变革与演进:6项或将被取代的网络安全技术
在网络飞速发展的今天,新威胁层出不穷,防御手段持续改进,安全技术不断更新换代。那些曾经广为普及,甚至是红极一时的安全技术要么日渐式微,要么逐渐进化,要么彻底消亡被新技术所取代。本文汇总了6项需要重点关注的安全技术及其演进与更替。
演进1
过气:传统安全日志分析技术
上位:XDR和SOAR
安全信息和事件管理(SIEM)市场没有发生过重大的消亡事件,而是说出现了多条演变路径,以满足SIEM多年来未兑现的市场承诺。IT运营公司Netenrich的首席威胁分析师John Bambenek解释:“SIEM应该是管理来自众多设备和日志(端点和网络)的离散形式的数据,以便构建强大的检测系统。SIEM变成了与存储成本相关的数据规范。”他补充道,扩展检测和响应(XDR)是重新包装了进化的技术,以实现SIEM在几年前进入市场时所承诺的功能。
演进2
过气:传统网络访问控制技术NAC
上位:零信任、CASB、SASE和UEM
从很多方面来看,十多年前网络访问控制(NAC)首次面市时吹嘘的目标和承诺对于这项技术的功能而言过于雄心勃勃。一开始,组织注重简单的准入前或准入后策略检查,以确保最新的防病毒软件部署在端点上。当一些实施结合以代理为中心的方法和基于用户行为采取更严格的策略实施时,部署的许多NAC偏离了正轨,因为实施该技术的策略决策和管理基本面非常难以做到位,可能会遭到用户的竭力阻挠。
然而,合理规范访问控制的需求与以往一样强烈,这促使NAC延续至今。但在此期间,云模式已改变了访问敏感数据的路径,用于实现安全控制的大量安全替代方案(包括本地和网络外)已遍地开花。NAC倡导的诸多理念或技术分散在五六种更面向未来的云原生类别当中,包括零信任、SASE、UEM和CASB。
演进3
过气:安全套接字协议(SSL)
上位:传输层安全(TLS)
如今SSL加密对绝大多数的知名网站而言早已过时。F5 Labs的《2021年TLS遥测报告》发现,眼下,只有约2%的网站仍坚持使用SSL v3。同时,让所有人统一使用最安全的TLS1.3进展缓慢。报告显示,TLS1.3已达到了最常用的协议所需的临界规模,出现在前100万台Web服务器中的63%,但是仍有很多网站未使用它。在中国和以色列等一些国家,只有15%的服务器支持TLS1.3。
演进4
过气:身份验证令牌密钥卡
上位:身份验证应用程序和Yubikey
对新兴的双因子身份验证(2FA)应用程序而言,身份验证令牌密钥卡设备一度是典范。但即使在RSA SecureID令牌代码生成器等密钥卡的全盛时期,它们用起来也不是很容易或很灵活。从简单的身份验证应用程序,到为移动时代的无缝使用而改进的物理设备,市面上有各种价位合理且成熟的方案可供选择,弹出要输入到设备的身份验证码的设备逐渐消亡。
演进5
过气:传统安全电子邮件网关
上位:原生电子邮件安全
Forrester Research分析师在《Forrester Wave:企业电子邮件安全》报告中直接告诉市场,“由于顾客转而采用谷歌和微软等云电子邮件基础设施提供商的原生安全功能,电子邮件网关正慢慢变成恐龙”。这是安全产品的主要功能作为它旨在保护的技术的一部分而被整合其中的典例。这其实是安全方面的改进该有的样子。Forrester表示,安全专业人员正在用第三方解决方案增强原生功能,比如支持API的云原生电子邮件安全。
演进6
过气:传统VPN设备
上位:零信任和SASE
关于虚拟专用网(VPN)技术在分布式云计算时代支持远程工作方面的作用有所减弱的说法已流传了一段时间。VPN是以网络为中心的本地环境的产物,在软件定义的WAN(SD-WAN) 和安全访问服务边缘(SASE)的帮助下,零信任等更新颖的安全技术早晚会在提供安全易用的访问方面扮演主角。许多组织无法轻松扩展VPN,为突然远程工作的员工队伍提供安全访问,疫情封锁迫使它们做出决定,这加速了VPN在许多组织中的消亡。
参考链接:
https://www.darkreading.com/dr-tech/8-security-dinosaurs-and-what-filled-their-footprints
第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom
除非注明,本站文章均为原创或编译,未经许可严禁转载。
相关文章: