Check Point指出,儘管組織已不再受限於集中式的資料中心,但大多數組織並未完全實現遠端或雲端部署,其資料管理和維運越來越偏向混合模式。這項轉變是由分散式團隊所驅動,包括分公司、居家辦公、漫遊工作,以及雲端的擴充性和靈活性優勢。
採用混合環境勢在必行,Gartner預估,2025年將有超過50%的網路防火牆部署需要同一供應商提供兩個以上的部署要素,而此比例在2023年還不到10%。雖然這種新生態系具備諸多優勢,但也增加了安全防護與管理的複雜性。
資安長(CISO)必須在安全防護與業務需求間取得平衡,在管理多種防火牆類型的同時,要設法加強整體基礎建設的網路韌性,這不僅產生全新維運挑戰,還使得資安長要在設計混合安全架構和維護可接受的安全防護之間做出選擇。
2024年首次發布的《Gartner混合網狀防火牆平台市場指南》指出,「混合網狀防火牆(HMF)平台是種多部署防火牆,包括硬體和虛擬設備、基於雲端,以及具有基於雲端統一管理平面的即服務模式(as-a-service models)。透過提供成熟的CI/CD管道和雲端原生的集成,及進階威脅防護功能,HMF可有效保護物聯網設備並抵禦基於DNS的攻擊,為混合環境和不斷演進的案例提供強大支援。
基本上,HMF平台提供多種防火牆類型,包含集中式管理,以及身分提供者(Identity Providers)和CI/CD整合等第三方工具,能降低使用不同供應商的多個單點解決方案所致複雜性。然而,過於分散的單點方案將使工具變得複雜難用,並增加管理難度、維護費用,且導致可視性的碎片化、策略執行不一致、採購壓力大,以及整個IT基礎建設的安全防護能力參差不齊等狀況。
為確保組織安全和滿足業務需求,資安長必須針對幾個核心挑戰,評估潛在混合網狀防火牆平台的應對能力。
保護和管理分散式生態系看似困難重重,而資安長面臨的主要挑戰可被歸納為以下四點:
不同運作環境所需的執行點不盡相同,這增加了網路漏洞和入侵的風險,因此組織需部署不同類型的防火牆,包括地端防火牆、虛擬防火牆、雲端原生防火牆,以及防火牆即服務(FWaaS)。
多防火牆的生態系需要與不同系統和控制整合,包括物聯網設備、雲端資安態勢管理(CSPM)和SD-WAN。安全團隊往往沒有足夠人力或資源深入學習來自不同供應商的多種工具,導致安全漏洞頻發和風險態勢脆弱。
上述問題可透過具基本威脅防禦能力的綜合性架構解決:
- 基於AI技術:具備AI/ML功能的HMF可藉由大數據和威脅分析,而非既有的入侵指標(IoC),快速識別零日惡意軟體和網路釣魚。
- 全球威脅情報共享:先進的平台能夠在數秒內跨全球所有執行點共享零日威脅情報,包括雲端防火牆、FWaaS、端點及行動安全防護。
- 針對最新漏洞的虛擬修補程式:具有進階入侵防禦系統(IPS)的平台可針對最新漏洞(CVEs)進行虛擬修補,即使IT部門沒有時間逐一修補這些漏洞,也能確保系統、伺服器及應用程式的安全。
- 其他進階功能:採用遞迴DNS安全防護和進階端點解決方案,以遏止威脅,實現程序層級防護。
- 支援零信任措施:為了跨整個IT環境實現零信任措施,HMF應提供使用者、機器、裝置身分、資料敏感度、目標應用程式及風險等屬性之執行策略細節。