變革與演進:六項或將被取代的網絡安全技術
在網絡飛速發展的今天,新威脅層出不窮,防御手段持續改進,安全技術不斷更新換代。那些曾經廣為普及,甚至是紅極一時的安全技術要么日漸式微,要么逐漸進化,要么徹底消亡被新技術所取代。本文匯總了6項需要重點關注的安全技術及其演進與更替。
演進1
過氣:傳統安全日志分析技術
上位:XDR和SOAR
安全信息和事件管理(SIEM)市場沒有發生過重大的消亡事件,而是說出現了多條演變路徑,以滿足SIEM多年來未兌現的市場承諾。IT運營公司Netenrich的首席威脅分析師John Bambenek解釋:“SIEM應該是管理來自眾多設備和日志(端點和網絡)的離散形式的數據,以便構建強大的檢測系統。SIEM變成了與存儲成本相關的數據規范。”他補充道,擴展檢測和響應(XDR)是重新包裝了進化的技術,以實現SIEM在幾年前進入市場時所承諾的功能。
演進2
過氣:傳統網絡訪問控制技術NAC
上位:零信任、CASB、SASE和UEM
從很多方面來看,十多年前網絡訪問控制(NAC)首次面市時吹噓的目標和承諾對于這項技術的功能而言過于雄心勃勃。一開始,組織注重簡單的準入前或準入后策略檢查,以確保最新的防病毒軟件部署在端點上。當一些實施結合以代理為中心的方法和基于用戶行為采取更嚴格的策略實施時,部署的許多NAC偏離了正軌,因為實施該技術的策略決策和管理基本面非常難以做到位,可能會遭到用戶的竭力阻撓。
然而,合理規范訪問控制的需求與以往一樣強烈,這促使NAC延續至今。但在此期間,云模式已改變了訪問敏感數據的路徑,用于實現安全控制的大量安全替代方案(包括本地和網絡外)已遍地開花。NAC倡導的諸多理念或技術分散在五六種更面向未來的云原生類別當中,包括零信任、SASE、UEM和CASB。
演進3
過氣:安全套接字協議(SSL)
上位:傳輸層安全(TLS)
如今SSL加密對絕大多數的知名網站而言早已過時。F5 Labs的《2021年TLS遙測報告》發現,眼下,只有約2%的網站仍堅持使用SSL v3。同時,讓所有人統一使用最安全的TLS1.3進展緩慢。報告顯示,TLS1.3已達到了最常用的協議所需的臨界規模,出現在前100萬臺Web服務器中的63%,但是仍有很多網站未使用它。在中國和以色列等一些國家,只有15%的服務器支持TLS1.3。
演進4
過氣:身份驗證令牌密鑰卡
上位:身份驗證應用程序和Yubikey
對新興的雙因子身份驗證(2FA)應用程序而言,身份驗證令牌密鑰卡設備一度是典范。但即使在RSA SecureID令牌代碼生成器等密鑰卡的全盛時期,它們用起來也不是很容易或很靈活。從簡單的身份驗證應用程序,到為移動時代的無縫使用而改進的物理設備,市面上有各種價位合理且成熟的方案可供選擇,彈出要輸入到設備的身份驗證碼的設備逐漸消亡。
演進5
過氣:傳統安全電子郵件網關
上位:原生電子郵件安全
Forrester Research分析師在《Forrester Wave:企業電子郵件安全》報告中直接告訴市場,“由于顧客轉而采用谷歌和微軟等云電子郵件基礎設施提供商的原生安全功能,電子郵件網關正慢慢變成恐龍”。這是安全產品的主要功能作為它旨在保護的技術的一部分而被整合其中的典例。這其實是安全方面的改進該有的樣子。Forrester表示,安全專業人員正在用第三方解決方案增強原生功能,比如支持API的云原生電子郵件安全。
演進6
過氣:傳統VPN設備
上位:零信任和SASE
關于虛擬專用網技術在分布式云計算時代支持遠程工作方面的作用有所減弱的說法已流傳了一段時間。虛擬專用網是以網絡為中心的本地環境的產物,在軟件定義的WAN(SD-WAN) 和安全訪問服務邊緣(SASE)的幫助下,零信任等更新穎的安全技術早晚會在提供安全易用的訪問方面扮演主角。許多組織無法輕松擴展虛擬專用網,為突然遠程工作的員工隊伍提供安全訪問,疫情封鎖迫使它們做出決定,這加速了虛擬專用網在許多組織中的消亡。
參考鏈接:
https://www.darkreading.com/dr-tech/8-security-dinosaurs-and-what-filled-their-footprints