Zero Trust、SASE和SSE:新一代的网络基础概念

640 (1).png

如果您是安全、网络或IT部门领导人,您很可能已经听说过Zero Trust、安全访问服务边缘(SASE)和安全服务边缘(SSE)等描述企业网络架构新格局的术语。这些框架正在形成新的一波技术浪潮,将从根本上改变企业网络的构建和运营方式,但这些术语经常被交替使用,而且并不一致。我们很容易迷失在热词的海洋中,并失去它们背后的目标:为您的最终用户、应用程序和网络提供更安全、更快、更可靠的体验。今天,我们将详细解析这些概念——Zero Trust、SASE和SSE——并概述实现这些目标所需的关键组成部分。本内容的持续更新版本位于我们的学习中心。

什么是Zero Trust?

Zero Trust是一种IT安全模型,它要求对试图访问私有网络内资源的每个人和设备进行严格的身份验证,无论他们位于网络边界内部还是外部。这与基于边界的传统的安全模型形成了对比。传统的安全模型也被称为“城堡+护城河”架构,用户一旦被授予网络访问权,就能够访问其中资源。

简而言之:传统IT网络安全信任网络内的任何人和任何设备。Zero Trust架构不信任任何人和任何设备。可在此进一步了解Zero Trust安全。

什么是安全访问服务边缘(SASE)?

Gartner引入SASE,作为各类组织实施Zero Trust架构的框架。SASE将软件定义的网络能力与多种网络安全功能集合起来,全部通过单一云平台交付。通过这种方式,SASE让员工能够从任何地方进行身分验证并安全地连接到内部资源,让企业更好地管控进出其内部网络的流量和数据。

SASE的安全访问(Secure Access)组件包括定义跨用户设备和应用程序以及分支机构、数据中心和云流量的Zero Trust安全策略。服务边缘(Service Edge)组件允许所有流量(无论位于何处)通过安全访问控制,而无需回传到执行这些控制的中心“枢纽”。可在此进一步了解SASE。

什么是安全服务边缘(SSE)?

SSE是Gartner创造的另一个术语,是一个SASE功能子集,专注于安全执行能力。它是实施全面SASE部署的一个常见过渡阶段,将SSE安全控制扩展到企业广域网(WAN),并包括软件定义的网络功能,如流量整形和服务质量。可在此进一步了解SSE。

SASE的组成部分

最常见的SASE定义列出了一系列安全功能,如Zero Trust网络访问(ZTNA)和云访问安全代理(CASB),重点在于SASE平台需要做什么。安全功能是其中的一个关键部分,但是这些定义是不完整的:它们没有描述这些功能如何实现,而这是同样重要的。

SASE的完整定义建立在这一安全功能列表的基础上,包括三个不同的方面:安全访问、入口和服务边缘。

640 (2).png

Cloudflare One:一个全面的SASE平台

Cloudflare One是一个完整的SASE平台,结合了一套完整的安全访问功能,以及连接任何流量源和目的地的灵活入口,全部通过快速、可靠的服务边缘——Cloudflare全球网络交付。对于希望从SSE开始,作为实现SASE之过渡的组织而言,Cloudflare One也能满足需求。它是完全可组合的,因此组件可以单独部署,以服务即时用例,并按照您自己的节奏构建完整的SASE架构。

让我们详细介绍SASE架构的每一个组件,说明Cloudflare One如何交付它们。

安全访问:安全功能

安全访问功能针对所有流量运行,以确保用户、应用、网络和数据安全。在一种输入/处理/输出(IPO)模型中,可将安全访问视为对流量进行监控和操作的处理过程。

640 (3).png

Zero Trust网络访问(ZTNA)

Zero Trust网络访问(ZTNA)是使Zero Trust安全模型成为可能的技术,要求在授权用户和设备访问内部资源之前对它们进行严格的验证。相比一次性授予对整个本地网络访问权的传统虚拟专用网络(VPN),ZTNA仅授权访问所请求的特定应用程序,且默认拒绝对应用程序和数据的访问。

ZTNA可与其他应用安全功能协同工作,例如Web应用防火墙、DDoS防护和机器人管理,为公共互联网上的应用程序提供全面的保护。有关ZTNA的更多信息,请参阅此处。

Cloudflare One包含一个ZTNA解决方案,Cloudflare Access,基于客户端或无客户端的模式运行,以授予对自托管和SaaS应用程序的访问权限。

安全web网关(SWG)

安全Web网关(SWG)在公司网络和互联网之间运作,以执行安全策略并保护公司数据。无论流量来自用户设备、分支机构还是应用,SWG都能提供URL过滤、恶意软件检测和阻止、应用控制等多层保护。随着越来越高比例的公司网络流量从专用网络转移到互联网,部署SWG已经成为保护公司设备、网络和数据免受各种安全威胁的关键。

