关于网络安全:混合多云时代企业网络安全问题怎么解

38次阅读

共计 2780 个字符,预计需要花费 7 分钟才能阅读完成。

混合多云的时代曾经到来,企业业务冲破传统物理边界,取得了倒退的新动能,但同时多云也带来更简单的 IT 环境和更严厉的平安挑战。目前,上云企业正在寻求一种新的平安理念或者架构体系,来保障业务的失常运行。 零信赖、SASE 仿佛曾经成为了将来的新方向,引起了业界的宽泛关注。

日前,腾讯平安总经理杨育斌承受 CSA 首期平安“咖”啡馆流动专访,和 CSA 大中华区多云平安工作组组长魏小强深度对话,作为 CSA“咖”啡馆开馆第一位业界大“咖”,杨育斌围绕多云环境、零信赖、SASE 等行业热词,就新形势下企业网络安全的架构带来精彩分享。


(腾讯平安总经理杨育斌)

一、混合多云时代,网络安全的新理念:零信赖

Q:多云时代和零信赖的关系是什么?

上云突破了传统企业边界理念,随着云计算和各种利用的交融,很多企业须要利用不同的云环境保障业务的连续性和容灾能力,多云策略越来越遍及。Gartner 有报告指出,将来 90% 以上的企业都会采取多云策略。

多云是企业网络环境或者物理环境边界的扩张,在扩张过程中,平安情况会变得越来越简单。 越来越多的企业发现,传统基于边界进攻伎俩曾经不能适应目前的平安防护需要,行业须要一种新的架构体系或者说理念来补救传统防护形式的有余。零信赖遵循永不信赖,继续验证的理念,能够很好的解决传统圈地式进攻颗粒度比拟粗的问题,曾经成为了网络安全行业的热词。

Q:零信赖能解决所有的平安问题么?

平安是没有银弹的,无论是传统的平安体系还是当初的零信赖,或者将来还会呈现一个新的名词和技术手段,但解决的都是一个阶段的问题,在倒退过程中行业会一直发现还有新的问题没有解决,而后继续去改良防护伎俩。而且,零信赖和传统的边界进攻是能够并存的,他们解决的问题不太一样。如果是基于可信的网络结构,传统的边界进攻还是无效且高性价比的进攻伎俩。

Q:零信赖如何协调业务倒退与网络安全之间的关系?

零信赖最早的用处是让办公能够无处不在,让企业员工即使在不信赖的网络环境下也能接入到企业内网去办公,平安边界是从内网扩散到整个网络。如果用传统的平安体系去评估,是很难办到十拿九稳的。 零信赖理念主张继续的验证,颗粒度很小的受权,以及每次动静端口一次一密,双向加密等各种严格的伎俩,是一种动静的进攻思维,可能突破原有业务的边界,让业务走得更远。

Q:如果没有零信赖,会产生什么状况?

举个典型的例子,已经有客户埋怨,他的防火墙上有几千条策略,很多策略都是长期加的,有时候须要长期为业务合作伙伴开个端口,有时须要服务员工办公环境的长期变动,但他曾经记不清这些策略到底哪些有用,什么时候加的,为什么加,所以在迁徙机房的时候这些策略迁徙还是不迁徙,就成了难题,总体来说保护老本十分昂扬。

零信赖的特点在于放大了平安边界,扩充了爱护半径,通过继续验证来确保所有拜访动作是可信的,也能够通过很多信息的交融剖析,来确保整个链路的拜访过程对于网络管理员或者平安从业者来说都是可见的,对于客户来说它突破了原有的安全策略动态叠加的办法,采取更灵便的动静最小受权,提供了更好的用户体验,扩充了业务平安半径。

二、平安拜访服务边缘 SASE 的利用难题

Q:如何对待最近很火的平安拜访服务边缘 SASE 及其与零信赖的关系?

