الأخبار التكنولوجية والاستعراضات والنصائح!

تتطلب خطط استمرارية العمل الفعالة CISOs لإعادة التفكير في اتصال WAN

نظرًا لأن المزيد من الشركات تستفيد من القوى العاملة عن بُعد والمتنقلة والمؤقتة ، فإن عناصر تخطيط استمرارية الأعمال تتطور وتتطلب أن ينظر متخصصو تكنولوجيا المعلومات في أعماق الصلات والمسامير الخاصة بالاتصال.

يواجه CISOs وأعضاء فريقهم تحديات جديدة في كل يوم ، كان العديد منها مدفوعًا بالتحول الرقمي ، فضلاً عن اعتماد تقنيات أخرى تعزز الإنتاجية.

مثال على ذلك هو الحاجة المتزايدة بسرعة لدعم المستخدمين عن بعد والمتنقلين حيث تغير الشركات كيفية تفاعلها مع الموظفين.

على سبيل المثال ، أجبرت أزمة COVID-19 الأخيرة غالبية الشركات في جميع أنحاء العالم على دعم الموظفين الذين يعملون من المنزل أو المواقع النائية الأخرى.

تواجه العديد من الشركات العديد من المشكلات المتعلقة بموثوقية الاتصال ، بالإضافة إلى التحديات التي يمثلها التوسع السريع في الاتصال لتلبية عدد متزايد من العمال عن بعد.

أضف إلى قضايا الأمان والخصوصية ، ويصبح من الواضح أن CISO قد تواجه جيدًا ما قد يصبح تحديات لا يمكن التغلب عليها للحفاظ على عمل الأشياء وأمانها.

إن احتمال حدوث الاضطراب هو الذي يجعل تخطيط استمرارية الأعمال (BCP) في طليعة العديد من محادثات تكنولوجيا المعلومات. ما هو أكثر من ذلك ، أن العديد من محترفي تكنولوجيا المعلومات توصلوا بسرعة إلى استنتاج مفاده أن استمرار اتصال WAN والإنترنت يثبت أنه أساس خطة فعالة لاستمرارية الأعمال.

تفشل شبكات VPN في التوصيل

غالبًا ما تكون الشبكات الخاصة الافتراضية (VPNs) الخيار الأول لإنشاء اتصالات آمنة في شبكة شركة من العالم الخارجي.

ومع ذلك ، تم تصميم الشبكات الافتراضية الخاصة في البداية للسماح لنقطة نهاية بعيدة بالاتصال بشبكة محلية محلية ومنح هذا النظام حق الوصول إلى البيانات والتطبيقات المخزنة على الشبكة.

للاتصال بين الحين والآخر ، مع التركيز على سهولة الاستخدام.

ومع ذلك ، بدأت الشبكات الافتراضية الخاصة في إظهار قيودها بسرعة عندما يتم وضعها تحت الطلب لدعم القوى العاملة عن بعد التي يتم نشرها بسرعة.

تأتي إحدى أهم المشكلات حول الشبكات الافتراضية الخاصة في سياق قابلية التوسع ؛ بعبارة أخرى ، يمكن أن تكون الشبكات الافتراضية الخاصة معقدة على نطاق واسع.

بالنسبة للجزء الأكبر ، يتم ترخيص الشبكات الافتراضية الخاصة عن طريق الاتصال ويدعمها جهاز على جانب الشبكة لتشفير وفك تشفير حركة المرور. كلما زاد عدد مستخدمي VPN الذين تمت إضافتهم ، زادت الحاجة إلى التراخيص وقوة المعالجة ، مما يضيف في النهاية تكاليف غير متوقعة ، بالإضافة إلى إدخال وقت استجابة إضافي إلى الشبكة.

في النهاية ، يمكن أن تتكسر شبكات VPN تحت الضغط ، وهذا يخلق مشكلة حول استمرارية العمل. ببساطة ، إذا أصبحت الشبكات الافتراضية الخاصة غارقة في زيادة حركة المرور ، فقد يفشل الاتصال ، وقد تتأثر قدرة الموظفين على الوصول إلى الشبكة ، فإن مفهوم استمرارية الأعمال يعاني نتيجة لذلك.

