資訊中心管理
零信任網路趨勢 2023 Gartner Market Guide 揭示四大微切分關鍵
根據 Gartner 的預測,到 2026 年時,有 60% 的企業正朝向零信任架構邁進,將使用超過一種微切分的部署形式。
Gartner 發現各行各業都對零信任網路微切分有著極大的興趣,包括中型組織。
傳統基於邊界的安全技術無法滿足於不同環境進行網路微切分。
Gartner 建議資訊安全領導者在選擇微切分解決方案之前,優先測試其能力,包括能夠基於應用程式、身份、標籤、標記和特徵建立規則,以及從各種雲端來源、資產清單、配置管理資料庫等收集供應鏈資料。

在當今複雜且威脅不斷增加的資訊安全環境中,組織需要採取更有效的方法來保護其網路和資訊資產。Gartner 的最新市場指南強調了零信任網路與微切分的重要性,可以在網路中部署更細緻的安全控制和隔離。

這份報告提供深入的分析和建議,幫助組織了解零信任網路和微切分的價值和應用。在本文中,我們將摘錄 Gartner 的分析報告,介紹四個重要的關鍵重點,讓讀者了解 Gartner 如何看待網路微切分和零信任網路,並探索如何運用這一技術來保護組織的網路安全。以下是我們認為在報告中的關鍵見解:

Gartner 發掘 2026 年時有 60% 的企業正朝向零信任架構邁進

Gartner 在報告中解釋,傳統基於邊界的安全措施可以在網路站點之間執行策略,但無法在工作負載之間區分流量。
網路防火牆無法跟上當今基礎設施的規模和速度。根據 Gartner 的觀點認為,這也是為什麼資訊安全領導者正在轉向零信任網路微切分(ZTS)。這些領導者們正在尋找方法在工作負載層面執行安全策略,以強制實施零信任原則,阻止橫向移動並限制侵害的爆發範圍。事實上,根據Gartner 的報告,「到 2026 年時,有 60% 的企業正朝向零信任架構邁進時,將使用超過一種微切分的部署形式,相較於 2023 年不到 5% 的比例,有顯著的增長。」這反映出一種日益增長的認識,僅使用過往的安全措施來保護當今和未來的複雜環境,希望免受侵害是不合理的。

Gartner 發現各行各業都對零信任網路微切分有著極大的興趣

不能再認為組織可以因為規模大小、行業別或所在區域,與資安是否無關。在過去幾年中,我們看到來自各個行業的組織,成為勒索軟體幫派的目標,因為他們試圖造成最大的擾亂。

勒索軟體和遭受侵害 – 使得微切分成為一種必不可少且高價值的技術。

新版指南表示,「Gartner 看到在各行各業都對零信任存在相關興趣。中型組織正在評估微切分解決方案,這是一個相對較新的發展。」


對於組織來說,重要的是尋找能夠提供可擴展、靈活的微切分實踐的供應商,這樣可以與組織一起成長。微切分供應商還應該能夠證明其投資回報(ROI),同時提供給組織瞭解如何保護其弱點。

傳統工具無法滿足於不同環境進行網路微切分

基於邊界的安全技術部署在自有和託管(雲端)資料中心的邊緣位置,可以在站點之間執行策略,但無法在工作負載或處理程序之間區分流量。過去幾年中,組織為了應對遠端工作和遷移到雲端,進行了大量的數位轉型。

1703056786802

這使得環境變得更加複雜,最重要的是,邊界變得更加分散。

Gartner 看到資訊安全領導者轉向零信任安全策略來應對這些風險。這使得組織開始「實施細粒度分區和微切分技術,作為在公共、私有和混合雲基礎設施中執行零信任原則的實際方法」, Gartner 表示。

通過在工作負載層面建立細緻的安全策略,安全團隊可以在不依賴不一致的 IP位址的情況下,保護與當今分散的網路邊界相關的風險。

充分測試工具的能力

Gartner 建議資訊安全領導者在選擇供應商之前,優先測試微切分解決方案的能力。這包括確保解決方案能夠:
• 基於應用程式 - 身份、標籤、標記和特徵建立規則。

• 從各種雲端來源、資產清單、配置管理資料庫等收集供應鏈資料。


• 在實施這些功能時能連續無縫的擴展。

我們認為,並非所有微切分供應商都提供上述所有的功能,尤其是在能夠連續無縫的擴展、輕鬆整合其他安全工具和平台,並提供快速、可證明的投資回報方面。

Illumio 如何提供零信任網路微切分的核心能力

我們相信 Gartner 在報告中提到的微切分的核心能力不僅與 Illumio 的創立目標相吻合,也與我們為客戶解決的問題以及我們所推薦的採用微切分的方法相一致,該方法能夠擴展並提供真正的價值。來認識看看我們如何相信 Illumio 與這些核心能力相一致:
• 流程可視化(Flow mapping),即收集和展示南北向和東西向的流量,並在策略定義中使用它們(可以以視覺方式呈現此數據):Illumio 的應用系統依賴可視化允許組織輕鬆瞭解所有工作負載之間的流量,包括容器、物聯網和虛擬機器,在單一控制台中進行查看。這使得安全團隊能夠找出網路風險並創建阻止不必要連接的安全策略。

• 工作負載隔離,即基於安全策略對其他工作負載進行隔離: Illumio 實現了工作負載之間的微切分,並使用應用系統特性(例如標籤或標記)來定義這些工作負載之間的策略。
• 策略執行,包括基於不同因素定義規則:借助 Illumio ,團隊可以指定安全策略,而無需依賴 IP 位址,確保策略具有靈活性,能夠適應網路變化。
• 能夠在虛擬化和基礎架構即服務(IaaS)環境中部署: Illumio 為所有自有、雲端和混合環境提供一個全面的微切分解決方案,實現了規模化的可見性和策略部署。

額外的功能,包括將微切分擴展到端點裝置。 Illumio Endpoint 已經滿足這一需求,通過動態限制開放的連接埠和端點可以與之通信的 IP 位址,以阻止勒索軟體和侵害的擴散。

1703058007780