在安全方面,平台整合的努力常常让组织陷入两难境地。
许多组织希望将其安全服务转移到更少的平台上。在单一安全堆栈中拥有太多供应商的工具时,管理所有集成、工单和仪表板变得非常低效,带来极高风险和高昂成本。
但整合本身也会导致低效问题。一个主要原因是切换成本,即组织从一种服务转移到另一种服务所产生的成本。对于安全服务而言,切换成本可能会变得极其高昂,最终削弱了最初让组织想要进行整合的那些好处。
组织如何才能摆脱这种困境,并尽可能降低切换成本呢?
首先,要点是了解那些使引入新服务的成本高于所需的因素,包括显性和隐藏因素。在此基础上,组织在规划整合计划时应优先选择那些具备最强适应性、可组合性的安全平台。
在进行平台整合时,组织通常会面临三种类型的切换成本,这些成本都会对产生直接或间接的财务影响:
1. 实施成本:这些成本包括关闭旧服务和启用新服务所需的时间和精力。
IT 和安全团队负责管理的服务往往远多于其他部门。例如,企业平均拥有多达 76 个安全工具,其中许多已设置为相互集成。即使更换一个工具也意味着要重新处理所有互连——无论是通过内置集成还是 API。
此外,安全和 IT 团队找到时间来完成所有这些工作尤其困难。超过一半的安全团队表示人手不足,而整个 IT 领域的失业率依然极低,约为 3%——这表明难以招聘到新员工。以上情况迫使正在进行整合的组织要么雇佣昂贵的承包商,要么做出艰难选择,以决定降低其他什么工作的优先级。
2. 学习成本:这些成本反映了团队学习如何使用新服务所需的时间和精力。
按照常规商业软件的标准,IT 和安全服务本身就具有技术复杂性,通常需要专业培训和认证才能有效使用。如果学习需要第三方支持,则这个过程可能会特别昂贵。
此外,随着新团队成员加入并需要熟悉供应商的仪表盘、报告和界面,这些成本未来可能继续存在。
3. 中断成本:包括因实施失败(这可能很常见)或因新服务无法满足关键业务需求而产生的成本。
如果某种新的安全服务未能正确实施,安全后果可能会很严重。最好的情况下,团队需要更多时间获得对入站流量和威胁的可见性。而且,如果配置错误或漏洞导致实际攻击,则会造成诸如站点中断、服务不可用、甚至数据丢失的各种影响,所有这些都伴随着严重的经济损失。
安全服务中断也会影响生产力。例如,如果访问管理服务配置错误,员工可能无法访问所需的工具——甚至可能会求助于有风险的影子 IT来满足需求。
理论上,整合安全平台应该比引入新供应商的新服务产生更少的切换成本。如果某个供应商的安全服务均有效整合,它们之间应该更容易设置,并且导致的危险配置错误会更少。如果团队已经习惯了某供应商的产品,那么同一供应商的另一个产品应该更容易学习。
不幸的是,这种理论在实践中并不总是成立。
尽管进行了各种营销宣传,许多所谓的安全“平台”并非完全名副其实。他们可能声称自己是一套集成服务。但实际上,针对不同用例的服务可能构建于不同的基础设施上,也许无法一起工作,也可能无法与堆栈中的其他供应商集成。它们甚至可能有不同的用户界面(例如 云应用安全和网络安全有不同的用户界面。)这意味着整合到这些‘平台’上的组织仍可能面临相当高的切换成本:
集成:如果平台的服务需要手动集成和/或额外的统一服务才能协同工作,则团队仍然需要花费更多时间来设置一切。
学习:如果平台有多个用户界面,团队可能仍需要更多时间来学习使用其各种服务。
中断:更多手动集成增加了配置错误和漏洞的风险——这一切都会增加受到更大、更频繁攻击的风险。如果平台无法与其他现有供应商集成,这一后果可能更加严重。如果服务分布在不同的基础设施上,流量需要在不同数据中心之间“往返”,可能导致性能下降,从而带来糟糕的用户体验和(可能)更多的支持工单。
如果组织没有谨慎地选择要整合到的平台,就可能会发现自己遇到了更多最初试图避免的问题。那么最好的前进路径是什么?
