用户需要综合性解决方案:网络安全架构集成的价值凸显

Simpson2020-08-11 10:54:41

想要最大限度发挥企业网络安全产品的作用,就得让这些产品协同工作。但不同产品间通联协作却并非易事。

大多数公司企业都拥有数十种不同网络安全产品和工具,因为只有持续创新才能跟上对手的步伐,而知名供应商大多不以创新见长。于是,公司企业转向新兴供应商和新型产品,寻找现有产品中缺失的东西。

不幸的是,这一策略可能导致企业安全架构不断膨胀,充斥各种相互孤立的网络安全产品。这些产品的命令集、策略和管理系统自成一格,且通常需要专人监管。此外,购置这诸多独立产品所需的成本和管理复杂性,也使得公司企业难以充分挖掘自身网络安全产品架构的价值,发挥不出整个网络安全产品架构的最大功效。而个中原因,就在于这些产品无法协同工作。

至于另一个因素,是许多安全主管低估了集成网络安全产品架构的价值。对NotPetya等破坏性攻击的事后分析证明,攻击检测产品若能与可采取纠正和预防措施的其他产品共享其检测结果,通常可以避免最坏的情况。

然而,即使是简单的集成场景,似乎也令人望而生畏。基于API的连接是最常见的集成方法,这种方法不仅需要耗时费力的试错式配置,还不保证集成效果。脚本程序和其他手动集成过程,则通常不是初学者能搞得定的。

这种情况下,很多所谓的平台供应商,开始炒作由“同类最佳”产品组成的预集成生态系统。但现实总是打脸,这种系统的实际使用效果并非如炒作之辞所描述的那般美好。其中产品绝少同类最佳,实际上也不是为协同工作而打造的,后续支持成本很快就会超出预算。

现在,是时候重新审视网络安全架构集成方法了。网络安全主管可以从网络安全架构集成业务计划着手。

创建网络安全架构集成业务计划

技术市场研究与咨询公司Omdia认为,公司企业若想采用多种企业网络安全产品,就应具备集成其产品架构的技术战略和战术方法。

这项工作应从业务计划开始。与任何新业务规划一样,网络安全架构集成业务计划应包含集成目标、设定这些目标的理由、想要达到的最终结果,以及怎样合理化所需成本。

网络安全架构师通常负责规划、实施和管理企业的网络安全技术。对于网络安全架构师来说,制定网络安全架构集成业务计划是很好的锻炼。因为网络安全架构师通常是执行集成计划的人,而且制定网络安全架构集成业务计划也是发展CISO级管理技能和展现领导力的机会。

先从列出公司当前安全及安全相关产品的清单开始,确认现有集成情况,若能可视化呈现则更理想。这些产品的运行情况如何?能够协同一致吗?深度如何——是否允许简单数据交换,或者是否支持精密复杂操作?需不需要持续配置和/或故障排除?有多少集成依赖于难以持续的手动过程?

接下来,概念化完全集成的架构。哪些业务流程将得到改善,如何根据所花费的时间、规避掉的威胁,或其省去的其他成本来量化投资回报率?哪些产品需要协同工作,如何协同?哪些安全控制将得到改善,最终如何降低公司的风险?促成所需业务过程更改需要的集成或集成集,其创建和维护的开销又是多少?

不妨从上述问题入手,将每个规划编成组或分为几个阶段,优先实现能以最小成本和工作投入带来巨大收益的那些“小目标”。由于网络安全架构集成往往被视为不甚重要的工作,因此,想要推进花费更高、更加复杂的集成项目,就需要先获得一些早期成功,赢取利益相关者的支持。

请注意,某些集成项目的相关成本可能会超过收益。听起来有些令人沮丧,但这一发现之旅会使公司获益匪浅:有助于突显出过时或表现不佳的产品、合作性查的供应商、割裂的流程,甚至人员配备和其他资源分配方面的缺陷。就是得确保所发现的东西能传达至相关人士,令其可利用这些反馈改善整个安全项目的其他方面。

融入安全平台集成框架

制定此业务计划时,许多公司企业肯定会发现,单纯拼凑一对一的网络安全产品集成,最终形成的东西必然难以操作、不可靠且毫无效果。对于拥有大量安全产品的大型企业,Omdia建议考虑采用安全平台集成框架(SPIF,需要注册)。

Omdia将SPIF定义为集中互连的单一消息传递架构,用于在各种第三方供应商的网络安全产品及相关产品,与其他产品和服务之间分发和接收数据。换句话说,SPIF是网络安全产品的集成中心,可标准化和简化一系列第三方解决方案之间的集成。只要集成到SPIF中,每个产品就都能与同在SPIF中的其他任意数量的产品交换数据。