تُستخدم الشبكات الافتراضية الخاصة أيضًا لاتصالات الموقع ، حيث يمكن مشاركة النطاق الترددي ليس فقط من مكتب فرعي إلى مكتب المقر ولكن أيضًا مع المستخدمين البعيدين. يمكن لمثل هذا الوضع أن يعطل قدرة المنظمة تمامًا على القيام بأعمال تجارية إذا فشلت شبكات VPN هذه.

ربما يأتي مصدر قلق أكبر مع الشبكات الافتراضية الخاصة في شكل الأمن السيبراني. تعد شبكات VPN المستخدمة لمنح المستخدمين البعيدين الوصول إلى شبكة موثوقة فقط مثل بيانات الاعتماد التي يتم منحها لهؤلاء المستخدمين البعيدين.

في بعض الحالات ، يمكن للمستخدمين مشاركة كلمة المرور ومعلومات تسجيل الدخول مع الآخرين ، أو تعريض أنظمتهم بلا مبالاة للتسلل أو السرقة. في النهاية ، قد تمهد الشبكات الافتراضية الخاصة الطريق للهجمات على شبكة الشركة من خلال السماح للممثلين السيئين بالوصول إلى الأنظمة.

ZTNA يتحرك وراء VPNs

مع تشكك تقنية VPN في التوسع السريع لقوى العمل عن بعد ، يبحث CISOs ومحترفي تكنولوجيا المعلومات عن بدائل لضمان اتصالات موثوقة وآمنة في الشبكة من العمال عن بعد.

إن الرغبة في جسر الأمن والموثوقية مدفوعة بالاستمرارية ، بالإضافة إلى القضايا التشغيلية. تتطلع منظمات CISO إلى إبقاء التكاليف منخفضة ، وتوفير مستوى من الأمن ، دون المساس بالأداء ، ولا تزال تلبي النمو المتوقع.

اعتقدت العديد من الشركات أن الإجابة على معضلة VPN يمكن العثور عليها في SDP (محيط محدد بالبرامج) أو ZTNA (Zero Trust Network Access) ، وهما اختصاران أصبحوا قابلين للتبادل في ساحة الأمن السيبراني.

تم تصميم ZTNA للحوسبة السحابية كحل يحول الأمان من الشبكة إلى التطبيقات. بمعنى آخر ، ZTNA تتمحور حول التطبيقات ، مما يعني أنه يتم منح المستخدمين الوصول إلى التطبيقات وليس الشبكة الكاملة.

بالطبع ، ZTNA تفعل أكثر من ذلك بكثير. يمكن لـ ZTNA "إخفاء" التطبيقات ، مع الاستمرار في منح الوصول إلى المستخدمين المصرح لهم. على عكس الشبكات الافتراضية الخاصة ، لا تبث تقنية ZTNA أي معلومات خارج الشبكة للمصادقة ، في حين أن مكثفات VPN يجلسون على حافة الشبكة ليراها الجميع ، مما يجعلها هدفًا للمهاجمين الخبيثة.

ما هو أكثر من ذلك ، يستخدم ZTNA اتصالات من الداخل إلى الخارج ، مما يعني أن عناوين IP لا تتعرض أبدًا للإنترنت. بدلاً من منح الوصول إلى الشبكة مثل VPN ، تستخدم تقنية ZTNA نهج التقسيم الجزئي ، حيث يتم إنشاء مقطع آمن بين المستخدم النهائي والتطبيق المسمى.

تنشئ ZTNA بيئة وصول توفر وصولاً خاصًا إلى تطبيق لمستخدم فردي ، وتمنح فقط أدنى مستوى من الامتيازات لذلك المستخدم.

تعمل تقنية ZTNA على فصل الوصول إلى التطبيقات من الوصول إلى الشبكة ، مما يخلق نموذجًا جديدًا للاتصال. تلتقط الحلول القائمة على ZTNA أيضًا معلومات أكثر بكثير من VPN ، مما يساعد في التحليلات والتخطيط الأمني.

