应用程序感知网络。它由几个重要组成部分组成。 下一代防火墙 (NGFW) 是保护网络安全的基础,可在整个基础设施中提供控制点。但当今网络最显着的变化是向分布式防火墙的转变,因为组织希望将云防火墙和防火墙即服务产品添加到他们的技术组合中。Gartner 将这些分布式防火墙称为混合网状防火墙,并预测到 2026 年,超过 60% 的企业将使用它们。随着组织网络的不断扩展,在所有这些防火墙用例中维护单一策略将变得至关重要。 安全软件定义广域网 (Secure SD-WAN) 技术是安全网络的另一个重要组成部分,因为它优化了应用程序体验。一旦您实施和部署了安全 SD-WAN,用户和设备就可以安全地访问网络上任何地方的关键资源。此外,SD-Branch 通过将 SD-WAN 与分支网络相结合来扩展 SD-WAN 功能,以保护您的远程场所。安全访问服务边缘 (SASE) 将企业级安全性扩展到您的远程用户。通用零信任网络访问(ZTNA)将零信任安全模型应用于所有应用程序。 整合供应商以提高网络性能、安全性和效率传统上,公司通常采用单点产品安全方法,采购具有各自操作系统、管理控制台、配置要求和警报结构的“同类最佳”产品。这导致团队的一系列操作复杂性,增加了 IT 和安全从业人员简单地学习新功能和仪表板所需的时间,更不用说关联威胁情报以发现威胁了。这些复杂的环境使得实现自动化成为不可能,而自动化现在是汇总对当今威胁的及时响应的筹码。 幸运的是,企业开始认识到整合技术供应商和过渡到平台方法来管理所有产品的好处。当您从作为开放生态系统的一部分一起工作的少数供应商那里购买产品时,您将获得专为协同工作而设计的技术。这些技术可以更轻松地交换策略、安全和威胁情报并标准化配置,使 SOC 团队更容易利用安全编排、自动化和响应 (SOAR) 解决方案的力量。 采用 OT 感知安全策略人们很容易认为 OT 仅与制造业等特定行业相关,但现实是,如今几乎每个企业都依赖 OT 设备。虽然更多的安全功能被直接内置到 OT 技术中,但原生 OT 设备安全性的彻底改变不会在一夜之间发生。然而,OT 特别容易受到网络攻击,最近的一项调查 ( PDF ) 显示 61% 的违规行为影响了 OT 系统。 这就是为什么企业需要围绕其网络的 OT 组件构建防御层——从现场徽章系统到数据中心的温度传感器——以安全地运行这些技术。分层方法对于保护 OT 设备至关重要。除了使用 NGFW 之外,添加网络访问控制 (NAC)、数据分段和微分段等功能还可以增强网络上 OT 设备的安全性,实现从隐式信任到零信任模型的关键转变。 为更安全的未来而努力 随着时间的推移,今天的网络只会变得更加复杂。这就是为什么网络和安全的融合、技术供应商的整合以及对 OT 安全的关注是任何组织成功的重要基础。这些概念可帮助组织在性能和安全性之间取得适当的平衡,为企业采用新技术奠定基础,而无需担心管理与创新和试验相关的风险。这种现代方法是任何想要构建更安全、更繁荣的未来的企业的基础。 编译自:安全周刊 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求 |
|