SWG可与其他工具(包括Web应用防火墙和网络防火墙)协同工作,保护企业网络上的传入和传出流量。它们也能与远程浏览器隔离(RBI)协同工作,防止恶意软件和其他攻击影响企业设备和网络,而不完全阻止用户访问互联网资源。有关SWG的更多信息,参见此处。

Cloudflare One包含一个SWG解决方案,Cloudflare Gateway,它为来自用户设备和网络位置的流量提供DNS、HTTP和网络过滤。

远程浏览器隔离(RBI)

浏览器隔离是一种通过将加载网页的过程与显示网页的用户设备分离来保证浏览活动安全的技术。这样,潜在的恶意网页代码就不会在用户的设备上运行,从而防止恶意软件感染和其他网络攻击影响用户设备和内部网络。

RBI与其他安全访问功能协同工作。例如,安全团队可配置安全Web网关策略来自动隔离到已知或潜在可疑网站的流量。有关浏览器隔离的更多信息,参见此处。

Cloudflare One包含浏览器隔离。传统的远程浏览器会向用户发送网页的一个缓慢而笨重的版本。相比之下,Cloudflare浏览器隔离会在用户的设备上绘制一个页面的精确副本,而且传输速度极快,感觉就像在使用普通浏览器。

云访问安全代理(CASB)

云访问安全代理扫描、检测并持续监视SaaS应用程序中的安全问题。组织使用CASB的目的:

·数据安全,例如确保不会在Dropbox上公开共享错误的文件或文件夹

·用户活动,例如在凌晨2时就可疑的用户权限更改发出警告

·错误配置,例如防止Zoom录制文件被公开访问

·合规,例如跟踪和报告谁修改了Bitbucket分支权限

·影子IT,例如检测用工作邮箱注册了未经批准的应用程序的用户

API驱动的CASB利用与各种SaaS应用程序的API集成,只需几分钟就可以连接。CASB还可以与RBI协同使用,以检测并防止对已批准和未批准SaaS应用程序的有害行为,比如禁止下载文件或从文档中复制文本。有关CASB的更多信息,参见此处。

Cloudflare One包括一个API驱动的CASB,它就SaaS应用提供全面的可见性和管控,以便轻松地防止数据泄露和违规。

数据丢失防护(DLP)

数据丢失防护(DLP)工具能够检测和防止数据泄露(未经公司授权的数据移动)或数据销毁。许多DLP解决方案通过分析网络流量和内部“端点”设备来识别诸如信用卡号码和个人身份信息(PII)等机密信息的泄露或丢失。DLP使用多种技术来检测敏感数据,包括数据指纹、关键字匹配、模式匹配和文件匹配。有关DLP的更多信息,参见此处。

Cloudflare One的DLP功能即将推出。其中将包括根据常见模式(如PII)检查数据、对需要保护的特定数据添加标签和索引,以及将DLP规则与其他Zero Trust策略相结合的能力。

防火墙即服务

防火墙即服务,也被称为云防火墙,用于过滤潜在的恶意流量,而不需要在客户网络中使用物理硬件。有关防火墙即服务的更多信息,参见此处。

Cloudflare One包含Magic Firewall,这是一个防火墙即服务,用于从单个控制平面过滤任何IP流量,并(新功能!)在您的流量上执行IDS策略。

电子邮件安全

电子邮件安全是防止基于电子邮件的网络攻击和有害通信的过程。电子邮件安全保护收件箱以防被接管,防止域名假冒,阻止网络钓鱼攻击,预防欺诈,阻止恶意软件传递,过滤垃圾邮件,并使用加密来保护电子邮件的内容,以防被未授权人员查看。

电子邮件可与其他安全访问功能协同使用,例如DLP和RBI,电子邮件中的潜在可疑链接可在隔离浏览器中打开,而不阻止合法邮件。有关电子邮件安全的更多信息,参见此处。

Cloudflare One包括Area 1电子邮件安全,该平台会在互联网上搜集情报,用于在网络钓鱼、商业电子邮件攻击(BEC)和电子邮件供应链攻击的最早期予以阻止。Area 1与Microsoft和Google的环境和工作流深度集成,增强云电子邮件提供商的内置安全性。

入口:建立连接

为了对数据流量应用安全访问功能,您需要一种机制将流量从来源(无论是远程用户设备、分支机构、数据中心还是云)传输到这些功能运行的服务边缘(见下文)。入口(On-ramp)就是这种机制——IPO模型中的输入和输出,也就是流量在应用过滤后从A点到B点的方式。

