什麼是軟體定義周長 (SDP)?

企業網路的發展使得傳統安全模型和解決方案變得過時。軟體定義周邊解決方案旨在限制僅限授權使用者存取資源,提供專為現代企業設計的網路安全和存取管理。

深入瞭解 Network Security Musts Checklist

什麼是軟體定義周長 (SDP)?

軟體定義周邊 (SDP) 的需求

過去,大多數組織都依賴以周邊為中心的安全策略。 此安全模型假設所有威脅都源自組織外部,並且有權存取內部網路的每個人都是可信任的。透過在網路外圍部署安全解決方案,這種安全方法可以檢查所有入站和出站流量,並嘗試將攻擊者拒之門外,將組織的敏感資料拒之門外。

雖然這種方法從來都不是 100% 有效,但雲端運算和遠端勞動力的興起使其更加不適用。現在,大部分組織的資源和員工位於傳統周圍之外。

因此,組織必須定期允許外部各方存取內部網絡,並允許敏感資訊流向外圍。挑戰在於確保這些信息流量得到安全並進入正確的地方。

軟體定義的周邊解決方案旨在滿足這種挑戰。 透過根據用戶身份限制對內部網路的訪問,它極大地限制了組織的威脅面和網路風險暴露。

軟體定義的周長是什麼作用?

SDP 解決方案只能透過多階段程序將資源存取限制給授權使用者:

  1. 強大的使用者驗證:SDP 是身分識別驅動的存取管理解決方案。 在提供對網路內任何資訊或資源的存取之前,SDP 解決方案將安全地對使用者進行身份驗證。透過支援多重身份驗證和其他高級身份驗證解決方案,SDP 試圖保證用戶的真實身份。這可以最大程度地減少組織因憑證安全性差而導致的潛在風險,例如弱密碼或透過網路釣魚攻擊或其他資料外洩而受到損害的密碼。
  2. 裝置認證: SDP解決方案的認證過程不限於要求存取的使用者。SDP 也可以強制執行有關用於連接的裝置的規則。這可以限制對公司裝置或目前符合公司安全策略的敏感資料或資源的存取。
  3. 零信任強制執行: 零信任旨在取代組織過去使用過於過度允許的存取控制原則。 使用者只能存取他們完成工作所需的資源,而不是在組織網路中被授予自由支配權。他們的存取層級由根據組織中的角色產生的存取控制清單來定義並強制執行。
  4. 安全存取資源:SDP 在授權使用者與他們正在使用的資源之間建立一對一連線。 此連接可以加密並接受完整的內容檢查,以基於強大的威脅情報來識別和阻止潛在威脅。這種安全的個別連線能力有助於保護使用者與敏感資源的連線,避免遭攻擊者竊聽或綁架。

軟體定義的邊界 - 雲端和遠端勞動力

有一段時間以來,實施 SDP 一直被認為是最佳做法。 它使組織能夠有效地實施和強制執行零信任安全模型。 通過這樣做 — 並遠離傳統以周圍為中心的模型 —— 組織大幅降低其網路安全風險。 即使攻擊者成功破壞了使用者的帳戶,他們的存取權限和在組織網路內橫向移動的能力也會受到分配給該特定使用者的權限的限制。

然而,由於最近的事件,部署 SDP 解決方案的重要性已大幅增加。 大部分或全部遠距辦公的員工隊伍大大增加了組織面臨網路威脅的脆弱性。遠端勞動力風險的一些常見例子包括:

  • 受損帳戶:在家工作的員工更容易受到網路釣魚攻擊,虛擬私人網路 (VPN) 和遠端桌面協定 (RDP) 等遠端存取入口網站是網路攻擊的常見目標。如果攻擊者可以了解使用者的憑證或透過密碼猜測攻擊破解它們,他們就可以使用它們來偽裝成網路上的使用者。
  • 雲端資安脆弱性的利用: 雲端資安具有挑戰性,為應對 COVID-19 而快速採用軟體即服務 (SaaS) 應用程式增加了組織的攻擊面。利用雲端服務中的配置錯誤或安全漏洞會使它們託管的資料和資源容易受到攻擊。
  • 不安全/個人裝置:在家工作的員工更有可能使用個人裝置。另外,遠端使用者的裝置不太可能被及時更新或符合公司安全策略。這增加了攻擊者破壞用戶裝置並將其用作破壞公司網路安全的墊腳石的可能性。

SDP 非常適合解決對組織安全性的所有潛在威脅。 Check Point CloudGuard 提供許多不同的功能,有助於保護雲端基礎架構和遠端工作人員。要了解有關 CloudGuard 功能的更多信息,請查看此解決方案簡介

要了解有關 CloudGuard 及其如何幫助保護您的組織的更多信息,請聯繫我們。然後,請求演示以查看 CloudGuard 的實際操作。

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明