<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    用戶需要綜合性解決方案:網絡安全架構集成的價值凸顯

    Simpson2020-08-11 10:54:41

    想要最大限度發揮企業網絡安全產品的作用,就得讓這些產品協同工作。但不同產品間通聯協作卻并非易事。

    大多數公司企業都擁有數十種不同網絡安全產品和工具,因為只有持續創新才能跟上對手的步伐,而知名供應商大多不以創新見長。于是,公司企業轉向新興供應商和新型產品,尋找現有產品中缺失的東西。

    不幸的是,這一策略可能導致企業安全架構不斷膨脹,充斥各種相互孤立的網絡安全產品。這些產品的命令集、策略和管理系統自成一格,且通常需要專人監管。此外,購置這諸多獨立產品所需的成本和管理復雜性,也使得公司企業難以充分挖掘自身網絡安全產品架構的價值,發揮不出整個網絡安全產品架構的最大功效。而個中原因,就在于這些產品無法協同工作。

    至于另一個因素,是許多安全主管低估了集成網絡安全產品架構的價值。對NotPetya等破壞性攻擊的事后分析證明,攻擊檢測產品若能與可采取糾正和預防措施的其他產品共享其檢測結果,通常可以避免最壞的情況。

    然而,即使是簡單的集成場景,似乎也令人望而生畏。基于API的連接是最常見的集成方法,這種方法不僅需要耗時費力的試錯式配置,還不保證集成效果。腳本程序和其他手動集成過程,則通常不是初學者能搞得定的。

    這種情況下,很多所謂的平臺供應商,開始炒作由“同類最佳”產品組成的預集成生態系統。但現實總是打臉,這種系統的實際使用效果并非如炒作之辭所描述的那般美好。其中產品絕少同類最佳,實際上也不是為協同工作而打造的,后續支持成本很快就會超出預算。

    現在,是時候重新審視網絡安全架構集成方法了。網絡安全主管可以從網絡安全架構集成業務計劃著手。

    創建網絡安全架構集成業務計劃

    技術市場研究與咨詢公司Omdia認為,公司企業若想采用多種企業網絡安全產品,就應具備集成其產品架構的技術戰略和戰術方法。

    這項工作應從業務計劃開始。與任何新業務規劃一樣,網絡安全架構集成業務計劃應包含集成目標、設定這些目標的理由、想要達到的最終結果,以及怎樣合理化所需成本。

    網絡安全架構師通常負責規劃、實施和管理企業的網絡安全技術。對于網絡安全架構師來說,制定網絡安全架構集成業務計劃是很好的鍛煉。因為網絡安全架構師通常是執行集成計劃的人,而且制定網絡安全架構集成業務計劃也是發展CISO級管理技能和展現領導力的機會。

    先從列出公司當前安全及安全相關產品的清單開始,確認現有集成情況,若能可視化呈現則更理想。這些產品的運行情況如何?能夠協同一致嗎?深度如何——是否允許簡單數據交換,或者是否支持精密復雜操作?需不需要持續配置和/或故障排除?有多少集成依賴于難以持續的手動過程?

    接下來,概念化完全集成的架構。哪些業務流程將得到改善,如何根據所花費的時間、規避掉的威脅,或其省去的其他成本來量化投資回報率?哪些產品需要協同工作,如何協同?哪些安全控制將得到改善,最終如何降低公司的風險?促成所需業務過程更改需要的集成或集成集,其創建和維護的開銷又是多少?

    不妨從上述問題入手,將每個規劃編成組或分為幾個階段,優先實現能以最小成本和工作投入帶來巨大收益的那些“小目標”。由于網絡安全架構集成往往被視為不甚重要的工作,因此,想要推進花費更高、更加復雜的集成項目,就需要先獲得一些早期成功,贏取利益相關者的支持。

    請注意,某些集成項目的相關成本可能會超過收益。聽起來有些令人沮喪,但這一發現之旅會使公司獲益匪淺:有助于突顯出過時或表現不佳的產品、合作性查的供應商、割裂的流程,甚至人員配備和其他資源分配方面的缺陷。就是得確保所發現的東西能傳達至相關人士,令其可利用這些反饋改善整個安全項目的其他方面。

    融入安全平臺集成框架

    制定此業務計劃時,許多公司企業肯定會發現,單純拼湊一對一的網絡安全產品集成,最終形成的東西必然難以操作、不可靠且毫無效果。對于擁有大量安全產品的大型企業,Omdia建議考慮采用安全平臺集成框架(SPIF,需要注冊)。

    Omdia將SPIF定義為集中互連的單一消息傳遞架構,用于在各種第三方供應商的網絡安全產品及相關產品,與其他產品和服務之間分發和接收數據。換句話說,SPIF是網絡安全產品的集成中心,可標準化和簡化一系列第三方解決方案之間的集成。只要集成到SPIF中,每個產品就都能與同在SPIF中的其他任意數量的產品交換數據。

