CISO 应关注的五个零信任和 SASE 趋势

上周,我参加了一年一度的 Gartner® 安全与风险管理峰会。这次活动让首席信息安全官(CISO)和其他安全专业人士有机会就当今网络安全和风险管理领域最紧迫的问题分享他们的担忧和见解。虽然每种情况都是独一无二的,但我们的谈话似乎总是围绕着两个话题:零信任和 SASE。

诚然,”零信任 “一词有被过度使用的危险。撇开市场宣传不谈,零信任背后的核心原则为利用连接性和网络建立强大的网络防御提供了一种务实的方法。随着用户和应用程序的分布越来越广,通过云提供零信任安全服务的前景将 SASE(安全接入服务边缘)架构的概念推向了同样值得关注的高度。

在未来几个月(甚至几年!),围绕这些术语的炒作肯定会越来越多,而将炒作与现实区分开来将变得越来越重要。以下是我建议 CISO 和安全从业人员在考虑网络安全和风险管理策略时关注的五个零信任和 SASE 趋势。

1.NAC 仍将是零信任的基本要素。零信任实践正在成为许多监管和行业合规要求的一部分。然而,由于零信任的范围如此广泛,追求 “完美 “的零信任可能会导致网络安全领导者花费过多的时间去追求仅能解决一小部分情况的功能。相反,领导者已经了解到,他们可以部署网络访问控制(NAC)解决方案,利用网络功能,根据任务或业务需求限制对资源的访问,从而通过单一解决方案满足并证明符合零信任框架的许多最小权限访问要求。这一点并不一定得到很好的理解:我接触过很多人,他们认为自己可以解决服务器工作负载的零信任问题,或许也可以解决终端用户设备的零信任问题,但却对如何解决网络中的 “物 “感到束手无策。

2.SASE将不断发展,以适应组织想要的工作方式。长期以来,打破网络和安全团队的孤岛以实现更高的运营和网络安全效率一直是许多组织的目标,但现实中的多种工具、控制台和优先级使得这一目标难以实现。基于云的 SASE 架构实现了真正的技术融合–通用服务、单一策略、一致的可用性–为寻求合并并最大限度地发挥团队潜力的组织提供了便捷的途径。安全领导者们已经习惯了新的安全控制措施因生产率下降而不受欢迎的情况(上周上午的一场主题演讲中仅就 MFA 提出的数字就令人震惊),但 SASE 和 ZTNA 为提高安全性和生产率带来了希望–这是一个重大的胜利。

3.将重新考虑防火墙功能。长期以来,基本防火墙功能和下一代防火墙功能一直是健全的网络安全战略的一部分,但随着网络变得更加分散和分布式,企业内部防火墙的扩张一直难以遏制。随着 SASE 中安全 SD-WAN 和 FWaaS 服务的进步,以及 ZTNA 的不断发展,企业可以开始重新考虑传统的防火墙方法,甚至取代内部部署防火墙,以实现更高的策略管理、成本和运营效率。

4.生成式人工智能将成为零信任和 SASE 的下一个前沿领域。随着 ChatGPT 等生成式人工智能工具的出现,人工智能成为 CISO 和安全从业人员关注的另一个热门话题。虽然生成式人工智能在网络安全领域大有可为,但也有许多风险需要应对。其中最主要的风险是:敏感数据可能会泄漏到这些工具中。无论是善意用户还是恶意用户,都可能将受保护的数据上传到生成式人工智能工具中,而这些数据可能在事件被发现之前就被广泛传播。零信任安全和 SASE 框架可帮助应对这些风险。首先,零信任控制可以防止未经授权的用户访问敏感数据,帮助降低泄漏风险。然后,如果有访问权限的用户(无论合法与否)试图将数据外泄到 ChatGPT 等平台,基于 SASE 的访问控制和数据丢失防护 (DLP) 功能就会被触发,从而阻止数据传输。

5.零信任和 SASE 框架的内置网络支持将帮助领导者更快地实现价值。威胁环境以惊人的速度发展,利益相关者、董事会和监管机构的审查力度不断加大,这都增加了首席信息安全官和安全团队的压力,要求他们安全地推进组织任务和计划。安全问题十分复杂,如今的组织可能会使用数十种甚至数百种安全工具。这种方法会导致系统脆弱,灵活性降低。相反,企业会发现,零信任和 SASE 框架的强大内置网络支持可提供当今数字化转型议程所需的增强保护和简化操作。

By Jon Green, Chief Security Officer

请登录评论。