混合云環境需要新的安全防護工具和新的網絡安全防護方法,這也正是SASE(安全訪問服務邊緣)技術的用武之地。2019年左右,SASE開始獲得Gartner等組織的肯定,甚至將其視為“云計算網絡安全的未來”。Gartner還預測,到2024年,40%的企業組織將制定采用SASE戰略。但是,許多IT和安全專業人士認為:“SASE并沒有什么新東西,它本質上只是對現有工具、技術和實踐的整合”。這種觀點有一定道理,但在很多時候,對不同技術能力和方法的整合,本身就是一種創新。
SASE一方面可以整合快速增長的用于保護云原生環境的工具和方法列表,同時可以幫助企業組織提高安全性、實現零信任、彈性并降低安全防護的復雜性。
隨著遠程辦公和分布式碎片化辦公模式的快速發展,如何在不影響安全性的前提下實現對企業組織的安全訪問迎來了許多挑戰。而SASE幫助企業組織從將“以站點為中心”的安全模型轉變為更加“以用戶為中心”和基于上下文的方法(例如,零信任),這里的上下文可能包括地理位置、身份驗證方法和設備狀態等。與通過組織的內部部署安全堆棧路由用戶流量不同,通過這種方法,用戶可以靈活地訪問任何應用程序和服務,無論它們是部署在組織內部還是在云中。
隨著SASE的部署應用,企業組織也逐漸擺脫WAN式網絡模型并傾向于使用互聯網作為主要通信模式,而這一轉變也使得SASE部署面臨著更加復雜的挑戰:
01
建立更強的協作關系
在混合云環境中,企業組織可能有一部分安全人員負責管理本地基礎架構和安全性,而另一部分人則專注于管理云環境,其中包括云原生環境。開發人員通過基礎設施即代碼在混合云中部署的技術堆棧會越來越多。因此,就像推動Devops/Devsecops打破企業組織團隊之間的孤島一樣,SASE也需要企業組織重新審視團隊的角色和職責,特別是網絡和安全團隊之間的協作關系。
02
選擇合理的安全工具
企業組織部署SASE面臨的另一個挑戰是如何在工具環境和相關生態系統中“導航”。由于SASE本質上是工具和方法的整合,加之供應商可供選擇的工具和功能的多樣性,它創建了一個復雜且令人困惑的供應商生態系統。
即使組織確定了要實施的特定工具集,他們也需要查看現有的技術堆棧。這還涉及到對重復功能的分析,隨著組織轉向更現代的云驅動SASE工具范式,這些功能可能會消失。未能執行適當的工具整合可能會導致工具贅余、功能脫節和企業架構不適配。
調查還表明,安全團隊正在經歷工具贅余帶來的副作用,即團隊被海量的任務淹沒,變得更加疲勞、倦怠和沮喪,以至于無暇顧及真正關鍵的安全風險。由于傳統安全工具通常不支持或不適合保護云環境,企業組織在增加了新的工具來保護混合云環境的同時,也近一步加劇了這一挑戰。
03
加強對SASE供應商的信任
在將SASE方法應用于混合云環境的過程中,信任問題也是許多傳統專業人士揮之不去的擔憂。由于SASE工具具有高度整合的功能和目標,因此企業組織應該對SASE供應商給予極大的信任。同時,企業組織也必須進行盡職調查,以確保與信譽良好、具有廣泛市場采用率且值得信賴的安全廠商合作。