640 (4).png

反向代理(适用于应用程序)

反向代理位于Web服务器的前方,将客户端(例如Web浏览器)请求转发到这些Web服务器。实施反向代理通常为了帮助提高安全性、性能和可靠性。与身份和端点安全提供者协同使用时,反向代理可用于授予对Web应用程序的网络访问权限。

Cloudflare One包括世界上最繁忙的反向代理之一,每天处理超过13.9亿个DNS请求。

应用程序连接器(适用于应用程序)

对于私有或非基于Web的应用程序,IT团队可在其基础设施上安装轻量级后台程序,创建对服务边缘的仅传出连接。这些应用程序连接器允许连接到HTTP Web服务器、SSH服务器、远程桌面和其他应用程序/协议,而不会将应用程序暴露给潜在攻击。

Cloudflare One包含Cloudflare Tunnel。用户可以安装一个轻量级的后台进程,在源Web服务器和Cloudflare最近的数据中心之间创建一条加密隧道,而无需打开任何公共传入端口。

设备客户端(适用于用户)

为了将来自笔记本电脑和手机等设备的流量传输到用于过滤和专用网络访问的服务边缘,用户可以安装客户端。这个客户端,即“漫游代理”,充当正向代理,将设备的部分或全部流量传送到服务边缘。

Cloudflare One包含WARP设备客户端。全球数百万用户正在使用这个客户端,可用于iOS、Android、ChromeOS、Mac、Linux和Windows。

自带或租赁IP(适用于分支机构、数据中心和云)

根据SASE供应商的网络/服务边缘的能力,组织可以选择自带IP或租赁IP,通过BGP宣告来实现整个网络的连接性。

Cloudflare One包括自带IP(BYOIP)租赁IP选项,两者均涉及在我们整个Anycast上的宣告范围。

网络隧道(适用于分支机构、数据中心和云)

位于物理网络边界的大多数硬件或虚拟硬件设备都能够支持一种或多种行业标准的隧道机制,例如GRE和IPsec。可建立从分支机构、数据中心和公共云到服务边缘的隧道,实现网络级连接。

Cloudflare One包含Anycast GRE和IPsec隧道选项,其配置类似于传统的点对点隧道,但授予对Cloudflare的整个Anycast网络的自动连接性,以便于管理和提供冗余。这些选项还允许方便地从现有的SD-WAN设备进行连接,从而实现简单的管理或完全自动化的隧道配置。

直连(适用于分支机构和数据中心)

对于有高可靠性和容量需求的网络,最后一个入口选择是直接连接到服务边缘,要么通过物理交叉连接/最后一英里连接,要么通过虚拟网络提供商进行虚拟互连。

Cloudflare One包含Cloudflare Network Interconnect(CNI),允许您通过直接的物理连接或通过合作伙伴的虚拟连接接入Cloudflare的网络。Cloudflare for Offices将CNI直接带到您的物理住所,实现更简单的连接。

服务边缘:驱动一切的网络

安全访问功能需要在某个地方运行。在传统的边界架构中,这个地方就是企业办公室或数据中心内的一堆硬件盒子;而在SASE架构中,这是一个分布式的网络,尽可能接近用户,无论用户处于世界任何位置。然而,并非所有服务边缘都生而平等:对SASE平台来说,要为您的用户、应用和网络提供良好的体验,底层网络需要快速、智能、可互操作、可编程和透明。让我们更详细地分析下这些平台功能。

640 (5).png

性能:位置,互联性,速度,容量

一直以来,IT团队不得不在安全性和性能之间做出艰难的取舍。其中可能包括:是否回传及回传哪些流量到中央位置以进行安全过滤,使用哪些安全功能来平衡处理开销与吞吐量。使用SASE,这些权衡将不再需要考虑,前提是该服务边缘具备如下条件:

·地理上分散:重要的一点是服务边缘的位置尽可能靠近用户和应用所在地,后者日益分布到世界上的任何地方。

·互连:您的服务边缘需要与其他网络互连,包括主要的传输、云计算和SaaS提供商,以便可靠、快速地连接到流量的路由目的地。

·快速:随着对用户体验的期望不断提高,您的服务边缘也需要跟上。感知到的应用程序性能受到众多因素的影响,包括从最后一英里快速连接的可用性到安全过滤和加密/解密步骤的影响,因此SASE提供商需要采取一种全面的方法来测量和提高网络性能。“简

