FreeBuf■SASE是一个什么样的黑科技( 八 )


为每个Internet和WAN流量初始化收集完整的元数据 , 包括原始客户端、时间轴和目的地址 。 所有这些都不需要部署网络探测器 。
2)自动化威胁狩猎
高级算法寻找流数据仓库中的异常 , 并将它们与威胁情报来源相关联 。 这个机器学习驱动的过程会产生少量可疑事件 , 以供进一步分析 。
3)专家级威胁验证
随着时间的推移 , Cato安全研究员检查标记的端点和流量 , 并评估风险 。 SOC只对实际威胁发出警报 。
4)威胁容器
通过配置客户网络策略来阻止C&C域名和IP地址 , 或断开受威胁的计算机或用户与网络的连接 , 可以自动包含已验证的实时威胁 。
5)整改协助
SOC将建议风险的威胁级别、补救措施和威胁跟踪 , 直到威胁消除为止 。
6)报告与溯源
每个月 , SOC将发布一份自定义报告 , 总结所有检测到的威胁、它们的描述和风险级别 , 以及受影响的端点 。
平台的安全即服务使各种规模的组织都可以在任意地方应用企业级通信流量 。 数据中心、分支机构、移动用户和云资源可以在统一的策略下以相同的防御设置进行保护 。 作为一种云服务 , 无缝地优化和调整安全控制 , 以应对新出现的威胁 , 而不需要客户的参与 。 与基于应用程序的安全性相关的传统工作 , 例如容量规划、规模调整、升级和补丁 , 不再需要 , 从而将这种责任从安全团队中剥离出来 。
总结
总体看下来 , 感觉和之前本人所想的思路有些相似 , 就是未来的安全不是各家厂商争天下 , 而是以合作为主 , 相互补足 , 最后形成一个集成大多数厂商安全能力的整体安全防护平台 。 我们所看到的SASE就是这样一种理念 , 而Cato云的架构和能力设计也正是这种理念的体现 。
但是 , 由于当前对于SASE的描述过于强大 , 可以说是集大成之作 , 那么如何集成这些技术、接口 , 怎么来管理如此庞大的一个平台都会是非常棘手的问题 。 比如 , 什么样的团队能够管理和运营SASE平台、新兴技术描述的非常令人向往但实际可能会有出入、这么复杂的平台如何构建、VPN构建的网络能否承载如此庞大的流量、各家厂商是否愿意一起建设SASE、PoP节点的投入和维护资源、前期高昂的建设和研究费用等等 。
SASE的出现 , 颠覆了目前的网络和网络安全体系架构 , 就像IaaS对数据中心设计架构的影响一样 。 SASE为安全和风险管理人员提供了未来重新思考和设计网络和网络安全体系架构的机会 。 数字业务转型、部署云计算和越来越多地采用边缘计算 , 将带动对 SASE 的需求 。 (引自Gartner网络安全的未来在云端报告)


推荐阅读