安全设备是否适合分散的工作场所?

admin 2024年1月22日10:39:13评论9 views字数 1470阅读4分54秒阅读模式

传统上,安全设备被认为是最有效的周边安全形式之一。也就是说,情况已不再如此。如今,安全设备是风险最高的企业设备之一,也是威胁行为者渗透企业的首选方法。我们来研究一下为什么会出现这种情况。

1. 安全设备存在高危漏洞

在研究常见漏洞和暴露 (CVE)数据库或美国CISA 的已知被利用漏洞(KEV) 目录时,人们会立即发现一幅令人深感担忧的情况,尤其是对于安全设备制造商而言。例如,截至 2023 年 12 月,CVE 数据库上有超过140 个漏洞与 FortiOS 相关,2023 年报告了 20 多个漏洞。同样,PAN-OS 有超过150 个漏洞,而 Cisco ASA 有超过350 个已报告的漏洞。考虑到有多少组织人手不足、资源不足,及时了解这些漏洞是一项艰巨的任务,更不用说不断地修补它们了。由于这些潜在漏洞的数量巨大,安全团队必须有意识地避免其组织过度暴露。

2. 安全设备从来就不是为移动性和云而构建的

传统的安全架构基于城堡和护城河的概念,其中防火墙、VPN、入侵防御系统等安全硬件被视为“护城河”,并部署在“城堡”(用户、应用程序和数据)周围,以防止外部攻击。威胁。当数据、用户和应用程序驻留在外围时,这种方法效果很好。随着云应用程序的日益普及和远程工作成为常态,城堡和护城河的方法似乎已经不合时宜了。 

3. 安全设备并不总是那么容易修补

虽然 Windows 和 macOS 等操作系统在软件更新易于部署方面已经取得了长足的进步,但在修补或更新硬件设备方面却并非如此。安全设备通常充当关键基础设施——组织几乎无法承担安全离线的后果,安全团队必须始终避免造成任何业务中断。这就是路由器、防火墙、安全Web网关 (SWG) 和IPS设备等安全硬件通常在周末或节假日更新的原因。此外,修补安全硬件从来都不是无缝的。它可能会导致设备出现意外行为、冗长且令人沮丧的故障排除、生产力损失以及事故风险增加。 

安全设备是否适合分散的工作场所?

云原生安全

供应商披露的漏洞以及CISA和NIST等政府机构发布的指令几乎每天都会发生。组织不仅需要意识到这些故障,还需要在黑客利用之前更新和修补设备。随着计算环境变得更加分散和远程工作成为中心舞台,组织寻求允许对用户、应用程序、设备、数据和资源进行集中控制和可见性的安全性;还可以支持多个位置的一种。这就是单一供应商 SASE 可以比传统安全硬件提供优势的地方。

1. 融合:单一供应商 SASE 融合了多种安全功能,例如防火墙、安全 Web 网关、IPS、零信任网络访问 (ZTNA) 和数据丢失防护,而不是使用多个彼此孤立和断开连接的安全设备,成为一个整体。这种方法可以控制用户和应用程序,无论位置、设备或技术如何。 

2. 修补:在传统环境中,安全团队必须手动识别、物理连接和测试不同位置的多个安全设备。在云环境中,修补是集中管理的,无需逐个修补。SASE 可以通过虚拟补丁为零日漏洞提供 CVE 缓解一些平台提供“模拟模式”补丁部署,以便用户可以在不中断网络的情况下部署未经测试的补丁。  

3. 云:大多数安全设备都是为本地、外围安全而设计的。许多传统供应商已经开始旋转云实例,重新调整其硬件的用途,以应对不断变化的趋势。这种创可贴方法提供的灵活性有限,并且使安全性变得比实际需要的更加复杂。SASE 本质上是云原生的,这意味着诞生于云并围绕云环境构建。

预计 2022 年至 2027 年间,单一供应商 SASE 市场将以30% 的复合年增长率增长,使其成为一个价值 340 亿美元的市场。许多组织将从传统的、脱节的安全硬件过渡到云原生安全技术,并注意到由于配置错误和未修补漏洞的风险不断上升而对基于设备的安全性施加强制要求的 政府指令。

原文始发于微信公众号(祺印说信安):安全设备是否适合分散的工作场所?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月22日10:39:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安全设备是否适合分散的工作场所?https://cn-sec.com/archives/2417723.html

发表评论

匿名网友 填写信息