导读 | 工具蔓延、网络和安全团队之间的合作不足或缺乏信任可能会破坏SASE在混合云环境中的采用。 |
尽管安全访问服务边缘(SASE)做出了所有承诺,但对于希望在混合云环境中采用和实施SASE技术和实践的组织而言,仍面临一些挑战。其中包括推动必要的组织变革以实现这种范式转变、适当调整职责并确保您选择正确的供应商和产品来支持您想要的结果。
混合云环境不可避免地需要一种新的网络安全方法,包括新的工具和实践,这就是SASE的用武之地。许多IT和安全专业人士会争辩说,SASE没有什么新东西,或者它本质上是对现有工具的整合,技术和实践。这种观点有一定道理,但在许多方面,不同能力和方法的整合和整合本身就是一种创新形式。
2019年左右,SASE开始在Gartner等组织中获得动力,将其视为云计算网络安全的未来。Gartner还预测,到2024年,40%的组织将制定采用SASE的战略。
SASE在很大程度上被认为是各种安全工具和方法的整合,例如云访问安全代理(CASB)、防火墙即服务和零信任,每一种都有自己的细微差别和复杂性。那么为什么要推动SASE?一方面是为了整合快速增长的用于保护云原生环境的工具和方法列表,同时也是为了实现SASE方法及其相关安全模型的优势。其中包括提高安全性、实现零信任、弹性和降低复杂性。
随着远程和分布式劳动力的快速增长,如何在不影响安全性的情况下实现对组织资源的安全访问提出了许多挑战。SASE这样做的一种方式是它从以站点为中心的安全模型转变为更加以用户为中心和基于上下文的方法(例如,零信任)。这可能包括上下文信息,例如地理位置、身份验证方法和设备状态。与通过组织的内部部署安全堆栈路由用户流量不同,用户可以灵活地访问应用程序和服务,无论它们是在内部部署还是在云中。安全部分转移到用户的设备上,以识别恶意行为或受损设备,并适当减轻其潜在的安全影响。
随着向混合云和远程劳动力的迁移,必须从安全和网络的角度进行融合。随着SASE的采用,组织正在摆脱WAN式网络模型并倾向于使用互联网作为主要通信模式,这一事实使事情进一步复杂化。鉴于它是一个您不再拥有的网络,这需要不同的安全方法。这就是为什么倾向于零信任安全方法和随后的SASE很重要的原因。
这是组织在混合云环境中采用SASE时必须面临的三个关键挑战。
就像推动devops/devsecops打破团队之间的孤岛一样,SASE需要重新审视角色和职责,更重要的是,网络和安全团队之间的协作。在混合云环境中尤其如此,在这种环境中,您可能有不同的安全人员管理本地基础架构和安全性,而另一名安全人员则专注于云,尽管并不理想。这还包括云原生环境,其中开发人员通过基础设施即代码部署越来越多地拥有更多的技术堆栈。
SASE的另一个具有挑战性的方面是在工具环境和相关生态系统中导航。由于SASE本质上是工具和方法的整合,它为许多组织创建了一个复杂且令人困惑的供应商生态系统。这部分是由于供应商营销的不间断冲击以及可供选择的工具和功能的多样性。
即使组织确定了要实施的特定工具集,他们也需要查看现有的技术堆栈。这涉及寻找重复功能的分析,随着组织转向更现代的云驱动SASE工具范式,这些功能可能会消失。未能执行适当的工具整合可能会导致工具蔓延、功能脱节和企业架构不连贯。
调查还表明,安全团队正在处理工具蔓延的副作用,包括疲劳、倦怠和沮丧,随着团队努力跟上,这可能会使关键的安全风险脱离雷达。由于传统安全工具通常不支持或不适合保护云环境,因此混合云环境加剧了这一挑战。这导致组织寻求其他工具来保护其云环境,并需要将它们与现有的本地安全工具和实践集成。
在将SASE方法用于混合云环境时,信任也是许多传统专业人士挥之不去的担忧。由于SASE工具具有高度整合的功能和目标,因此在涵盖其网络和安全需求方面,组织天生就希望对SASE提供商给予极大的信任。组织必须进行尽职调查,以确保他们与信誉良好、具有广泛市场采用率、明确的服务级别协议并可以充当值得信赖的合作伙伴的合作伙伴合作。
原文来自:
本文地址://gulass.cn/sase-hybrid-cloud-environment.html编辑:J+1,审核员:清蒸github
Linux大全:
Linux系统大全: