许多企业组织在全国或全球各地设有多个办事处。这些分支机构需要访问公司数据和服务,并防范新出现的威胁。分支机构网络安全性是一种确保分支机构与其他分支机构,数据中心,总部或远程员工之间的Internet通信安全的手段。确保数据传输的安全性并确保适当的访问控制对于保护整个组织至关重要。
分支机构网络安全的挑战 在确保分支机构安全方面,组织面临许多挑战。
首先,带宽要求对于无论员工身在何处都保持生产力和协作至关重要。保持网络速度加快并最大程度地减少带宽中断(更不用说考虑到云应用程序和连接到网络的无数设备的不断增长的需求和复杂性)会很快变得代价高昂。 云应用的快速采用增加了对持续,一致的互联网连接的需求。流行的软件即服务应用程序,例如Office,Dropbox,Salesforce,G Suite,AWS和Slack,使在不同位置工作的员工之间的协作更加轻松,同时保持了访问控制。
诸如广域网和多协议标签交换(分别为WAN和MPLS)之类的传统技术无法跟上不断发展的网络格局,也无法跟上需要更多带宽的新服务和应用的添加。将互联网流量发送回总部进行过滤和检查的做法实际上无法跟上用户需求以及正在访问和发送的数据类型。 随着组织添加更多服务和应用程序,拥有多个IT团队必须确保安全的站点变得越来越困难。传统上,防火墙已在每个位置的本地部署,要求IT实体存在以进行实施,设置,维护和硬件故障排除。站点越多,硬件要求就越高,必须创建的精细规则和策略的数量就越多。大多数组织没有IT资源来满足分支机构不断增长的需求。
最后,随着网络上设备和应用程序的兴起,增加了黑客和威胁发现漏洞的风险。黑客知道,网络边缘通常是组织中最薄弱的环节,因此会利用它来获取对内部网络的访问权限。 如何保护分支机构? 保护分支机构并不像选择产品并打开产品那样简单。许多组织已经使用软件定义广域网SD-WAN将分支机构或数据中心连接到公司总部网络。SD-WAN采用了一种独特的方法,即通过基于云的管理来管理WAN,以帮助公司与MPLS相比降低成本,提高性能并为用户优化SaaS和云应用程序。
但是,SD-WAN不能解决整个问题,而只能解决连接性问题。SD-WAN内部缺乏安全功能,因此组织必须使用其他工具和平台来保护其网络,例如入侵防御,Web过滤和SSL检查。 一个基于云的安全做法是保护整个组织及其分支机构的必要步骤。通过利用基于云的基础架构,组织可以节省时间和金钱,而不必在每个分支机构都安装和维护安全设备。遍布全球的办事处很难进行策略管理和访问控制。借助基于云的基础架构,分支机构将流量转发到云服务中,在该服务中集中执行安全策略。这消除了IT人员物理访问站点以手动更新设备或缓解问题的需要。
对于在分支机构的安全性,可见性和控制权方面苦苦挣扎的组织,基于云的安全策略可带来许多好处。 避免将云流量回传到中心进行安全检查,并确保无缝的用户体验。 通过消除MPLS回传来简化分支网络并降低成本。 确保在总部和分支机构之间应用一致的安全策略。 通过快速部署分支机构来确保速度和敏捷性。 确保所有分支机构的流量都得到保护,包括来自网络连接的IoT设备的流量。