·高容量:使用SASE架构模型,您应该永远不需要考虑安全功能的容量规划——“买多大的盒子”是过去的问题。这意味着您的服务边缘需要在您的网络流量可以到达的每个位置都有足够的容量,并且能够智能地负载平衡流量,以便在服务边缘高效使用该容量。

Cloudflare One构建于Cloudflare的全球网络之上,后者覆盖100多个国家/地区的270多个城市,与10500个网络互连,容量高达140+Tbps。

流量情报:整形,QoS,基于遥测的路由

除了网络/服务边缘的固有性能属性外,能够根据个别网络的特征影响流量也很重要。流量整形、服务质量(QoS)和基于遥测的路由等技术可以通过为优先向关键应用程序提供带宽,并在路由时避开拥塞、延迟和中间路径上的其他问题,从而进一步提高安全服务边缘的流量性能。

Cloudflare One包括Argo Smart Routing,通过优化第三层到第七层的流量,可以智能地绕过网络上的拥塞、丢包等问题。额外的流量整形和QoS功能也在Cloudflare One的路线图上。

威胁情报

为了驱动安全访问功能,您的服务边缘需要不断更新情报,包括跨OSI堆栈所有层的已知和新生攻击类型。集成第三方威胁源的能力是一个很好的开始,但来自服务边缘流量的原生威胁情报甚至更为强大。

Cloudflare One包括从Cloudflare网络上2000万+互联网资产收集的威胁情报,这些情报会持续反馈到我们的安全访问策略中,以保护客户并防范新出现的威胁。

互操作性:集成、标准和可组合性

您的SASE平台将取代传统网络架构中的很多部件,但您可以选择保留部分现有工具,并在将来引入新的工具。您的服务边缘需要与现有的连接提供商、硬件和工具兼容,以便顺利迁移到SASE。

同时,服务边缘也应该有助于您走在新技术和安全标准(如TLS 1.3和HTTP3)的前面。它还应该是完全可组合的,每个服务协同工作,以产生比一堆单点解决方案更好的结果。

Cloudflare One与各种平台集成,例如身份提供商和端点保护解决方案,SD-WAN设备,互连提供商,以及安全事件与时间管理工具(SIEMs)。现有的安全和IT工具可与Cloudflare One一起使用,集成工作量极低。

Cloudflare还是推动互联网和网络标准的领导者。任何新的网络标准和协议都可能受到了我们研究团队的影响。

Cloudflare One也是完全可组合的,允许您从一个用例开始,并添加额外的功能,为您的网络创造“1+1=3”的效果。

编排:自动化与可编程性

在规模超过少数用户、应用程序和位置后,部署和管理您的SASE配置可能变得复杂起来。您的服务边缘应该提供完全的自动化和可编程性,包括使用Terraform这样的工具通过代码来管理基础设施的能力。

Cloudflare One包含完整的API和Terraform支持,便于部署和管理配置。

可见性:分析与日志

您的团队应该对通过服务边缘的所有流量具备完全的可见性。在传统的边界安全模型中,IT和安全团队可以通过在流量进出公司网络的少数几个位置配置网络分流器(TAP)来获得可见性。随着应用程序离开数据中心和用户离开办公室,获得这些数据的难度大幅提高。在SASE架构中,因为所有的流量均通过一个拥有单一控制平面的服务边缘路由,因而您可以通过流数据和包捕获等熟悉的格式及丰富的日志和分析重新获得可见性。

Cloudflare One的所有安全访问组件都可以生成丰富的分析和日志,可直接在Cloudflare One仪表板中进行评估,或推送到SIEM工具中进行高级分析。

使用Cloudflare One开始您的SASE之旅

接下来的一周内,我们将宣布进一步增强Cloudflare One平台能力的新功能,使您的团队更易实现SASE的愿景。

我们是设计师、工程师、梦想者,是您扬帆出海的私人顾问专家


相关内容:
[亚马逊开店深圳办事处地址在哪里]
[亚马逊开店深圳办事处地址在哪里]
亚马逊开店深圳办事处地址揭秘:一站式开店服务,轻松拥抱财富!各位亲爱的创业者们,你们好!今天要给大家带来一个好消息——亚马逊开店深圳办事处地址终于揭开了神秘面纱!在这里,
亚马逊开店卖翡翠怎么样?
亚马逊开店卖翡翠怎么样?
亚马逊开店卖翡翠:珠宝行业的巨大商机等你来挖掘!在炎热的夏季,一杯清凉的饮料、一本好书和一个精美的翡翠饰品,想必是很多人的首选。翡翠作为中国传统文化中的瑰宝之一,以其晶莹

TG客服:@SSjiejie — 官方频道:@SSwangluo

三生网络 © 2009-2023 超15年出海经验,跨境项目专家