SASE 更加体现了交融的概念。 零信赖是一种平安的新思维,把各个扩散的端和边界做交融的平安管控。SASE 是更大范畴的交融,从横向来说,会把包含私有云和公有云在内的各个云都给买通,纵向来说笼罩了边缘计算到各种传感器的网络。 当然在连贯、最小受权、如何在不牢靠的连贯环境下更平安的拜访网络等层面,SASE 与零信赖是相辅相成的。

Q:SASE 在落地过程中有哪些难题?

SASE 的玩家,次要有云厂商、网络运营商还有平安运营商。其中最难的问题就是这三者怎么样可能真正的交融到一起,因为 SASE 的外围就是网络和平安还有服务的交融。网络运营商有固定网络保障模式,然而在网络保障的同时, 如何保障一个业务异构环境下平行空间的平安同步,目前还没有看到一个很胜利的落地案例。

另外平安厂商须要有不同的运营商来提供不同的边缘节点实现业务的就近接入,然而边缘节点并不受控。如何让不同运营商自建的网络真正实现交融,让业务跨供应商的就近接入,同时保障平安,是行业须要共同努力探讨的问题。

三、混合多云时代网络安全的将来瞻望

Q:IT 环境越来越简单,攻击面减少,同时人们谋求随时随地平安拜访的用户体验,有什么伎俩来实现两者的均衡?

交融的思路是不会变的,业务倒退肯定会突破传统的网络边界带来新的利用场景。网络安全将来的复杂性也在于交融,比如说多云交融和云边联合的环境会带来无处不在的平安需要。 联合传统平安以及零信赖的理念,对不平安的传输、网络进行最小受权和可视化监控等策略,会是将来的倒退方向。

另外,所有的边界或者节点,缓缓的都变成了平安的传感器或者是传感节点,将新的平安思维或者伎俩植入到流传层,在每一层的传输中,对流量进行可视化的监控是更加容易落地的思路。而如何实现业务与业务之间的联通和建设信赖关系,并在这个过程中保证数据的平安,实现数据的合规审计等,会是更大的挑战。

Q:网络安全有什么新的服务模式?

平安产品原来是解决一个问题,将来平安更应该作为一种根底平台,来实现对信息化 IT 零碎的撑持,并实现本身的解耦,将平安服务能力模块化、组件化,由业务单元按需调用,并由业余的平安人员平安组织对异构组件进行平安运维乃至平安经营,为客户提供更加麻利、轻量、高性价比的 XaaS 服务模式。

Q:如何建设协调对立的网络安全生态?

平安无处不在,数字化转型一边带来了便当,一边也带来了微小的平安危险,平安从业者须要各种技术理念的交融,更须要生态的联结协同,才足以应答将来简单的平安危险。在协同的层面,以后各种的平安产品或者平安服务,包含平安的业务模式,面临最大的问题还是管制面如何可能对立。

借用零信赖理念来说,无论是在边界、网络、利用或者身份层面,零信赖的各种服务都是一些组件,须要对立的安全策略体系来调动这些组件。平安运营商在给客户设计平安体系的时候,首先要对立安全策略,把安全策略所用的场景确定分明,之后采纳哪些组件,组件与组件之间如何通信,如何协调平安和通信之间的调度关系,就比拟容易往下梳理,产品的接口、规范也更容易对立。

Q:总结一下将来网络安全建设的几个要害要点。

几个关键词。首先咱们探讨多云环境、零信赖或者是 SASE, 第一个关键词就是交融 ,传统平安架构和零信赖等新架构,在各种云和网络环境中,在各种业务场景下都要进行交融;

第二个词是解耦 ,交融首先须要产品要解耦,要实现组件化,可能被集成被调用,交融才有根底,大家都各自为政,还是传统的包围圈进攻体系;

最初一个词语是对立策略,肯定要有对立的安全策略,在交融的环境外面去实现组件化的调用,实现策略同步,能力真正做到零信赖,实现每一步都验证。

正文完
 0