CLOUDFLARE 打造的 theNet

零信任的現狀

遠端工作如何加速網路安全性

全球新冠疫情使得新型網路安全模型的需求大幅且超乎預期的增長。 零信任 安全性也許算不上全新的概念,但仍是大家關注的焦點。資安負責部門主管一致認同零信任能提升安全性並簡化分散式團隊與混合式網路的安全性流程。

然而,實踐證明,推廣這一模型並不是件易事,組織同時面臨著成功與困難。

遠端工作的普遍趨勢 — 以及因應遠端工作環境衍生出的對應安全性需求 — 更是引發對零信任安全性更強的投資力度。因為無論處於組織網路內部還是外部,零信任都具備驗證和監控所有流量的能力,能降低或排除大多數的安全性風險。

然而許多組織覺得實作 Zero Trust 安全性方法比預想中複雜。其中一個主要原因是,採用 Zero Trust 涉及後勤支援挑戰,而非單純僅是技術挑戰。安全性現代化往往仰賴使用者身分整合以及雲端轉換——兩者皆屬複雜且費時的專案。

現今零信任安全性普遍採用狀況如何?採用的組織在過程中曾遇過哪些挑戰?

為了解答這些問題,在 2020 年疫情期間,Forrester Consulting 代表 Cloudflare 進行了一場研究調查。研究調查了超過 300 位全球資安負責部門主管,並請受訪者針對所屬企業組織因應局勢變化的成功做法和挑戰進行投票。本次研究調查發現:

  • 最被重視的商業和技術趨勢促使企業採用零信任安全性

  • 零信任安全性最受歡迎的使用案例

  • 採用零信任安全性最常見的障礙


企業 IT 最大的外部影響趨勢:遠端工作、資料外洩和 VPN

向遠端工作的巨大轉燮導致的局勢變化超出所有企業的預料。接受訪調的資安負責部門主管中,有 52% 將遠端工作視為影響其 IT 安全計劃的主要要素之一。

研究調查中也顯示,疫情期間企業網路和機密資料相關的安全性事件有增加的趨勢。有 55% 的資安負責部門主管提出所屬組織在該年度遇到較以往更多的網路釣魚攻擊。此外,有 58% 的資安負責部門主管提到所屬組織遇到某種類型的資料外洩。

光要保持連線穩定也是個挑戰。許多網路安全團隊發現過時的 VPN 平台無法處理所有遠端工作員工連網的流量,有 46% 反映因增加 VPN 的使用而導致延遲問題。

零信任安全性架構很自然地成為這些日益增加風險的最佳解決方案,因為具有以下優勢:

  • 透過在每項應用程式前端額外加上身分識別驗證措施,阻止網路釣魚攻擊。

  • 阻止獲得單個應用程式或服務存取權限的攻擊者獲得對整個內部網路的完全存取權限。

  • 免去對 VPN 的需求,因為必須經過身分識別驗證方可存取單個應用程式。


零信任使用案例:組織可預見採用的各種好處

零信任提供的好處遠不止網路安全性;它同時也簡化存取程序並讓員工得以從各式各樣的地點和裝置進行工作,有助於提升工作效率以及員工的使用體驗。

我們的研究調查反映出這種差異性。當我們詢問資安負責部門主管關於 Zero Trust 使用案例的優先順序時,排名第一的使用案例範圍十分廣泛:其中 87% 的受訪者選擇了取得雲端工作量的可見度。其實這不難理解 — 除了能隨時進行監控和保護資料,瞭解員工使用雲端的狀況有助於組織進行更有效益的雲端投資。

接下來的三個最受重視的零信任使用案例很相似,只是層面不同:

  • 確保安全且快速的開發人員存取(83% 的受訪者認為此項很重要)。除了更強大的安全性,此使用案例亦能協助開發人員更安心地使用工具和環境,從而大幅提升工作效能。

  • 在安全的前提下,開始或擴充自帶裝置 (BYOD) 計畫(81% 的受訪者選擇此項)。此使用案例還有助於節省成本,讓您的 IT 團隊省去管理和更新企業裝置的時間和精力。