如果听说选择适当的平台进行整合很重要,安全领导者不会感到惊讶。那么,什么类型的平台有助于应对上述挑战呢?
安全和 IT 领导者在评估平台时应当优先考虑以下四个特性:
1. 可组合、可编程的架构:平台应该具备高度适应性,并且几乎不需要额外努力。
每项安全服务在每个网络节点都应该能够相互操作,并完全支持 API 编程。此外,每项服务都应该与每个技术栈和节点解耦,且理想情况下,可以通过无服务器函数轻松定制一切。
这些特性可以减少(尽管可能无法完全消除)由于适应组织特定的合规和隐私需求而产生的集成成本。此外,由于某些安全团队可能不希望将一切完全整合到一个平台上,API 可编程性使得在您的主平台和其他供应商服务之间创建集成变得更简单。
2. 全球覆盖、无处不在:平台应在全球多个城市和 IXP 中拥有基础设施,并提供对请求从源到目的地全过程的完全控制(而不是通过软件定义的覆盖或底层网络)。
因此,网络连接应该可以在每个节点按需无限扩展,而无需在设置或运行过程中进行任何配置。此外,服务应可以从每台服务器提供,而非仅存在于专用的基础设施上,并且在每个源均与云提供商和地理位置无关。
这些特性几乎消除了组织在某个“平台”中创建不同服务之间的集成时可能产生的实施相关切换成本。而且,由于每项服务均在每个地方运行,用户可以体验到更好的性能,从而减少对 IT 团队的干扰。
3. 跨职能情报:平台的服务应涵盖安全用例,包括混合办公安全、网络和云安全,以及 Web 应用和 API 安全(包括第三方代码)。
这会产生跨职能的威胁情报,用于看到大多数现有攻击,以及您尝试保护的对象。
类似于全球覆盖,这些特性显著降低了集成相关成本。统一的威胁情报可简化威胁可见性并提高其深度,从而减少干扰。
4. 统一、简化的界面:平台应通过单一用户界面,开箱即用地提供所有安全和日志记录服务。
这一特性有助于减少由于安装额外的可见性层以统一不同服务而可能产生的实施相关切换成本。它还减少了员工熟悉新服务所需的时间,并通过简化对威胁数据的可见性来减少干扰。
Cloudflare 是为满足上述四个特性而构建的。全球连通云是一个统一的云原生服务平台,旨在帮助组织重新获得对其 IT 环境的控制,它提供:
可组合、可编程的架构:所有 Cloudflare 服务都可以在网络中的每台服务器上运行,并且完全独立于特定硬件。此外,您可以使用无服务器开发服务自定义访问策略和集成。
全球覆盖、无处不在:Cloudflare 的网络覆盖全球 330 座城市,并与超过 12,500 个 ISP、云服务和企业互连。
跨职能情报:Cloudflare 服务大约 20% 的 Web 流量,每天阻止 ~165 亿次威胁。这些威胁情报为我们的整个安全服务组合提供支持。
统一、简化的界面:让您通过单一控制面板管理每一项安全服务(包括日志记录),或轻松与任何云日志存储和分析平台集成。
得益于这些特性,使用 Cloudflare 的组织在整合安全平台方面拥有更大的自由度,并实际获得他们想要实现的好处。
本文来自有关影响当今技术决策者的最新趋势和主题的系列文章。
欢迎查看 ROI 计算器,了解使用 Cloudflare 可为您节省的具体成本。此外,欢迎阅读《全球连通云介绍》行政指南,进一步了解全球连通云如何支持数字转型 。
阅读本文后,您将能够了解:
三种不同类型的切换成本及其在安全领域中的表现
CISO 可以用来评估整合平台的四个特性
全球连通云如何支持组织获得成本效益