安全織網的架構概念,是由各種防護機制交錯、連通所構成,能匯集所有網路資產設備,讓管理人員訂定安全目標,進一步審查所有織網交會點的安全政策,檢視每個資產設備是否具備了正確的防護功能。
全球許多資訊安全主管各自管理不同的網路環境,你可能會認為,他們的擔憂可能不盡相同。然而,這些擔憂其實都離不開幾個面向,包含雲端應用程式安全、進階持續性威脅、事件管理、法規與標準遵循以及保護資安投資等。
資安主管的擔憂
愈來愈多員工利用Gmail、Dropbox,或是像手機上的聊天軟體WhatsApp來討論工作相關事宜,雲端運算已成為企業無法抵擋的趨勢。顯然地,要封阻這些應用程式愈來愈難,對資安主管來說,管理並降低其風險就成為最具壓力的一項工作。
在現有的許多安全威脅中,最讓企業組織害怕的就是進階持續性威脅(Advanced Persistent Threat,APT)。APT時常能躲過傳統的防護機制,鎖定企業的機密資訊和個人資料,例如信用卡。這意味著任何實體,從大型企業到個人,都是它們的目標。
除此之外,資安主管也經常考量如何做好事件管理。資料的記錄、報告和事件管理,向來是系統管理人員的基本工作,這些傳統方法不會消失,甚至能成為抵禦複雜性威脅如APT的重要一部份。
|
▲企業需要一個安全織網(Security Fabric)般的單一架構,能統合安全防護的軟、硬體和通訊協定,讓全面而完善的威脅防護,能遍佈因為雲端和物聯網所擴增的受攻擊面。(資料來源:Fortinet官網) |
從安全性資訊和事件管理(Security Information and Event Management,SIEM)市場的成長,也可以看出其重要性,根據市調公司MarketsandMarkets的預估,SIEM市場可望從2014年 的24.7億美元,成長至2019年的45.4億美元。對資安主管來說,擁有太多未具關聯的資訊,就和沒有任何與攻擊有關的資訊一樣糟糕。資訊太多要如何把它們匯集,然後從中找出安全威脅呢?這猶如大海撈針般困難。
法規與標準遵循像是企業的健康檢查,同時能增加市場的信任度。但要達到合規性,並且一直保持下去,成本可能就非常昂貴和繁瑣。資安主管常感嘆為了保持合規性,投注許多努力,但這些時間、精力和花費若能節省下來,便能更策略性的運用來達到企業的商業目標。
單一架構防護威脅
上述四個頭痛的問題,顯示企業需要一個安全織網(Security Fabric)般的單一架構,能統合安全防護的軟、硬體和通訊協定,搭配先進的內網隔離機制,讓全面而完善的威脅防護,能遍佈因為雲端和物聯網所擴增的受攻擊面。
安全織網的架構概念,是由各種防護機制交錯、連通所構成,能匯集所有網路資產設備,讓管理人員訂定安全目標,進一步審查所有織網交會點的安全政策,檢視每個資產設備是否具備了正確的防護功能。
首先,雲端必須視為企業網路的延伸。企業必須有一套安全策略,能監控穿梭在整個已形同無邊界網路的龐大資料,包括有線與無線網路存取點、公有和私有網路,以及整個傳統和雲端架構。
要有效對抗APT,企業的思維則必須超越傳統部署在網路邊緣的防火牆,甚至必須跳脫常規的多層次安全防護方式。一個有效的APT防護框架,必須採行一個內網隔離的防火牆(Internal Segmentation Firewall,ISFW)架構。內網隔離防火牆可以限制惡意軟體在不同的網段之間移動,一旦搭配即時的威脅情報和APT偵測解決方案,例如Sandboxing(沙箱)和端點安全技術,就能適時地偵測並隔離APT的威脅攻擊。
至於事件記錄管理和法規遵循,前者必須有好的記錄機制,能截錄所有內、外部的網路流量,並充分解讀這些記錄;後者則可透過安全織網架構和內網隔離防火牆,彙整所有防火牆的回傳資料,提供一個法規遵循的現狀總覽和評估。這將能協助資安主管了解哪一部分的網路存在更高的風險,並採取修正的行動來補強這些弱點。
對資安主管來說,即時了解什麼東西在哪個點連接上了網路是非常重要的,能藉此掌握整個企業組織的安全態勢,以及其安全政策和程序的有效性。安全織網架構同時也能滿足許多資安主管的第五項擔憂--保護他們在資訊安全上的投資。
協同網路元件運作
一個如同所建議的安全織網架構,必須從下而上發展,協同網路最基本的元件來運作,本質上它是不會過時的。個別的網路元件可以在一段時間後替換,網路威脅的特質雖然也會改變,但織網架構所佈建的堅實基礎仍然保有關聯性,在未來許多年都能持續保護著企業。
(本文作者為Fortinet創辦人、總裁暨技術長)