CLOUDFLARE 打造的 theNet

降低網路安全堆疊的複雜性和風險

如何簡化營運並統一各處的資料

IT 團隊正承受著沉重的負擔,即複雜性帶來的負擔。世界各地的 IT 團隊都發現,他們需要付出過多的人力操作以及大量的工時,才能對安全堆疊進行有效管理。

如今,不再只是大型跨國公司需要擔心這種複雜程度,各種規模的組織都因過多的支援工單、笨拙的規則集、多餘的警示以及繁瑣的整合而感到不堪重負。根據 Gartner 最近的一項調查,75% 的組織正試圖透過整合廠商來簡化其安全堆疊,並將效率和降低風險被列為首要目標。

但是,並不僅僅只靠減少廠商數量就能實現真正的效率以及更低的風險。

尋求有意義的網路安全簡化的組織應主要關注其網路安全堆疊的底層基礎架構。只有透過更根本性的整合方法,才能實現真正的簡便性和敏捷性。在這種方法中,盡可能多的安全服務位於單一網路結構上,由共用的威脅情報提供支援,並且在基礎技術層面易於管理和調整。



安全複雜性的常見原因和後果

在網路安全環境中,複雜性(具體來說是營運複雜性)意味著很難更新政策、建立新使用者帳戶、啟用新工具和功能,以及執行其他日常後勤安全性任務。

這種複雜性可能源於多種原因。常見範例包括:

  • 手動工作量過多。例如,時裝零售商 PacSun 曾經這樣描述他們的 DDoS 緩解廠商:「即使他們可以 [自動] 攔截 80% 的問題流量,我們仍然必須手動處理最危險的 20%。」

  • 對於簡單要求的程序過多。例如,IT 諮詢公司 Bouvet 如此描述他們的 VPN:「我們花了好幾天的時間才以安全的方式佈建新使用者,讓員工只能存取他們明確需要存取的內容。」

  • 警示和訊號數量過多。例如,Mindbody 表示:「我們使用了多種不同的產品,它們在不同的平台中,針對不同的項目,使用不同的介面,且具有不同的功能。管理和監控如此眾多不同的解決方案非常困難。」

  • 缺乏技術相容性。例如,Stax 報告稱,他們的 Zero Trust 廠商與幾個關鍵應用程式不相容:「我們絕大多數的電腦群執行 MacOS……該廠商有限的 Mac 相容性經常會導致我們的產品發布延遲。」

除了效率低下之外,這些挑戰中的每一個都會帶來巨大的風險。如果更新安全性原則所花費的時間太長,則 IT 和網路安全部門可能無法足夠快地封鎖新的威脅。如果部署緩慢,生產力就會受到影響。太多的警示意味著一些真正的威脅可能會被忽視,比如最近的 3CX 供應鏈攻擊,一些產業專家將其歸因於警示倦怠。而且,如果員工不能輕鬆使用所需的應用程式,他們就更有可能尋找影子 IT 作為變通辦法。

有時,組織可能會因為沒有妥善使用現有的安全堆疊而遇到複雜性問題。但更多時候,問題根源在於更深層次的技术问题和不一致性。因此,也就不難理解為什麼這麼多組織都在整頓其安全堆疊並尋求廠商整合了。

但是,廠商整合能夠解決複雜性問題的可能性有多大呢?



表面上的安全效率與有意義的安全效率

至少,整合安全廠商從表面上看能節省時間。需要閱讀的支援文件減少,行事曆上的廠商檢查安排也更少,這總是好事。

但是,僅僅從更少的廠商處購買服務並不總能提高營運效率。為什麼呢?許多安全「平台」背後實際上只是一系列不同的服務集合。這些服務可能透過單一儀表板就能存取,但在後端,它們實際上在不同的資料中心執行——也許是因為它們來自被收購的公司,或者只是建立在專門的基礎架構上。

在這種「虛假效率」下,許多營運任務仍然很困難。不同的服務可能需要復雜的整合,在變更原則和建立使用者帳戶時需要大量步驟和支援工單。與相關應用程式的相容性可能參差不齊,而且如果流量需要在不同資料中心之間跳轉,由此產生的延遲會影響終端使用者體驗

那麼,組織可以從哪些方面尋求更有意義地降低營運複雜性的方法呢?


