網路安全中的安全服務邊緣 (SSE) 是什麼?
什麼是安全服務邊緣?
在其 2021 年 SASE 融合路線圖研究中,Gartner 提出了安全服務邊緣 (SSE) 這一新的網路安全概念。根據 Gartner 的說法,SSE 是整合的、以云為中心的安全功能的組合,可以安全地訪問網站、SaaS 應用和私有應用程式。
全面的 SSE 解決方案為組織提供了他們所需的安全技術,以便為員工、可信賴的合作伙伴和承包商提供對應用程式、資料、工具和其他公司資源的安全遠端訪問,以及監控和跟蹤使用者在網路上的行為。
以下三種基本服務構成了安全服務邊緣:
安全 Web 閘道器 (SWG) 提供對網際網路和 Web 的快速訪問
雲訪問安全代理 (CASB) 提供對 SaaS 和雲應用程式的安全訪問
零信任網路訪問 (ZTNA) 提供對私有應用程式的安全遠端訪問。
是什麼促使人們需要 SSE?
SSE 是一種正在發展的行業趨勢,它解決了諸如遠端工作、雲計算、安全邊緣計算和數字化轉型等根本性的組織難題。
隨著組織採用軟體和基礎設施即服務產品以及其他雲應用程式,其資料也擴充套件到了其本地資料中心之外。此外,越來越多的使用者是移動的和遠端的,他們可以使用任何連線從任何地方訪問其雲應用程式和資料。
由於以下原因,傳統的網路安全措施難以保護雲應用程式和移動使用者:
傳統技術無法跟蹤使用者和雲應用程式之間的關係,因為它們與資料中心繫結。
透過常規 VPN 將使用者流量中繼到資料中心以進行檢查會降低速度。
由於管理和硬體維護,傳統資料中心技術成本高昂。
由於缺乏修補,VPN 很容易被駭客入侵。更糟糕的是,當今的資料中心安全堆疊已逐漸發展成為複雜、難以整合的點產品集合。由於這種複雜性,不同的安全系統之間存在差距,增加了複雜威脅或勒索軟體攻擊的風險。
SSE 相對於標準網路安全的優勢
SSE 透過統一的以云為中心的平臺交付,使企業能夠擺脫傳統網路安全限制。SSE 提供以下主要優勢:
更好的風險降低
SSE 可以提供網路安全,而無需依賴網路。安全透過雲平臺提供,無論在何處建立連線,該平臺都可以跟蹤使用者到應用程式的連線。透過消除點產品之間通常存在的差距,以單一方式交付所有安全服務可降低風險。
SSE 還增強了對所有渠道中人員和資料的可見性,無論其身在何處。SSE 還可在整個雲中執行安全升級,而無需與人工 IT 管理相關的延遲時間。
零信任訪問
藉助基於四個因素(使用者、裝置、應用程式和內容)的強大的零信任策略,SSE 平臺(以及 SASE)應為使用者訪問雲或私有應用程式提供最小許可權訪問。訪問應基於身份驗證和規則,而不是基於使用者固有的可信度。由於使用者永遠不會被放置在網路上,因此使用業務規則透過網際網路安全地連線使用者和應用程式可以提供更安全的遠端體驗。
同時,威脅無法橫向移動,並且應用程式在 SSE 平臺後面是安全的。應用程式無法訪問網際網路,因此無法檢測到它們,從而減少了攻擊面,增強了安全性並降低了業務風險。
使用者體驗
根據 Gartner 的定義,SSE 必須完全分散在全球資料中心足跡中。最佳的 SSE 架構並非由製造商在其 IaaS 基礎設施上託管 SSE 平臺,而是專為每個資料中心的檢查而構建。
由於內容檢查(包括 TLS/SSL 解密和檢查)發生在終端使用者連線到 SSE 雲的位置,因此分散式設計提高了速度並最大程度地減少了延遲。這與 SSE 平臺中的對等互連相結合,為您的移動使用者提供了最佳體驗。他們不再需要依賴緩慢的 VPN,並且可以快速輕鬆地訪問公有云和私有云中的應用程式。
零信任網路訪問
零信任網路訪問 (ZTNA) 指的是一組技術,這些技術基於訪問控制策略提供對應用程式和服務的安全遠端訪問。與提供對 LAN 的完全訪問許可權的虛擬專用網路 (VPN) 不同,ZTNA 解決方案預設拒絕訪問,僅允許訪問使用者已明確授權的服務。
在構成全面 SSE 策略的整個功能集中,ZTNA 提供了一種多層遠端訪問安全解決方案,具有冗餘的檢查和執行層,包括:
從中央位置控制和可見性:瞭解誰可以訪問您的資料、資料儲存位置以及資料敏感性,並在可能的情況下監控網路活動。
基於身份的認證:基於完全可調整的身份驗證機制,ZTNA 技術為使用者提供精確的最小許可權訪問。即使在授予訪問許可權後,網路安全專家也可以監控使用者行為以查詢惡意活動以及憑據盜竊、惡意軟體和資料丟失的證據。
統一的安全標準:無論資料儲存在何處,對所有公司擁有和第三方應用程式執行安全策略。
基於角色的細粒度訪問:僅向用戶提供他們完成工作所需的資訊。訪問許可權應根據裝置型別和連線位置進行限制。
連線後威脅監控:如果攻擊者仍然能夠連線到公司網路,則 ZTNA 功能仍然處於活動狀態,並且可以根據其網路活動檢測攻擊者。
安全 Web 閘道器
除了建立和執行業務可接受的使用規則外,安全 Web 閘道器 (SWG) 還可以保護使用者免受基於網路的風險。使用者不是直接連線到網站,而是連線到 SWG,然後 SWG 將使用者連線到所需的網站並執行服務,包括 URL 過濾、Web 可見性、有害內容檢查、Web 訪問限制和其他安全措施。
當用戶從公司 VPN 中移除時,SWG 是全面 SSE 策略的重要組成部分,因為它們為使用者提供了安全的網際網路訪問。
此外,SWG 允許公司:
使用可接受的規則阻止訪問不合適的網站或材料。
使網際網路訪問更安全,他們應該執行其安全規則。
協助防止非法資料傳輸。
除了建立和執行業務可接受的使用規則外,安全 Web 閘道器 (SWG) 還可以保護使用者免受基於網路的風險。使用者不是直接連線到網站,而是連線到 SWG,然後 SWG 將使用者連線到網站並執行服務,包括 URL 過濾、Web 可見性、有害內容檢查、Web 訪問限制和其他安全措施。
當用戶從公司 VPN 中移除時,SWG 是全面 SSE 策略的重要組成部分,因為它們為使用者提供了安全的網際網路訪問。
資料結構
網路
關係型資料庫管理系統
作業系統
Java
iOS
HTML
CSS
Android
Python
C 程式設計
C++
C#
MongoDB
MySQL
Javascript
PHP