sase或零信任?为什么安全团队应该使用两者

随着公司继续越来越多的分布式环境,零信任问题越来越多–这框架与此框架之间的关系 安全访问服务边 (sase)。许多安全团队正在寻求更好地了解零信任安全性和SALS,包括是否互斥或兼容。

sase Zero Trust.

那么,这些安全模型中的每一个究竟是什么,以及公司如何确定哪一个更适合他们的安全团队,因为他们寻求保护更广泛的企业来自网络威胁?

简而言之,他们是高度互补的。事实上,在几乎任何情况下,两者在一起使用时更好地支持安全团队努力确保公司的数字足迹不会扩大到他们的控制之外。

在Covid-19流行病中导航快速数字转型

从历史上看,公司依赖VPN,为员工提供远程工作,将安全的“隧道”进入本地网络。 VPN取决于清除网络周长的概念。被视为值得信赖的用户可以在内部自由移动,而外面的一切都被拒绝访问。

甚至在快速转移到遥远的工作造成的 新冠肺炎,由于许多临界缺陷,该模型的有效性削弱了。基于周边的安全方法不考虑内幕攻击的威胁或非员工可能需要访问的事实。也许最重要的是,如果网络犯罪分子获得通过诸如VPN凭证滥用的方法访问,它们通常能够在网络上横向移动,而无需任何限制。

Covid-19大大转变了工作场所,并推动了它的团队重新审视其基础设施,以平衡安全性。零信任 Sase解决方案 正在一起采用,因为它们帮助组织团结了一个最小特权访问方法,其架构简化了具有高度分布式用户和云资源的安全性。

重新思考分布式劳动力的网络安全策略

由于远程劳动力将更多应用程序推向云,公司环境越来越多地分散。组织希望通过零信任网络访问(ZTNA),安全Web网关(SWG)和云访问安全代理(CASB)等技术来确保其扩展的表面区域。– to name a few.

但是,当以上述技术以一次性的方式部署时,它可以让组织手动复制不同仪表板的策略。这需要时间(并因此成本资金),但也限制了整个IT生态系统的可见性和控制。随着更多的解决方案被认为是必要和部署的解决方案,此问题复杂化。

零信任是一个 思维方式 这侧重于适当的身份验证和安全访问数据和系统,因此SASE是指在边缘部署的云传递的平台,其提供广泛的保护ACLAPLACE数据到达。作为由互补解决方案阵列组成的集成平台,Sase产品在遵循零信任框架时是至关重要的。

通过简化管理更强大安全

有时,遵循零信任安全原则的努力都可以无意中推出部署点产品的数量,并在使用案例中产生了对保护的意外差异。 SASE通过帮助组织保护和维持所有企业资源的共同安全控制来解决这一挑战。这可通过帮助安全部队去除由于不同的工具和解决方案而导致的盲点来确保一致性。 Sase产品通常提供Casb,SWG和ZTNA功能来实现这一目标。

安全团队可以配置保护SaaS应用程序,控制到网上目的地的策略,识别Shadow It,以及使用单个仪表板的唯一控制点保护应用程序内部的应用程序,以配置宽范围的策略。这不仅提供了一致,全面的保护,而且还提供了易于管理的易于管理,节省了您的组织时间和金钱。

实现两个世界的最佳人选

对于大多数公司来说,曾经管理一旦管理的传统周边现在已经过去了一整年;并且不会有任何回报。通过统一SASE和零信任,组织可以建立和维护一个可靠地强制执行任何互动的安全程序的环境–通过一个统一的平台。

分享这个