保护 SASE 网络边缘
保护您的网络免受基于会话的攻击需要云智能。
安全访问服务边沿——SASE——最近出现在新闻中,专家们研究了SASE方法的异同,其他人认为它是未来的潮流。随着网络攻击的复杂性和频率的增加,全面安全确切需要将SASE到基于会话的安全再到云的构建块整合在一起,以便企业能够更好地应对民族国家和有组织犯法等网络犯法份子的复杂黑客攻击。随着谢绝服务攻击、robocalling、冒充、人工流量和劫持,很明显,复杂情势的黑客攻击和滥用正在增加。它们只能在会话层被检测到,这就是为啥SASE应当被认为是一个好的开始,而不是全部。
所需要的是一种全面的安全边沿策略,以审查边沿通讯的所有层——不但是网络和传输层,还包括网络的会话层。
为啥?由于部署大多数SDWAN的传输层是事务性的。这意味着使用当前的SASE模型或大多数SDWAN部署将检测到很少的会话级背规。上面提到的许多复杂的滥用可能产生在传输层之上,但犯法行动或滥用模式会在会话层出现。虽然会话边界控制器(SBC)有望禁止一些会话滥用,许多会在边沿未被发现。虽然SASE可能会检测并捕获歹意的交易活动,但更大的基于会话的黑客可能不会被发现,例如电话谢绝服务(DoS)、身份被盗、骚扰电话和来电显示欺骗。在这些情况下,网络流量的基本网络建模很容易暴露发送方或接收方的延续或异常行动。
为了正确检测和预防下一代安全漏洞,我们同意Gartner的SASE模型,即一定要有强大的基于云的安全监控和服务。但我们强调需要全面了解网络,以便对流量进行准确建模并辨认异常模式。SASECloudtoEdge解决方案,它提供了一种架构,用于在云中搜集和分析网络智能并将控制权传播到边沿。