營運效率始於正確的基礎架構

降低安全複雜性通常確實需要將許多安全服務整合到單一平台上,但該平台的基礎架構至關重要。具體而言,它應具備三個特性:統一的網路結構、共用威脅情報以及靈活性和未來適應性。

以下是這些特性如何在實際運作中發揮作用,為安全性和 IT 部門提供更高的效率和可見度。

統一的網路結構

這一特性意味著,整個安全堆疊中的各項服務(涵蓋混合式工作的員工安全性、應用程式安全性、網路安全性以及電子郵件安全性)都能在單一且一致的網路上執行。

更具體地說,這個網路應廣泛覆蓋全球,在辦公室、使用者、應用程式、網際網路服務提供者、網際網路交換點 (IXP)、雲端執行個體以及任何風格的舊式硬體之間實現直接的「任意」連線性。它應提供雙堆疊或僅限 IPv6 的網路功能,以便內部使用者可以透過任何 ISP 連線來連接到資源。每個網路位置都應該能夠回應任何使用者請求並執行任何類型的安全性原則。

當所有安全服務都位於同一個結構上時,組織會因為以下原因而獲得更高的效率:

  • 整合更簡單。得益於全球「任意」互連能力,組織可以輕鬆地將新的企業應用程式整合到網路中,而不必妥協或採取勞動密集型的變通方法。

  • 更佳的終端使用者體驗。由於使用者流量不會在不同的網路位置之間跳轉,使用者將體驗到更快、更可靠的連線,最終提交的支援工單也會更少。

共用威脅情報

更具體地說,這意味著平台的威脅情報應該是全面的,但不重複且不存在內部矛盾。平台應該分析許多攻擊面中的大量威脅,並在單一儀表板中提供這些資料,清楚地表明各種威脅之間的相互依存關係及其影響。此外,平台應自動將這些情報套用至整個安全堆疊中的各項安全服務中,並能夠讓團隊在需要時輕鬆自訂原則,進行額外調整。

當威脅情報既全面又一致時,組織會因為以下原因而獲得更高的效率:

  • 減少警示倦怠:重複的警示更少,且讓您更有信心認為值得對其採取行動。

  • 更容易進行風險分析:花費更少的時間來建立涵蓋組織各個攻擊面的風險全面檢視,從而更容易確定優先順序。

  • 回應速度更快: 自動化和簡單的原則更新相結合,意味著可以盡快封鎖新型威脅。

靈活性與未來適應性

這就要求廠商的網路是可組合的,並且其安全服務不需要專用基礎架構。應當能夠透過單一的開發平台,在每項服務中輕鬆新增自訂路由規則、安全性原則以及自訂程式碼(這一概念通常被稱為「可組合性」)。

在這種情況下,基礎架構的同質性再次顯得重要。當每個服務在所有地方都使用相同的基礎伺服器,並使用相同的單一控制和管理平面時,未來的服務將能夠在任何地方執行,並完全整合到網路中。

這些特性可透過以下方式降低複雜性:

  • 輕鬆自訂:所有組織的安全堆疊都不可能是完全簡單的。可組合性使得處理各種特殊邊緣情況所需的時間大大減少。

  • 提高未來敏捷性:尚不需要或未開發的服務將自動與堆疊中當前的所有服務相容,不存在複雜或受限的整合問題。



Cloudflare 兌現了整合承諾

Cloudflare 安全性服務旨在滿足上述所有要素,以提高營運效率。我們將我們的方法稱為 Everywhere Security。其運作方式如下:

  • 統一的全球平台:雲端原生 Zero Trust、應用程式和 API 保護、電子郵件安全性和網路安全性服務在我們遍佈 330 座城市之全球網路中每個資料中心的每台伺服器上執行。

  • 由網路提供支援的威脅情報:我們服務並保護全球大約五分之一的網際網路流量,並自動將產生的威脅情報套用至我們的所有服務。這提高了威脅可見度,同時減少了多餘的警示。

  • 持續的安全創新:Cloudflare 在安全性和網路領域擁有快速且持續創新的良好記錄。組合式雲端平台可讓您輕鬆採用新的服務和網路安全模型(如 Zero Trust)。

Cloudflare 就影響當今技術決策者的最新趨勢和主題發表了一系列文章,本文為其中之一。



深入探討這個主題。

閱讀《Cloudflare 如何在世界各地為您的業務加強安全性》電子書,瞭解有關此方法的更多資訊。



重點

閱讀本文後,您將能夠瞭解:

  • 過度複雜的安全堆疊的常見原因和後果

  • 降低安全複雜性的策略

  • 共用威脅情報的整合式安全性解決方案的價值


相關資源


收到最熱門網際網路深入解析的每月回顧!