发布时间:2020年3月17日

这个市场的作者洞察力报告:斯科特克劳福德Garrett Bekker.Eric HanselmanFernando Montenegro.丹肯尼迪

介绍

在过去的几天中,在新的冠状病毒的Covid-19疾病爆发中达成了拐点。世界卫生组织(世卫组织)已宣布这是大流行,并且从模型中出现了足够的数据,以强迫公共和私营部门的领导者推荐政策和做法,以减轻其传播。

这种爆发的影响以及促使工作场所性质的突然和激进的转变,在董事会上决定了对安全的影响。在这个和随后的报告中,我们将研究技术在处理新兴大流行方面的作用,以及如何帮助组织应对危机。

451拿走

虽然随着云计算和移动计算的发展,远程办公和远程工作已经变得越来越普遍,但社会的许多部门在很大程度上还没有准备好应对大量在家工作或参加虚拟教室的人。www.yabo11vip.com451之前的研究讨论了劳动力生产力和协作工具的作用,准备满足突然增加的需求,但匆忙交付这一需求可能会突出现有的网络安全风险,直到现在,在过度工作的安全团队的优先列表中,这些风险远远低于优先列表。组织应该意识到,近年来出现的技术和供应商通过提供确保远程访问安全的方法,使公司及其员工更有可能实现这一前景。在这份报告中,我们将研究其中一些新技术,并考虑到大规模、前所未有且可能扩展到远程工作的额外安全影响。



身份和访问管理:扩大用户规模

大多数组织已经具有身份和访问管理,用于身份验证,授权和单点登录到企业资源。凭借大幅增加远程访问,而不仅仅是企业它,而是为了满足需求的新的SaaS应用和云服务,可能会被拉伸,组织将不得不考虑扩展大量新的替代方案的替代方案yabo07扩展远程工作者。

身份 - AS-AS-Service(IDAAS)供应商代表IAM市场段不仅与SAAS对齐,还可以与达到数百万用户和端点的规模,无论位置如何。最近的451次www.yabo11vip.com关于IAM的研究报告包括微软的最新举措,以及IDAAS供应商OKTA,IBM,Idaptive,Onelogin和Ping Identity的举措。同时,身份验证供应商扩展可用于验证用户的资源范围并按比例管理它们,而授权的新方法可以帮助实施访问策略。我们最近的报告中涵盖的供应商包括身份验证提供商Auth0,Entrust Datacard,Pronock,Premptent Security,Secureauth和Silverfort以及授权供应商公理和Placeid。

访问管理的另一个举措是“零信任”的概念。简单来说,安全的零信任方法与硬化周长的概念消失,将“不受信任的外人”分开“可信任的外部人”。在这个新模型中,没有假设有信任并访问资源的任何东西都是更多的,而不是你是谁而不是你所在的东西 - 换句话说,你被允许的东西基于你的身份和角色而不是你的标识恰好打开,就像历史上一样。这种方法谓词对可以证明对依赖方满足的因素的访问,而无需信任,例如,挥动密码的人是合法的用户(当它可能是被盗或以其他方式损害该用户的攻击者时证书)。多个属性,如源网络,IP地址,用户的属性组合(例如生物识别认证)和识别的设备(例如可验证硬件和软件补充),所寻求访问的网络上下文和其他人被考虑在提供更可靠和更透明的技术。此领域中的活动的例子包括思科2018年收购二人保安以其实施谷歌的超越零信任概念以及更用户友好的双因素认证而闻名,InfoSec中最大的交易价格为2.4亿美元。

