为什么需要在边缘部署零信任
时间:2022-03-30 12:24:01 | 来源:行业动态
时间:2022-03-30 12:24:01 来源:行业动态
在这个用户、威胁和应用程序无处不在的时代,所有流量都必须通过一个可靠的安全堆栈。但回传流量会破坏性能,而且回传攻击流量会造成更大的破坏。那么我们如何在不进行回传的情况下实现这一目标?答案是部署零信任安全并将其作为一项边缘服务提供。
在深入研究传统部署模式时,我们应首先考虑员工访问基于互联网的网络应用程序这一情况。此类应用程序可能是工作所需的SaaS应用程序,也可能是在工作环境中使用或者用于个人活动的网络应用程序。为了确保这些流量的安全,我们需要一个安全网络网关(SWG)。
SWG可确保可接受的使用政策得到执行,员工不会意外尝试访问钓鱼网站,恶意软件不会被下载到员工的设备上等等。SWG是安全堆栈的一个重要组成部分,而在强大的网络安全态势下,所有对基于互联网的网络应用程序的访问都要经过SWG。
问题在于在传统的SWG部署模式中需要进行回传,SWG作为设备或虚拟设备部署在一个或少数几个地点。如果几乎所有员工都在一个或少数几个办公地点工作,那就可以选择让这些SWG地点位于这些办公室内或附近,这样就不需要进行回传。
但由于员工经常远程工作并且一般通过远程访问VPN,所以流量必须回传到SWG。这会破坏性能并带来其他扩展挑战。此外,SWG并不是安全堆栈的唯一重要组成部分。在强大的网络安全态势下,所有流量都必须接受访问控制和检查,而不仅仅是那些通过SWG的互联网流量。该要求是零信任的一个基本原则。
回传流量破坏性能在零信任安全态势下,所有流量都需要通过安全堆栈;而在传统部署模式下,该要求会迫使回传流量及其所有相关问题。回传不但成本高昂并且会破坏性能,而且当其中一些流量被攻击时,情况会变得更糟。
处理攻击流量是安全堆栈的功能之一。在流量到达安全堆栈之前,我们不知道哪些流量是攻击流量。回传攻击流量只是给了它更多的机会与网络链接和设备互动,而这反过来也给了它进行破坏的机会,例如破坏关键的上游链接并使整个安全堆栈无法访问。
当安全问题被部署在边缘时的回传那么我们应该怎么做呢?与其将流量回传到安全堆栈,不如将安全堆栈部署在流量所在的边缘。在这种模式下,一个完整的零信任安全堆栈可以作为一项服务在边缘基础设施上运行。由于安全堆栈位于边缘,因此它靠近在任何地点工作的用户/员工,无论他们是在办公室、家中还是在路上工作。同样,它还靠近被部署在任何位置的应用程序,无论它们是在数据中心、云端,还是在其他位置。
靠近用户和应用程序的边缘正是安全堆栈的用武之地这里是流量所在,不需要回传。此外,安全堆栈还靠近位于边缘的任何攻击者,比如被破坏的企业设备或蠕虫,因此可以在攻击流量有机会造成任何破坏之前在源头阻止它。