  • 取代負載過重的 VPN(71% 的作答者選擇此項)。不僅是因為零信任比 VPN 更來得安全,它還能讓員工更可靠地存取應用程式,並讓 IT 團隊省去追蹤 VPN 用戶端的時間和心力。


採用零信任過程中的進度和主要障礙

所有先前提及的外部壓力和使用案例,皆足以讓客戶對於 Zero Trust 安全性產生廣泛的興趣。研究調查中發現,80% 的資安負責部門主管提到其任職組織已認可採用 Zero Trust。此外,所有組織中近期有一半將資訊長升格為董事會階層,這是因為組織對於 Zero Trust 和降低網路風險的重視程度增加。

不過即使如此,此重視程度尚未完全反應在實際行動上;僅有 39% 的受訪組織反映已於當年度完成至少一個 Zero Trust 測試專案。

為何有那麼多組織的推行進度緩慢?

其中一個主因是雲端整體轉型所帶來的挑戰。儘管有 8% 的組織 2020 年已加速推進雲端採用計畫,然而準備並不充分。在大批來自孤立資料中心的資料還無法移動至雲端的狀況下,要使用單一安全性工具進行防護其實難度更高。

採用 Zero Trust 的另一個已經證實的同等程度的挑戰是:身分識別和存取管理 (IAM) 的複雜度。有 76% 受訪的資安負責部門主管表示,基於組織內部複雜的使用者存取需求,他們很猶豫是否要轉去使用 Zero Trust 方法。Zero Trust 需仰賴身分識別管理的單一事實來源,然而尤其是大企業,往往從過去至今已累積使用多個不相容的身分識別提供者。資安負責部門主管必須清楚瞭解眾多應用程式的存取模式 — 要移轉至新的身分識別平台,大多數應用程式片刻都不能關閉。

資安負責部門主管可以採取哪些方法來克服挑戰?簡而言之,可以考慮三種方式:

  • 選擇一個具有自助服務功能的 Zero Trust 平台。如同雲端轉型,管理使用者存取模式一直是個挑戰。為了達成此重大事務,資安負責部門主管應採用 Zero Trust 工具, 進行其他存取管理動作 — 例如:整合應用程式,或是建立角色和基於角色的權限,這一過程簡易上手且可自行掌控。

  • 逐步降低對 VPN 的依賴,從開發人員應用程式開始著手。資安負責部門主管一致認同 VPN 帶來過度負擔,並且對遠端工作環境幾乎沒有幫助。零信任網路存取平台採用了針對各應用程式依據身分區別的防護,取代會因流量網路回傳而造成延遲的 VPN。可以將開發人員應用程式(例如 Jira、Jenkins 和 Grafana)作為這一旅程的開端。

  • 考慮使用可隨採用旅程而成長的整合式平台若同時採用多個單功能解決方案來實作零信任,會提高管理難度。由於每個解決方案有各自的問題,因此會增加風險。


更深入地探索完整調查結果

這些發現結果係由 Cloudflare 委託 Forrester 展開的研究調查所得出。調查結果根據超過 20 個行業的 317 位全球資安負責部門主管的研究調查所得出。受訪者來自各種規模大小的企業,其中有 32% 的受訪者任職於員工人數超過 5 千人的企業,並有 17% 的受訪者任職於員工人數低於 500 人的企業。

Cloudflare 就影響當今技術決策者的最新趨勢和主題發表了一系列文章,本文為其一。


重點

閱讀本文後,您將能夠瞭解:

  • 影響企業 IT 的趨勢

  • 針對 300 多位全球資安負責部門主管的調查結果

  • 最熱門的 Zero Trust 使用案例

  • 如何克服採用 Zero Trust 過程中的主要障礙


相關資源


深入探討這個主題。

要更深入地探索完整的調查結果,請下載

收到最熱門網際網路深入解析的每月回顧!