然而,零信任包含的不仅仅是访问控制。它影响最明显的领域之一是访问方式本身。

建立远程连接:从vpn到软件定义的方法

远程劳动力的扩展意味着增加了网络连接需求。虚拟专用网络(VPN)长期以来一直是满足这种需求的历史锚。简单地说,VPN提供了一个加密的“隧道”,允许远程用户通过公共互联网安全地连接到公司网络,这主要是不安全的。VPN通常往往是,直到现在,尺寸为支持有限数量的用户,例如执行管理或选择漫游员工的团队。vpns在二十年中一直是网络安全的主食,但他们肯定有他们的局限性。从安全角度来看,VPN可以提供广泛访问整个网络段,在过程中通常允许用户访问的内容,而不是通常需要进行工作。当这种访问被剥削时,对手可能会在非常平坦的网络上找到自己。这可能最大限度地减少偏远工人的摩擦,但它也可以大大增加攻击者可访问的目标表面。VPN通常还要求发出和安装VPN客户端软件,这可能是向员工以及商业伙伴推出的挑战。

空前数量的员工在家办公可能会给许多公司的远程接入基础设施带来巨大压力,这可能对VPN市场产生积极和消极的影响。一方面,就像9/11期间的情况一样,许多总部位于纽约的公司订购了大量新的VPN设备,以支持数十万被迫长时间远程工作的工人。然而,对vpn的持续依赖也暴露了它们的局限性,也许会迫使企业重新考虑它们的长期远程访问计划。

最近,软件定义的周边解决方案已成为VPN的可行替代方案。简单地,无论它可能所在的位置,SDP都可以安全远程访问任何应用程序,无需VPN硬件设备或客户端软件。此外,由于它们的可编程性,它们特别适合于与零信任实现的集成,因为它们可以提供对用户有权提供的那些资源的粒度访问,而不是整个网段。这有助于将访问控制作为更具现代验证和授权的方法,即零信任计划经常接受 - 当批发连接的移动时,突出批发连接的关键因素在识别适当的访问时需要更高的粒度。SDP有各种架构方法,以及零信任,这我们复杂了在一系列的报告中。

我们还发布了关于众多SDP供应商的个人报告,包括CloudFlare,周边81,Banyan,ODO安全,Cyber​​ Ark(Alero),Cyxtera,OPAQ和脉冲安全。建立了SDP产品的安全供应商或直接解决零信任原则,包括思科(DUO),Zscaler(Zscaler私人访问),Akamai,Google(上下文感知访问)和Microsoft(条件访问)。在思科的二级挑选之外,在思科拾音器的过去几年中也存在相当大的SDP相关的并购,包括Meta Networks(通过验证点收购),Luminate(由Symantec / Broadcom收购),Vidder(由Verizon收购)和Scaleft(由Okta获得))。其他UPSTART SDP公司包括StrongDM,Zentera和Safe-T。

Sase是年龄的?

组织在扩展遥控工作方面感受的应变是新蒙显示安全访问服务边缘供应商已被识别为可寻址的问题之一。使用云本机架构来分散性能和规模的安全控制的SASE方法具有远远超过VPN网关方法实现的可能性。在建立零信任和收紧软件定义的周边的思想中,它可以处理遥控器中的一个更大的风险 - 远程工作人员将绕过安全控制,使其更加努力地完成工作。新用户的激增可以降低固定容量网关的性能,激励用户寻求替代品。如果用户返回直接连接到SaaS应用程序,则会丢失一系列保护。

这是用户安全教育与当前危机不对准的另一个领域。他们被告知不要在咖啡店相信Wi-Fi,但现在他们现在将通过他们的家庭无线网络连接,因为咖啡店全部关闭。他们的接入点不太可能拥有最新的固件版本,但他们处于一种情况下,它们更有可能具有更高层次的信任。当他们无法理解受损或恶意邻居的风险时,直接进入SaaS应用程序似乎是安全的。Sase Technologies可以提供可能使他们在企业控制中保持满意的绩效福利。

组织需要克服进入SASE的惯性。这是一种心态和运营上的改变,但如果处理得当,从长期来看应该会减少运营负担。问题是,当前处于反应模式的组织能否做出这些战略选择。在这个领域还有更多的事情要做。

