SASE Sophos ZTNA CSPM

雲端平台統一蒐集日誌運行分析 提高能見度以即時發現弱點

強化零信任網路存取限制 控管居家辦公衍生風險

2021-07-21
國際外商盛行的遠端工作,在COVID-19疫情大流行後,已逐漸成為未來新型態普遍工作模式。企業為防範本土疫情持續擴散,在全台實施三級警戒時期大規模實施居家辦公,成為實驗可行性的契機。

 

因緣際會之下,用以輔助遠端工作者的SASE(安全存取服務邊緣)框架也成為各種不同技術領域IT廠商的發展目標。其中Sophos的SASE方案是基於XG次世代防火牆,內建SD-WAN、零信任網路存取(ZTNA)等技術,搭配Sophos Central雲端控管平台,確保終端用戶存取企業內部網路資源及公有雲服務時,能獲得便利、安全的傳輸。

員工居家辦公期間,欲保障員工存取機敏資料的安全性,Sophos亦有提供RED(Remote Ethernet Device)小型網路設備,讓員工在家接上網路後即可直接連線到公司的次世代防火牆。

Sophos資深技術顧問周裕華指出,以往企業IT認知的安全邊界,大多是企業內網對外連線執行防禦,較著重公司內網的防禦體系。其後演進到混合雲的應用場景,開始納入Azure、AWS、GCP等公有雲服務,則改由軟體定義防火牆來協助,例如Sophos XG可部署在雲端平台,利用軟體定義介接到應用服務,藉此建立進階網路攻擊防護。隨著方案需求演進到SASE階段,Sophos當然亦可順理成章延伸擴展實踐。 他進一步說明,Sophos技術發展理念是簡化新世代安全防護、持續降低技術的複雜度,例如其防毒軟體,不需要再建立控管伺服器來定期執行修補更新,只要部署於雲端平台即可自動安裝,也能定期更新終端的代理程式,整體運行模式無需人力介入。

零信任網路切入建構安全工作環境

從今年(2021)5月中本土疫情爆發來看,多數企業是在全台實施三級警戒才被迫讓員工居家辦公,周裕華認為,此時大多已無暇顧及資安風險問題,即便全國疫情警戒期間延長,仍然視為短期應變措施,日後未必願意持續投入成本增添工具,遠端工作是否成為本土企業未來普遍開放的工作型態還得再觀察。

Sophos資深技術顧問周裕華指出,在資安議題中,本土企業最關注的莫過於勒索軟體威脅,落實資料管理政策與備份機制可說是根本防護之道,且並非一昧地增添資安技術所能避免。

去年全球疫情剛爆發時期,本土企業主要擴增的是VPN連線數量,雖可讓員工採用既有網域登入帳密,執行遠端連線來存取企業內網應用系統,但是缺乏確認設備環境安全狀態與驗證確為本人的機制,等同於每位員工皆可能成為企業內網安全的破口,即使閘道端檢測技術再強大也難以發揮效益。

專家指出,COVID-19病毒恐難以完全被殲滅,繼首度發布全國疫情警戒之後,未來仍可能遭遇變種病毒株而再次啟動警戒,呼籲企業應推動遠端工作或混合辦公以助於因應突發疫情威脅。若企業高階管理層認同上述風險,周裕華表示,那麼應該最優先部署的應是零信任網路架構,讓員工與裝置在發起存取請求時,每次都必須經過檢查與驗證,才賦予合適的權限存取應用系統或檔案。也可藉此逐步落實SASE框架指引,建構新型態辦公模式所需的安全架構。

Central雲端平台統一控管 

Sophos研發藍圖中已參考SASE框架增添功能性產品,幫助企業解決各種應用場景中的困境,例如許多企業採用的Office 365雲端服務已內建基本防護機制,若欲進一步提升資安等級,即可參考SASE資安框架,來評估此應用場景潛在的風險環節,進而制定增添防護的優先順序。

「以Sophos而言,基於次世代防火牆在邊緣環境進行控管機制,由VPN方案輔助建構零信任安全存取,並且增添合規性檢查、使用者驗證,再套用最小權限,讓使用者在限制的環境中存取資源。傳統上那種VPN登入後運用VLAN切割並授與網段存取權的做法,恐難以針對應用層建立有效的管控機制。」周裕華說,Sophos把存取控管機制交給閘道端進行驗證與配置,不僅只是網路層的接取與管控,更可提升到應用層,讓使用者依據角色與權限存取特定應用系統。

針對零信任安全存取,Sophos組成架構包含Sophos Central雲端控管平台、次世代防火牆、用戶端代理程式。其中,次世代防火牆可提供虛擬化版本,部署在AWS、VMware ESXi等環境。用戶端代理程式則可支援Windows、macOS、Linux,以及行動裝置作業系統。不論是閘道端或終端,皆可採Sophos Central雲端控管平台統一監看運行的健康狀態、配置控管政策。

雲端平台統一蒐集大數據運行分析

因應企業數位轉型需求的驅動,IT架構勢必演進至混合雲,Sophos近期積極拓展Cyber Security生態系,讓旗下所有軟體產品線,可直接在公有雲市集中選用訂閱。例如Sophos Cloud Optix,主要是提供雲端服務的合規性檢查,屬於雲端安全狀態管理(Cloud Security Posture Management,CSPM)領域,舉凡部署在Azure、Google等公有雲平台上的應用服務,皆可藉此來執行GDPR、PCI DSS等合規性檢測。

「Cloud Optix屬於Sophos Central雲端管理平台的其中一項功能,技術類似於CASB(雲端存取安全中介),但並非扮演中介的角色。Optix較偏重於監控與分析,例如判讀ACL等日誌是否符合政策規範,也就是說可做到Cloud Application Access,但不是用來實作控管機制。」周裕華說。

運用Sophos Central雲端平台整合旗下自主研發的安全技術,可說是Sophos優勢之一,以提供解決方案所需的安全控管相關資訊。底層的Data Lake蒐集全產品線產生的日誌,可讓Sophos資安實驗室團隊藉此撰寫機器學習演算法解析大數據,以提供維運團隊即時從分析數據中獵捕惡意行徑。當企業持續發展數位化應用場景,必須部署各式連網裝置時,可藉此幫助企業分析不同應用場景風險數據,即時地判讀惡意行徑與執行防護措施。

前述Optix機制,過去較少在市場上推廣,周裕華說明,主要是因為本土市場尚未成熟,多數企業對於雲端服務未能完全接受,尤其是金融業,難以採用混合雲模式提供的解決方案。如今IT架構進展到混合雲,根據Sophos長期的研究顯示,混合雲的安全性問題大多來自錯誤配置,亦可說是導致雲端應用故障的主要因素。對此,Sophos Central雲端平台即可協助維運,並且搭配Optix機制,呈現整體應用服務拓樸圖,分析身分驗證機制與其他應用服務互動關係,持續改善配置方式,降低潛在資安風險。

 


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!