例如,在涉及SPIF的快速威胁遏制方案中,但凡发现端点遭感染,集成的端点保护产品都会通知SPIF。反过来,接入SPIF的任意其他产品,都可以近实时地接收这些数据,并据此作出恰当响应。网络访问控制产品可以快速隔离受感染的端点,SIEM可以确定感染的恶意软件是否已知恶意软件,端点管理工具可以开始修复过程。

由于SPIF方便了产品之间的通信,也就更容易促成大量关键产品之间的更多集成。如此一来,大规模网络安全集成经济形成有望,因为集成多种产品所需的成本和工作量大大降低。

然而,某种程度上讲,SPIF尚属新生,通常关联其他商业网络安全产品,需要长期不懈推进才能兑现上述种种好处。拥有资深网络安全架构师的大型网络安全公司最适合采用SPIF。

只要运用得当,SPIF可以充当网络安全架构的神经中枢,实现策略驱动的复杂响应行动,并且令其可重复且可靠。SPIF代表着公司企业使用现有解决方案,实现安全项目有效性和ROI大飞跃的机会。

数世咨询评:统一安全平台的理念越来越受到业界的认可,国内更是出现了以统一安全平台为核心,融合各细分领域的优秀安全能力提供者的模式,如行业云安全联盟(PCSA)。该联盟已经推出了安全管理、数据安全、云安全等综合对接平台,并聚合了诸如科来、青藤、华云安、华顺信安、安博通等一批创新企业。

大型用户的需求既要整体性的解决方案,同时也十分关注兼具创新性和优秀能力的细分技术,这也是云提供商、ICT厂商和安全大厂纷纷建立“安全生态”的原因。但不管是联盟也好,生态圈也好,最终的目的还是要形成一个健康、良性发展的安全产业,助力数字经济,保卫国家安全。

网络安全企业架构
本作品采用《CC 协议》,转载必须注明作者和本文链接
NASA在防止、检测和缓解网络攻击方面的能力因企业架构方法的混乱无序而受限。企业架构(EA)和企业安全架构(ESA)作为组织分析和运营其IT和网络安全的详细规划,是有效进行IT管理的关键组件。NASA的企业架构开发工作已进行了十多年,但仍未完成,同时,该机构管理IT投资和运营的方式也未统一,多是临时起意。
为了帮助广大中国企业提高数据安全“能见度”,推动安全主管的跨行业交流,在“枪炮、病毒与数据安全”的高不确定性年代制订有效的数据安全战略,GoUpSec联合承制科技发布《2022年中国企业数据安全现状调查报告》。
“任何新技术的出现和应用都不是凭空的,都是要有一定的土壤和环境,比如要考虑到先期的基础安全建设。”面对数字化转型对政企机构运营模式带来的颠覆性转变,日前,奇安信&Gartner发布《数字化转型需要内生的安全框架》报告(以下简称《报告》),重点强调网络安全建设工作在追求新技术的同时,更要打好基础。同时,《报告》还重点对比了国内外网络安全建设差异化现状,提出了一种更具中国特色的、切实有效的网络安全建设
想要最大限度发挥企业网络安全产品的作用,就得让这些产品协同工作。但不同产品间通联协作却并非易事。 大多数公司企业都拥有数十种不同网络安全产品和工具,因为只有持续创新才能跟上对手的步伐,而知名供应商大多...
2019年7月12日,美国国防部发布《国防部数字现代化战略》。《战略》主要由美国国防部首席信息官(DoD CIO)牵头制定,旨在确保国防部以更高效、更有效的方式执行任务,为美国国防部IT现代化领域一系列其他战略文件提供顶层指导。在《战略》附录中列出的在国防领域有应用前景的技术中,将零信任安全(Zero Trust Security)作为了美国国防部优先发展的技术之一。 零信任是一种网络安全策略,它
微服务带来了敏捷和韧性,但是其安全价值却常被忽视。
安全是一个动态、对抗的过程,不能仅以满足合规要求来推动安全建设。被动防御保护资产,阻止或限制已知安全漏洞被利用、已知安全风险的发生。积极防御阶段注重人工的参与,在这一阶段人工将结合工具对网络进行持续的监督与分析,对风险采用动态的分析策略,与实际网络态势、业务相结合,与攻击者的能力进行对抗。
5G新技术的发展进一步加速企业数字化转型,其“超高速率、超低延迟、超大连接”的特点也对数字化下企业网络安全架构提出更高的要求。
横向创新或跨类别产品整合是网络安全从“孤岛功能”向可互操作的安全架构演变所缺失的重要环节。
Simpson
暂无描述