在数字化转型的主导下,大多数组织利用多云或混合环境,包括本地基础设施、云服务和应用程序以及第三方实体,以及在网络中运行的用户和设备身份。在这种情况下,保护组织资产免受威胁涉及实现一个统一的框架,该框架根据组织内每个实体的上下文提供安全性。
此外,强化组合环境需要可互操作的跨域功能,以增强协作,这样就不需要多个解决方案来实现相同的功能。在这种情况下,网络安全网格架构(CSMA)提供了一种可扩展的方法来改善组织的安全状况。
什么是网络安全网格?
CSMA 由 Gartner 构思,是一种架构方法,可实现互操作性、策略管理的一致应用以及跨组织网络内运行的多个应用程序之间的服务实时协作。Gartner 将网络安全网格定义为"一个由工具和控件组成的协作生态系统,以保护现代分布式企业的安全。它建立在集成可组合的分布式安全工具的策略之上,通过集中数据和控制平面来实现工具之间更有效的协作。
网络安全网格架构 (CSMA) 是 COVID 后网络安全领域出现的主要战略技术趋势之一。Gartner 将网络安全网格添加到其"2022 年七大网络安全趋势"列表中,并指出它可以为组织迈向未来铺平一条安全的道路。
网络安全网格架构组件
网络安全网格的主要目标之一是使与组织网络关联的每个实体都可以访问安全服务,无论其本机配置如何。网络安全网格包含以下组件:
- 整合的仪表板:为了更好地了解网络安全,包括工单数量、监控系统和与其他内部的沟通渠道等方面。通过模块化仪表板,网络安全管理员可以更轻松地快速识别威胁,同时支持对用户提出的工单进行单一窗口清除。
- 综合策略和态势管理:CSMA 将策略解释为管理网络的每个安全工具的本地配置,这使得授权更加精细,因为它考虑了合规性风险和错误配置。
- 分布式身份结构:提供对目录服务、身份和访问管理相关工具以及其他有助于用户身份生命周期的解决方案的统一访问,从而加快身份验证和授权过程。联合身份和单点登录解决方案提供了与 CSMA 的更高兼容性,因为它们创建了一个包含无数应用程序的一站式身份验证窗口。
- 安全分析和情报:指利用数据科学为事件管理导出可感知和活动威胁的分析和预测结果,并提供有效响应的工具。主要示例包括安全信息和事件管理(SIEM)、安全编排自动化与响应(SOAR)以及专门用于威胁情报的用户和实体行为分析(UEBA)驱动工具。
网络安全网格的优势
随着威胁形势的不断演变,网络攻击变得更加复杂;组织比以往任何时候都更需要通过采用新的安全框架和方法来重新定义其防御策略。以下是 CSMA 的一些优势:
- 这是一种可扩展的安全方法,使组织可以随时轻松添加和删除节点。
- 它统一了不同的安全解决方案,以实现加强组织防御态势的共同目标。
- 组织可以根据其组织的安全基础设施以简单有效的方式设计和部署 CSMA。
- CSMA 的基础层使组织可以轻松地在每个层部署安全解决方案和工具,从而灵活地轻松开发自己的安全架构。
- 它有助于威胁检测和响应,使安全团队能够快速响应事件。
- 它有助于弥合不同安全解决方案之间的差距,并允许它们进行互操作。
- 它旨在为安全人员提供一个简洁、复合的视图,而无需他们在多个解决方案之间切换,以便他们能够更快地响应威胁。
- 采用网络安全网格方法是组织保护其安全基础设施并创建不仅安全且可扩展的环境的可行且有效的方法之一。
CSMA 如何改善组织的安全状况
许多网络安全专业人士认为,采用 CSMA 是组织修改现有安全策略的一个现实飞跃,公司考虑采用 CSMA 以获得以下好处:
- 消除安全孤岛:随着组织越来越多地采用"位置独立性"和"随时随地工作"模型,网络安全控制功能有望成为跨职能且与平台无关的。CSMA 通过在整个网络中提供分布式安全服务结构,为集中的网络安全基础设施提供了一种可行的替代方案。
- 与 IAM 请求的兼容性:通过利用身份结构来保护端点,CSMA成为一种对IAM友好的策略,可以满足设备和用户特定的安全需求。
- 供应链保护:近年来,软件供应链安全威胁对整个组织造成了严重的影响,安全的第三方供应商等同于安全的供应链。通过实施 CSMA,组织还可以将其安全规定扩展到第三方供应商及其服务,从而确保网络安全在整个组织的软件供应链中扩散。
- 改善协作:CSMA 具有很多特定于域的分析工具,这些工具可以相互协作以开发跨域安全分析解决方案。此外,CSMA 的协作式安全方法可以推动分散协议以及及身份和安全标准(如OpenDXL)的发展。通过从多个数据源获取和关联信息,组织可以创建动态事件响应计划和缓解措施。
- 优化托管安全服务提供商(MSSP):CSMA 功能可确保 MSSP 能够与其母公司和谐运作,并减少它们之间的运营摩擦。
实施 CSMA:需要考虑的做法
为确保顺利采用,组织必须重新调整其现有 IAM 策略的用途,使其符合 CSMA 核心原则。使用 CSMA 扩展现有基础设施的其他做法包括:
- 优化中介软件:优化中间软件(如 API、插件)以确保跨各个领域的应用程序之间的无缝通信。为了实现跨域集成,组织应构建并整合与中间软件和其他可互操作技术(如安全分析和身份结构)兼容的技术。
- 实行目标导向的供应商整合 :组织应与遵守面向 CSMA 的网络安全政策的供应商合作,他们还应该使用支持集成的工具来弥合互操作性差距。
培训:CSMA的采用取决于对相关员工进行以网格为中心的网络安全概念培训,以便他们能够执行、即兴发挥、创新和管理CSMA基础设施。为了促进网格培训,组织应该应用DataSecOps方法,在项目的整个生命周期中实现安全团队的持续协作。
CSMA 如何支持组合型基础设施?
组合型基础设施强化了这样一种理念,即组织可以通过利用其基本的内部软件工具,称为打包业务能力(PBC)来扩展其运营和技术能力。
根据 Gartner 的说法,PBC 是"代表明确定义的业务能力的软件组件,业务用户在功能上可以识别。从技术上讲,PBC 是一个数据架构和一组服务、API 和事件通道的有界集合。
CSMA 具有互操作性和整合功能,可以为具有以下功能的可组合组织奠定基础:
- 通过设计实现可扩展性:CSMA 由一个分散式架构组成,该架构在其控制分配方面提供了固有的灵活性。组合型环境提供了一组广泛的 API,鼓励创建和集成高级网格和架构设计,从而提高 IT 基础架构的效率。这为基础设施铺平了道路,使其更容易接受组织不断变化的业务和安全需求。
- 第三方合作:当组织实施 CSMA 时,其服务会扩展到第三方应用程序并改善其网络安全态势。组合型环境的 API 和其他软件服务可以扩展到第三方供应商,以帮助自定义第三方应用程序中的功能。这种协作的共生方法可以促进母公司和第三方组织之间对 API 和其他解决方案的统一使用,从而增强用户体验和其他好处。
CSMA 提供的好处包括但不限于:支持更多的 IAM 请求、改进端到端解决方案的规划和实施、解决员工身份生命周期过程中的常见弱点、确保更大的隐私等。