3min. read

2020 年初春,随着世界各地纷纷转向远程办公模式,许多企业使用的安全 模型都受到了考验。

远程办公并不是什么新鲜事儿,但以前从未出现过如此大规模和紧迫的需求。虽然许多企业都有过让部分员工远程办公的经历,但很少有企业做好了让所有 员工都采用远程办公方式的准备。所有企业都面临的一个严峻挑战是:如何保 持业务连续性。

在某些情况下,使用 VPN 来实现安全的远程连接是可行的。很少有企业幸运地订购了宽余的许可,实际上,很多 企业不会这么做,因为计算基础架构无法满足如此大规模的工作量增长。对许多企业而言,现在做出重大改变为时 已晚,因此,他们必须迎难而上,不仅要在条件有限的现状下开展工作,还要在第一个给定的缓冲期内计划更新技 术。由于可扩展性是围绕 VPN 的一项重大挑战,因此更大的问题在于如今企业使用的许多应用都驻留在公有云或 者 SaaS 应用中。也许是由于这些缺点,最近几个月,越来越多的企业开始研究实现与边缘和云的安全连接的不同 方法。

过去的安全模型不适合在今后使用

过去,安全的远程连接是固定且有限的。企业通常只允许一定数量的员工连接到受许可限制的 VPN 设备。这些远 程连接也是固定的,但应用是根据它们的位置设置的。

在现代社会,事物的发展速度太快,以至于没有固定的资源,没有人知道明天会发生什么。因此,在可预见的未 来,无论员工在哪里办公—在办公室、居家,亦或是在介于两者之间的任何地方,灵活性都将占据主导地位。

应用也始终在移动。大多数企业应用完全驻留在自己的数据中心内的日子已经一去不复返了。相反,如今的应用和 数据无处不在:本地、云中和边缘处。因此,不再存在单一的企业边界。

保护无处不在的边界

如果企业使用 25 种不同的基于 SaaS 的应用,则企业需要保护所有这些微小的数据孤岛。每个应用和数据源都需 要得到保护。企业必须了解每个用户如何访问资源,无论他们是在办公室还是远程访问。

对我来说,我们现在拥有的在混合工作场所中的整体“在任何地方工作”模式可以归结为两个关键点:需要保护用 户访问权限并为用户提供连接到任何必要资源所需的内容。远程连接需要像用户坐在公司办公室一样安全。他们需 要以同样的方式、同样的安全级别来使用一切资产。

在企业的物理位置范围内,通常有各种保护用户的安全解决方案。这就是仅使用 VPN 来提供连接以实现远程办公 的概念不够充分的部分原因。相反,企业必须进行一定程度的检查和一定程度的安全严格措施,以最大程度地降低 企业每天面临的风险。

摆脱影子 (IT)

公平地说,企业 IT 对用户施加的所有控制也并非总是有效的。例如,集中保护 IT 资源的一个常见挑战便是影子 IT 问题,如果用户无法获得所需的资源,他们将绕过其 IT 部门。

当我们考虑未来的安全模型时,这便是一个尝试摆脱影子束缚的机会。现在是时候与我们的用户密切合作以确定他 们使用和想要使用的应用了—这些应用将通过倾注努力、与用户交谈并尽可能多地征求反馈提升用户的效率。这 是为什么呢?因为有时,我们只有在提出问题之后才会得知所有答案。

影子 IT 始终关乎生产力。采用支持用户期望的工作方式的安全模型及其所需应用,将使他们能够更好地完成工作。

生存。发展。优化。

面对疫情暴发,启用远程办公的第一阶段只是为了能够生存下去并确保工作能够继续。第二阶段则是充分利用形势 并尝试促进发展。现在正是构建和优化未来安全模型,从而实现在任何地点工作的最佳时机。

为混合办公提供安全模型需要敏捷性,还需要可扩展性。仅通过盒子和固定许可启用安全和远程办公的日子已经一 去不复返了,这限制了企业以恰当方式支持混合办公的能力。

企业需要的是一种始终在线的模型,该模型是云交付的、在本地和边缘可用。此外,该模型应该具备根据需要扩展 资源和容量的能力。

安全访问服务边缘 (SASE) 方法是使用支持软件的路径实现混合办公的绝佳模型。使用 SASE 实现零信任分层有助 于保护无处不在的边界以及用户每天访问的各种应用和数据孤岛。

我们无法预知未来的世界会怎样变化。谁也不知道它会给我们带来什么,但我们知道迅速和敏捷性是必不可少的。 安全需