许多企业在全国或全球设有多个办事处。这些分支机构需要访问公司数据和服务,以及防止新出现的威胁。分支机构网络安全是指如何保护分支机构与其他分支机构、数据中心、总部或远程员工之间的互联网流量。保持传输中的数据安全并确保适当的访问控制对于保护整个企业至关重要。
分支机构网络安全的挑战
在确保分支机构的安全方面,企业面临着一些挑战。首先,无论员工身在何处,带宽需求对于保持员工的工作效率和协作都至关重要。保持网络速度并最大限度地减少带宽中断 - 更不用说考虑到云应用和无数连接到网络的设备的日益增长的需求和复杂性 - 可能很快就会造成高昂代价。
云应用的迅速采用增加了对持续、一致的互联网连接的需求。流行的软件即服务应用(如 Office 365、Dropbox、Salesforce、G Suite、AWS 和 Slack)允许在不同位置工作的员工之间更轻松地协作,同时维护访问控制。广域网和多协议标签交换(分别是 WAN 和 MPLS)等传统技术无法适应不断演变的网络格局,也无法适应需要更多带宽的新服务和应用的增加。将互联网流量发送回总部进行过滤和检查的做法在现实中无法满足用户需求,也不适用于访问和发送的数据类型。
随着企业增加更多的服务和应用,拥有必须由 IT 团队来确保安全的多个站点变得越来越困难。传统上,防火墙被放置在本地每一个位置,要求 IT 人员在现场,以便实现、设置、维护和硬件故障排除。站点越多,硬件要求就越多,必须创建的精细规则和策略的数量也越多。大多数企业都没有 IT 资源来满足分支机构日益增长的需求。
最后,随着网络上设备和应用的增多,黑客和威胁发现漏洞的风险也随之增加。黑客清楚,网络边缘通常是企业中最薄弱的环节,他们会利用这一点进入内部网络。
如何保护分支机构
确保分支机构的安全并不像选择并启用一个产品那么简单。许多企业已经转向软件定义的广域网 (SD-WAN),将分支机构或数据中心连接到公司/总部网络。SD-WAN 采用独特的方法,通过基于云的管理来管理 WAN,以帮助公司降低与 MPLS 相比的成本,提高性能,并为用户优化 SaaS 和云应用。然而,SD-WAN 并不能解决所有问题,只能解决连接问题。由于 SD-WAN 中缺乏安全功能,企业需要使用其他工具和平台(如入侵预防、Web 过滤和 SSL 检查)来保护其网络。
一种新的安全方法应运而生,称为安全访问服务边缘(即 SASE,读作“sassy”)。SASE 将广域网 (WAN) 和网络安全服务(如 CASB、FWaaS 和零信任)融合到一个单一的云交付服务模式中。SASE 解决方案提供了一种一致的方式来交付和管理分支机构的安全性,同时提供了一种统一的方式来安全地将用户连接到应用。
通过利用基于云的基础设施,企业可以节省时间和金钱,而无需在每个分支机构安装和维护安全设备。随着办公室分布在全球各地,策略管理和访问控制是难以实现的。使用基于云的基础架构,分支机构将流量转发到云服务中,在云服务中集中实施安全策略。这样就无需 IT 人员亲自到场手动更新设备或缓解问题。
SASE 基于云的战略对于那些在分支机构的安全性、可视性和控制上疲于应付的企业来说有很多好处。
- 避免将云流量回传至中心位置进行安全检查,并确保无缝的用户体验。
- 通过消除 MPLS 回程简化分支网络并降低成本。
- 确保在总部和分支机构之间应用一致的安全策略。
- 通过支持快速分支部署确保速度和敏捷性。
- 确保分支机构的所有流量都是安全的,包括来自联网的物联网设备的流量。
- 全面了解和检查跨端口和协议的流量。
单击此处了解有关分支机构位置的云安全的更多信息。