為什麽說安全網格是下一件大事?

/ 飞腾科技 / 值得壹看

安全網格最大的優點就是解決了網絡安全行業最大的痛點:(不同廠商的產品和服務)缺乏可擴展性和可操作性。

在 Gartner 看來,安全網格專註於(安全產品方案和服務)的可組合性、可擴展性和互操作性,以創建安全工具的協作生態系統。Gartner 樂觀地預測:

到 2024 年,采用安全網格架構來集成安全工具,形成協作安全生態系統的組織將平均減少 90% 的個人安全事件的財務影響。

去中心化、多雲環境、遠程辦公等企業 IT 趨勢正在倒逼網絡安全行業的變革:雲計算、DevSecOps、物聯網和數字化轉型的創新應用都需要靈活可擴展的網絡安全策略,以及可擴展、集成和自動化的網絡安全網格架構的支撐。

以下,我們從安全網格的概念入手,分析為什麽安全網格並非 Gartner 的炒作,而是企業 IT 的大勢所趨。

什麽是安全網格?

Gartner 指出,安全工具之間的互操作性越來越差,此外多個設備和軟件存在功能重疊和浪費,但企業仍需要為每個設備和軟件支付許可費用。

根據 Gartner 的報告,安全網格有四個基本層面:

安全分析和情報
綜合儀表板
分布式身份結構
統一的政策和態勢管理
以密鑰管理為例,在微軟 Azure 中存儲密鑰與在亞馬遜 AWS 或谷歌雲中存儲密鑰是不同的,例如:

Azure 密鑰庫;
AWS CloudHSM;
谷歌雲密鑰;
本地 HSM 設備。
雖然每個應用程序 / 服務在技術和操作上都是不同的,但他們被用於滿足類似的安全策略目標(防止密鑰 / 敏感信息暴露或者被未授權訪問)。因此,相同的整合策略和狀態管理轉化為不同配置和部署,即分布式安全控製。

同樣,整合的策略和狀態管理將抽象的策略目標轉換為各廠商(產品方案)的特定配置。例如,開發人員經常重復使用密鑰來訪問不同的資源,而忘記將其與產品開發分開。

例如,雲安全態勢管理平臺可以幫助確保所有加密密鑰訪問都受到監控並符合公司政策或安全標準,還可使所有配置都與不同的廠商保持一致。 

網絡安全的 「通用語言」

為了更好地讓所有安全工具協同工作和 「交談」。網絡安全行業會使用一些 「通用語言」,例如我們熟悉的 「IOC」—— 威脅情報共享中的失陷指標。但是,如果安全廠商沒有標準化的 IOC,那麽這種分享就無法實現。

同樣,安全網格也需要通用語言,例如開放標準和通用 API,以支持不同安全廠商的集成,以下使現有通用標準的一些示例:

IOC——STIX/TAXII、SIGMA

威脅情報 ——OpenDXL(McAfee)、SCAP v2(NIST)

網絡 ——Netflow、IPfix

身份驗證 ——SAML、OAuth、FIDO2

框架 ——MITRE ATT&CK 和 D3FEND、CVSS、OWASP TOP10

威脅搜索 ——Yara、Snort、ZEEK

在實施安全網格架構的 SOC 環境中,我們需要一個標準流程來收集和關聯事件和日誌。為了開展威脅情報工作,我們還需要匯總有關威脅和資產的信息。因此,不僅是從所有安全設備導出的數據,還應該對身份和資產的上下文信息等其他數據源進行標準化。

最後,數據流的每個部分都進行了集成,以使安全工具無縫地協同工作。作為安全專業人員,我們可以根據多雲或者遠程辦公的不同需求靈活調整策略,按需組合任意數量的安全產品來搭建對應的安全網格的四層架構。此外,采用安全網格架構還有助於消除企業安全堆棧中的孤島。

正如零信任架構推動了網絡安全廠商的技術創新和產品整合,安全網格作為一種可行的架構策略能夠簡化(如果不是終結)圍繞多雲、混合雲、容器安全以及安全編排和響應的架構的討論。

總結

安全網格解決方案的特點是通過 API 優先的方法靈活地擴展安全架構。安全網格還為網絡安全命名了通用框架 —— 從威脅分析到威脅情報,以及通過 API 集成的安全控製。

實用的安全網格架構將需要更強大、更統一的策略管理和治理。例如,協調更合適的 「最小權限」 訪問策略至關重要,企業可以使用分布式執行的集中策略管理引擎來達成這些策略。

(來源:@GoUpSec)