混合安全方案应对越来越模糊的安全界线

传统IT周边和安全架构是分离开的。移动办公的员工和公司分支机构的一切,包括外包,裁员,兼并,收购和扩张等都对传统周边及安全控件提出了挑战。它阻碍了企业高效地进行无缝式安全覆盖和管理,也不能满足现在应对威胁的需求。

员工移动办公频率的增加,远程办公员工数量的增加以及Web应用以及协作平台的剧增都使得传统安全控件看起来苍白无力。Web现在是主要的业务工具,但是,它也是主流威胁向量——恶意软件,数据泄漏和高级持续型攻击的源头。更糟糕的是,在缺乏保护的同时,它还伴随着五花八门的缺乏整合性,灵活性和覆盖方式的安全控件,这些都极大地增加了部署,管理和保护业务安全的成本。

为了抵御现代威胁,一些企业正在采用SaaS或预置(On-premise)方案,甚至是将二者并不协调的捆绑在一起。这些方法会产生一些相同的系统参数,并带来策略架构,报告,管理和成本上的动态冗余,也会留下许多难以解决的疑问。我们要如何在不影响安全和成本的前提之下实现灵活性和安全覆盖呢?

SaaS供应商当然会辩称所有的操作都应该通过云服务完成。然而,事实是最具规模的企业并没有打算采用SaaS。设备供应商会坚定地说,设备可以提供最佳的安全覆盖和控件。遗憾的是,现实总是事与愿违,而且总是以全面覆盖(如,对于分布式企业和移动办公的员工而言)和牺牲灵活性为代价。

其实答案很简单——不要听信他们任何一方,要抛开供应商在SaaS和预置方案所设置的选择,使用兼具二者优点的混合式方案。

多种威胁正互相吸收各自的特点,而数据泄漏的比重越来越向Web流量倾斜。最典型的例证就是最近对谷歌展开的Aurora攻击,以及通过Web针对其他公司网络,偷取敏感数据及知识产权展开的攻击。Web正逐渐成为数据泄漏的重要向量,犯罪分子正使用邮件引导人们打开恶意Web网页,他们使用Web 2.0的动态属性发布新型的复杂的威胁。WWebsense安全实验室研究显示百分之五十七的数据窃取都通过Web实现。

有效地安全方案需要同时抵御内部威胁和外部数据泄漏,并简化部署进程,策略管理和用户维护。此外,SaaS安全产品的安全性要与预置式方案相同,而且应该成为统一策略,管理和报告架构的一部分。企业应该不应该降低SaaS产品的门槛。同样——如果某个公司没有预算上的限制,那么公司的安全性应该就不犯愁了。

也有一些SaaS部署模式更胜一筹的情况——但是即便是在这种情况中,也经常有例外显示预置型方案的选择更符合逻辑。事实上,在许多环境中,对于选用SaaS还是预置型方案存在许多令人信服的理由,有集合式也有分层式。与此相反,许多安全厂商只是简单地取消了这些例外。

如果你观察一下产品生产线,就会发现他们仍在强制自己的客户在二者之间做出选择,这些公司实在是有些无视客户的需求。而且,分析部署模式要耗费更多精力,时间和金钱。安全厂商也同样将这一选择题强加给销售人员。事实上,这是在浪费时间。

Forrester分析公司的Jonathan Penn最近发言称,客户应该选择传输更简便的模式来部署。

今天的企业需要确保的是,无论自己的员工在总部工作,还是进行远程办公,亦或是在分公司办公,不仅要避免其远离由Web带来的恶意威胁,还要用综合策略防止数据泄漏。此外,在安全策略的质量和持续性方面不能有任何妥协。

那么什么才是真正的混合式部署呢?

大多数安全软件厂商所说的“混合式”其实就是“云查找”,即产品知识将数据从本地客户端或本地设备发送到云进行分析,然后再将结果发回到本地客户端。这其中存在大量缺陷,包括无法检查Web 2.0网页中的动态内容,登陆操作之后的内容以及SSL以下的内容。

真正的混合式功能应该要满足企业在企业内部的不同端点部署方案的需求,以便集中管理安全,报告和策略。这是通过一套报告通过多个端点全面贯彻策略。这样既省时又省力。还保障了安全策略的全面实施,从而高呼企业免受混合式攻击的侵扰。而且,它还为安全部署提供了便利,我们不用再因企业或架构的更改而担心安全部署的成本和安全态势问题。

正如IDC安全产品与服务的项目副主席Chris Christiansen所言,IDC相信具备混合式架构的统一型内容安全方案为企业提供了部署无界安全的机会,以便帮助企业解决移动性,远程员工和分公司的网络安全问题。

安全行业有义务做出改进,以适应现如今员工的需求,要对内部和外部的威胁提供统一防护,这样才能与时俱进地应对威胁。才能将自己的设备和SaaS产品与简化和强制推行相同的安全策略关联起来。