在终点

当然,远程访问的所有内容都不会发生。在该VPN隧道或SDP连接结束时仍然存在一个端点。这将终端安全性的考虑在于折叠:那个端点有多安全?该端点如何保护本身,而不是我们多年来建造的企业网络跨度?随着员工队伍在家工作,所有这些防御都返回公司总部,但用户不是。组织必须确保确保企业网络中的工作人员的政策扩展到这些设备,无论可能都可以找到它们。

出现了大量以端点为中心的安全性问题。对于现在通过VPN或SDP连接的用户来说,EDR捕获的遥测技术意味着什么?不仅IP地址可能会改变,而且是否有足够的网络容量(带宽、低延迟等)来从设备中提取数据?备份、软件授权、补丁管理和特权帐户管理又如何呢?所有这些问题现在都必须在远程用户不能停止求助台部门或代表的情况下考虑。

超越危机

远程工作显著增加的一个影响是,一些员工可能希望这些安排成为长期的,如果不是永久的。那些以前依恋办公室的人可能会发现,不仅远程体验令人满意,他们可能更喜欢远程体验,而不是走进办公室,或者他们不想再把时间浪费在通勤上。组织可能意识到生产力的增量,如果有的话,并不能证明维持现有的商业地产是合理的。这不仅会对远程访问解决方案市场产生长期影响,也会对确保这种访问的技术和服务市场产生长期影响。yabo07

然而,这一结果取决于这些技术的供应商以及他们的客户在迄今为止最受欢迎的强制性遥控器压力测试之一中的票价如何。例如,组织可能拥有更多的SaaS和云服务,而不是以前的更广泛的产品。yabo07从历史上看,通过VPN对传统企业进行平面访问,使组织成为定义和实施安全访问的单个静音点。通过无需VPN的安全通道直接连接用户可以直接连接的广泛yabo07和多样化的服务,可以显着复杂化安全策略定义和管理。可以将新品种的萨斯呼吸新的生活进入云访问安全经纪市场(目前以每近期企业的14%实施的企业实施:信息安全研究)?通过多个云服务的接受可能会引入云安全姿势管理的新机会吗?yabo07在这些新要求强制组织下,零信任倡议的失败可能会在这些新的需求下,用新鲜的眼睛看VPN?或者,可能在现有的访问驱动器中存在新采用零信任方法,目前在大约18%的企业中实施?

超越访问

这些主题只触及安全远程访问的方面。其他安全考虑因素进入戏剧。例如,如何监控该访问的访问,以确保一旦授予它,它就不会滥用或不会引入恶意活动?支持这些新的IT所需的访问权限呢?我们可以更有可能支持工作人员是否离开现场和退出数据中心以减少他们的感染风险?组织如何打击可能试图利用对危机的焦虑才能诱使人们不知不觉执行攻击?我们将解决这些和其他方面,以挑战在进一步报告中大幅扩展的远程工作的安全性。

丹尼尔肯尼迪
研究主任,企业之声:信息安全

丹尼尔·肯尼迪负责管理研究过程的所有阶段。他是一名经验丰富的信息安全专家,曾为《福布斯》网站和Ziff Davis撰稿,曾为《纽约时报》和《华尔街日报》等多家新闻媒体撰稿,他的个人博客“禁卫军长官”被RSA 2010年会议评为信息安全领域的五大技术博客之一。

Jeremy Korn.
研究助理

杰里米·科恩(Jeremy Korn)是451研究所的研究员。www.yabo11vip.com他毕业于布朗大学,获得生物和东亚研究学士学位在哈佛大学的东亚研究中,他采用了定量和定性方法来研究中国电影业。

Aaron Sherrill.
高级分析师

Aaron Sherrill是451项研究的高级分析师,涵盖了新兴趋势,创新www.yabo11vip.com托管服务和托管安全服务部门的中断。yabo07他在多个行业拥有20多年的经验,包括在联邦调查局(Federal Bureau of Investigation)从事IT管理工作。

想阅读更多?立即请求试用。