混合云环境需要新的安全防护工具和新的网络安全防护方法,这也正是SASE(安全访问服务边缘)技术的用武之地。2019年左右,SASE开始获得Gartner等组织的肯定,甚至将其视为“云计算网络安全的未来”。Gartner还预测,到2024年,40%的企业组织将制定采用SASE战略。但是,许多IT和安全专业人士认为:“SASE并没有什么新东西,它本质上只是对现有工具、技术和实践的整合”。这种观点有一定道理,但在很多时候,对不同技术能力和方法的整合,本身就是一种创新。
SASE一方面可以整合快速增长的用于保护云原生环境的工具和方法列表,同时可以帮助企业组织提高安全性、实现零信任、弹性并降低安全防护的复杂性。
随着远程办公和分布式碎片化办公模式的快速发展,如何在不影响安全性的前提下实现对企业组织的安全访问迎来了许多挑战。而SASE帮助企业组织从将“以站点为中心”的安全模型转变为更加“以用户为中心”和基于上下文的方法(例如,零信任),这里的上下文可能包括地理位置、身份验证方法和设备状态等。与通过组织的内部部署安全堆栈路由用户流量不同,通过这种方法,用户可以灵活地访问任何应用程序和服务,无论它们是部署在组织内部还是在云中。
随着SASE的部署应用,企业组织也逐渐摆脱WAN式网络模型并倾向于使用互联网作为主要通信模式,而这一转变也使得SASE部署面临着更加复杂的挑战:
01
建立更强的协作关系
在混合云环境中,企业组织可能有一部分安全人员负责管理本地基础架构和安全性,而另一部分人则专注于管理云环境,其中包括云原生环境。开发人员通过基础设施即代码在混合云中部署的技术堆栈会越来越多。因此,就像推动Devops/Devsecops打破企业组织团队之间的孤岛一样,SASE也需要企业组织重新审视团队的角色和职责,特别是网络和安全团队之间的协作关系。
02
选择合理的安全工具
企业组织部署SASE面临的另一个挑战是如何在工具环境和相关生态系统中“导航”。由于SASE本质上是工具和方法的整合,加之供应商可供选择的工具和功能的多样性,它创建了一个复杂且令人困惑的供应商生态系统。
即使组织确定了要实施的特定工具集,他们也需要查看现有的技术堆栈。这还涉及到对重复功能的分析,随着组织转向更现代的云驱动SASE工具范式,这些功能可能会消失。未能执行适当的工具整合可能会导致工具赘余、功能脱节和企业架构不适配。
调查还表明,安全团队正在经历工具赘余带来的副作用,即团队被海量的任务淹没,变得更加疲劳、倦怠和沮丧,以至于无暇顾及真正关键的安全风险。由于传统安全工具通常不支持或不适合保护云环境,企业组织在增加了新的工具来保护混合云环境的同时,也近一步加剧了这一挑战。
03
加强对SASE供应商的信任
在将SASE方法应用于混合云环境的过程中,信任问题也是许多传统专业人士挥之不去的担忧。由于SASE工具具有高度整合的功能和目标,因此企业组织应该对SASE供应商给予极大的信任。同时,企业组织也必须进行尽职调查,以确保与信誉良好、具有广泛市场采用率且值得信赖的安全厂商合作。
领取专属 10元无门槛券
私享最新 技术干货