HPE Aruba Networking高級副總裁兼產品暨技術長 David Hughes發表今年網絡和資安五大發展趨勢的觀點。
混合式工作方式、遠距工作團隊的崛起,以及大量物聯網(IoT)裝置部署,徹底改變了整個網路邊界(perimeter),造成獨立式防火牆(standalone firewall)的部署將隨之減少。現今再也不能單靠一座防火牆來保護良好的「內部」免受「外部」的威脅。企圖在組織內部部署更多防火牆來填補安全漏洞,只會增加複雜性,並拖慢希望快速運作的務邊緣(SSE)具備雲端交付的「網頁安全閘道(Secure Web Gateway,SWG)」、「雲端存取安全中介(Cloud Access Security Broker,CASB)」和「零信任網路存取(Zero Trust Network Access,ZTNA)」等功能,取代了防火牆和代理伺服器(proxies),並提供管理使用者從任何地方安全存取應用程式的絕佳方式。
另一方面,為維護物聯網的安全,需要在地端(on-prem)、網路邊緣執行網路分段,因此直接將防火牆服務嵌入無線基地台(AP)、交換器和SD-WAN閘道器之中。即使在資料中心裝上具備 L4-7安全功能的機頂交換器(top-of-rack switch),其所提供的東西向分段功能,也比走道末端的傳統次世代防火牆更具成本效益。未來幾年,隨著這些新的雲端化和嵌入式功能引領更簡化的安全連線管理,「次世代」防火牆的市場將繼續縮減。
產業佐證資料:隨著越來越多組織選擇程式化的混合工作策略,企業更傾向於選擇能提供雲端安全服務以及可信賴雲端安全策略的防火牆廠商。(Gartner,《網路防火牆關鍵能力》,Adam Hils、Rajpreet Kaur、Thomas Lintemuth,2023年5月16日)
大多數組織都有專門負責管理網路和安全的團隊,但在很多方面這兩者的目標可能存在分岐。在2024年,領先企業將展示如何運用零信任原則,讓網路和安全團隊的目標一致化,以提升終端使用者體驗和業務成效。
一般來說,網路團隊的目標是確保人員和服務可靠地連接、運作順暢、並保持可預測的良好效能。他們會盡力簡化使用者連接流程,避免造成斷線、延遲或速度下降的複雜性。另一方面,安全團隊的任務是將風險降到最低並保持合規性。然而,使用者及其體驗往往被置於兩者之間。過於嚴格的安全措施可能會讓使用者難以或無法存取所需的應用程式和資料,進而拖慢業務。另一方面,鬆散的安全管理或為了討好使用者而繞過安全措施的網路團隊,可能導致系統遭入侵和勒索軟體攻擊。
領先企業將採用零信任架構,其中網路的任務不是將任何東西連接在一起,而是成為安全原則的執行層。對於存取應用程式的使用者,安全原則可以在雲端執行,但對於許多流量,尤其是物聯網裝置及其相關服務,直接在AP、交換器和路由器等存取設備中自動執行安全原則會更有效率。透過適當的可見度共享、自動化以及劃分明確的原則和執行,網路和安全團隊可以達成一致的目標,提供更好的使用者體驗。
產業佐證資料:根據Forrester的調查,96%的客戶表示安全和網路將共同制定規範並實行安全存取服務邊緣(SASE)。
為了滿足員工和客戶的期望,IT部門需要轉向以量測使用者體驗為基礎的SLO(服務等級目標)和SLA(服務等級協議)。使用者不在乎問題出在哪裡,他們只關心一個簡單的問題:他們使用的應用程式是否正常運作。當使用者率先發現問題,卻被IT部門反駁所有設備都正常運作時,使用的滿意度會急劇下降。
為解決這個問題,組織將廣泛部署數位體驗管理(digital experience management, DEM)工具,這些工具既可以測量最終使用者的實際體驗,又可以進行合成式探索,即便使用者未上線也能確保基礎架構已準備就緒。企業或組織可能會綜合運用從端點代理(例如SSE代理)收集的量測資料和專用硬體感測器收集的量測資料,尤其是在監控Wi-Fi效能時。理想情況下,這些相同的量測資料可提供給自動化的AIOps,讓這些AIOps學習並實行最佳實務,快速排除故障並自動修復問題。
產業佐證資料:到2027年,DEM部署將從60%提升至90%,企業將使用綜合和實際的使用者監測,以提升使用者旅程並更了解SaaS應用和服務的使用者互動。(Gartner,《數位體驗監控市場指南》,2023年11月。)