    例如,在涉及SPIF的快速威脅遏制方案中,但凡發現端點遭感染,集成的端點保護產品都會通知SPIF。反過來,接入SPIF的任意其他產品,都可以近實時地接收這些數據,并據此作出恰當響應。網絡訪問控制產品可以快速隔離受感染的端點,SIEM可以確定感染的惡意軟件是否已知惡意軟件,端點管理工具可以開始修復過程。

    由于SPIF方便了產品之間的通信,也就更容易促成大量關鍵產品之間的更多集成。如此一來,大規模網絡安全集成經濟形成有望,因為集成多種產品所需的成本和工作量大大降低。

    然而,某種程度上講,SPIF尚屬新生,通常關聯其他商業網絡安全產品,需要長期不懈推進才能兌現上述種種好處。擁有資深網絡安全架構師的大型網絡安全公司最適合采用SPIF。

    只要運用得當,SPIF可以充當網絡安全架構的神經中樞,實現策略驅動的復雜響應行動,并且令其可重復且可靠。SPIF代表著公司企業使用現有解決方案,實現安全項目有效性和ROI大飛躍的機會。

    數世咨詢評:統一安全平臺的理念越來越受到業界的認可,國內更是出現了以統一安全平臺為核心,融合各細分領域的優秀安全能力提供者的模式,如行業云安全聯盟(PCSA)。該聯盟已經推出了安全管理、數據安全、云安全等綜合對接平臺,并聚合了諸如科來、青藤、華云安、華順信安、安博通等一批創新企業。

    大型用戶的需求既要整體性的解決方案,同時也十分關注兼具創新性和優秀能力的細分技術,這也是云提供商、ICT廠商和安全大廠紛紛建立“安全生態”的原因。但不管是聯盟也好,生態圈也好,最終的目的還是要形成一個健康、良性發展的安全產業,助力數字經濟,保衛國家安全。

    網絡安全企業架構
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    NASA在防止、檢測和緩解網絡攻擊方面的能力因企業架構方法的混亂無序而受限。企業架構(EA)和企業安全架構(ESA)作為組織分析和運營其IT和網絡安全的詳細規劃,是有效進行IT管理的關鍵組件。NASA的企業架構開發工作已進行了十多年,但仍未完成,同時,該機構管理IT投資和運營的方式也未統一,多是臨時起意。
    為了幫助廣大中國企業提高數據安全“能見度”,推動安全主管的跨行業交流,在“槍炮、病毒與數據安全”的高不確定性年代制訂有效的數據安全戰略,GoUpSec聯合承制科技發布《2022年中國企業數據安全現狀調查報告》。
    “任何新技術的出現和應用都不是憑空的,都是要有一定的土壤和環境,比如要考慮到先期的基礎安全建設。”面對數字化轉型對政企機構運營模式帶來的顛覆性轉變,日前,奇安信&Gartner發布《數字化轉型需要內生的安全框架》報告(以下簡稱《報告》),重點強調網絡安全建設工作在追求新技術的同時,更要打好基礎。同時,《報告》還重點對比了國內外網絡安全建設差異化現狀,提出了一種更具中國特色的、切實有效的網絡安全建設
    想要最大限度發揮企業網絡安全產品的作用,就得讓這些產品協同工作。但不同產品間通聯協作卻并非易事。 大多數公司企業都擁有數十種不同網絡安全產品和工具,因為只有持續創新才能跟上對手的步伐,而知名供應商大多...
    2019年7月12日,美國國防部發布《國防部數字現代化戰略》。《戰略》主要由美國國防部首席信息官(DoD CIO)牽頭制定,旨在確保國防部以更高效、更有效的方式執行任務,為美國國防部IT現代化領域一系列其他戰略文件提供頂層指導。在《戰略》附錄中列出的在國防領域有應用前景的技術中,將零信任安全(Zero Trust Security)作為了美國國防部優先發展的技術之一。 零信任是一種網絡安全策略,它
    微服務帶來了敏捷和韌性,但是其安全價值卻常被忽視。
    安全是一個動態、對抗的過程,不能僅以滿足合規要求來推動安全建設。被動防御保護資產,阻止或限制已知安全漏洞被利用、已知安全風險的發生。積極防御階段注重人工的參與,在這一階段人工將結合工具對網絡進行持續的監督與分析,對風險采用動態的分析策略,與實際網絡態勢、業務相結合,與攻擊者的能力進行對抗。
    5G新技術的發展進一步加速企業數字化轉型,其“超高速率、超低延遲、超大連接”的特點也對數字化下企業網絡安全架構提出更高的要求。
    橫向創新或跨類別產品整合是網絡安全從“孤島功能”向可互操作的安全架構演變所缺失的重要環節。
    Simpson
    暫無描述
      亚洲 欧美 自拍 唯美 另类