安全隔离:通过数据和园区网络或云划分比较小的隔离段来限制攻击在组织内部的能力,被认为是网络安全的最佳时间之一。
安全隔离的现状:防火墙是道坎
根据 Forrester Research 的《Forrester Wave™:零信任扩展发展生态环境管理平台服务提供商》(2019年第四季度)报告。通过研究基于企业边界的风险防御技术体系和传统防火墙可以防止出现漏洞的日子我们已经一去不复返,在跨数据中心和移动环境动态负载的复杂性增加。大量漏洞和黑客攻击技术风险管理以及勒索软件和恶意软件爆发等针对性威胁,暴露了传统文化安全模型的不足。
Forrester报告强调,策略的重点是防止攻击者的横向移动通过微隔离。在结构上,零信任环境需要跨分的威胁和限制损失的影响。
虽然 Akamai、CISCO、Palo Alto Networks 等厂商可以围绕零信任关系框架和概念发展提供了丰富的产品和平台设计方案。但是这些阻碍零信任(以及微隔离)方案实施的主要障碍问题并非专业技术和框架结构成熟度。
调查显示,虽然约25%企业安全部门正在积极筹划隔离的项目,但超过一半的人并没有采取隔离措施或计划在未来6个月内提供类似的保护。
报告指出,尽管社会组织意识到发生信息安全风险事件的可能性很高,但他们并未充分利用隔离技术。因为实施发展起来太困难且成本很高,尤其是在企业已经部署防火墙的情况下,阻止了隔离技术的广泛研究采用。
防火墙的缺点
大多数公司仍然顽固地选择防火墙来保护边界安全,但大多数公司提到了使用防火墙实施和管理隔离项目的高昂成本,68%的受访保证了初始资本支出预算防火墙和挣扎,而66%的受访认为,要保证持续严峻的经营支出预算。
防火墙的大小和复杂性也会给企业组织发展带来一些问题。受访者平均部署时间和调整的一至三个月的隔离防火墙。
此外,超过三分之二的受访者承认,防火墙部署前难以进行测试工作规则,从而更容易意外地错误资源配置管理规则并破坏企业应用研究程序, 无论这些事故有多少。57%的人仍然认为改变的潜在风险是不停止使用防火墙的主要原因。
还有更多的成本效益和可靠的基于主机的安全隔离
基于主机的安全隔离是成本管理效益和可靠性更好的隔离方法,并且在保护相关数据信息中心和云生态系统免受横向攻击数据泄露的影响研究方面发展更加科学有效,由于基于主机的安全隔离是基于软件的,并且与网络无关。
其实,防火墙与安全隔离是不冲突的,传统防火墙的配置成本可以通过自动化技术消化。不使用防火墙,仅仅在主机上实施微隔离,无法覆盖主机系统本身漏洞造成的风险敞口。
更多产品了解
欢迎扫码加入云巴巴企业数字化交流服务群
产品交流、问题咨询、专业测评
都在这里!
2020-03-24 16:46:41
2020-03-24 16:54:34
2022-11-22 16:42:58
2022-11-23 11:39:33
2021-12-29 17:50:00
2020-05-19 16:35:55
甄选10000+数字化产品 为您免费使用
申请试用
评论列表