في حين أن الشبكة الافتراضية الخاصة قد تتعقب فقط عنوان IP للجهاز وبيانات المنفذ والبروتوكولات ، فإن حلول ZTNA تلتقط البيانات حول هوية المستخدم والتطبيق المسمى ووقت الاستجابة والمواقع وغير ذلك الكثير. إنه يخلق بيئة تسمح للمسؤولين بأن يكونوا أكثر استباقية وأكثر سهولة في استهلاك المعلومات وتحليلها.

في حين أن ZTNA قد تكون خطوة كبيرة إلى الأمام من أنظمة VPN القديمة ، فإن حلول ZTNA لا تخلو من مخاوفهم الخاصة. لا تتناول حلول ZTNA مشكلات الأداء وقابلية التوسع وقد تفتقر إلى المكونات الأساسية للاستمرارية ، مثل تجاوز الفشل وإعادة التوجيه التلقائي لحركة المرور.

بمعنى آخر ، قد تتطلب ZTNA إضافة حلول الجهات الخارجية الإضافية إلى المزيج لدعم BCP.

حل مشاكل ZTNA و VPN مع SASE

قد يكون لدى التكنولوجيا الأحدث ، التي يطلق عليها لقب SASE (خدمة الوصول الآمن) الجواب على معضلات الأمان والاستمرارية والتوسع التي يقدمها كل من ZTNA و VPN في معادلة الشبكات.

تم اقتراح نموذج Secure Access Service Edge (SASE) من قبل المحللين الأمنيين البارزين في Gartner ، نيل ماكدونالد ، ولورانس أورانس ، وجو سكوروبا. تقدم Gartner SASE كطريقة لطي مجموعات الشبكات والأمان لشبكات SD-WAN إلى عرض متكامل تمامًا يسهل نشره وإدارته.

يرى Gartner أن SASE يغير قواعد اللعبة في عالم الشبكات واسعة النطاق والاتصال السحابي. تتوقع دار البحث أن تتبنى 40٪ من الشركات نظام SASE بحلول عام 2024. ومع ذلك ، لا يزال هناك تحدٍ كبير ، لا يزال بائعو الشبكات والأمن السيبراني يبنون عروض SASE الخاصة بهم ، وعدد قليل جدًا متاح بالفعل في الوقت الحالي.

أحد هؤلاء البائعين هو Cato Networks ، الذي يقدم حل SASE المخبوز بالكامل وقد تم تحديده كواحد من الشركات الرائدة في لعبة SASE بواسطة Gartner.

تختلف SASE بشكل كبير عن طرازي VPN و ZTNA من خلال الاستفادة من بنية سحابة أصلية مبنية على مفاهيم SD-WAN (شبكة واسعة النطاق محددة بالبرمجيات). وفقًا لـ Gartner ، تعد SASE منصة اتصال مدفوعة بالهوية تستخدم بنية سحابية أصلية لدعم الاتصال الآمن على حافة الشبكة الموزعة عالميًا.

يتيح SASE للمؤسسات الوصول إلى ما هو في الأساس العمود الفقري للشبكات الخاصة الذي يتم تشغيله داخل الإنترنت العالمي. والأكثر من ذلك ، أن SASE يشتمل على تجاوز الفشل الآلي وضبط الأداء المستند إلى AI والعديد من المسارات الآمنة في العمود الفقري الخاص.

يتم نشر SASE على حافة الشبكة ، حيث تتصل LAN بالإنترنت العام للوصول إلى السحابة أو الخدمات الأخرى. وكما هو الحال مع عروض SD-WAN الأخرى ، يجب أن تتصل الحافة بشيء ما وراء الجدران الأربعة للشبكة الخاصة.

في حالة Cato ، أنشأت الشركة العمود الفقري الخاص العالمي ، والذي يتم توصيله عبر العديد من موفري الشبكات. قامت Cato ببناء سحابة خاصة يمكن الوصول إليها عبر الإنترنت العام.

توفر SASE أيضًا القدرة على الجمع بين مزايا SDP ومرونة شبكة SD-WAN ، دون تقديم أي من أوجه القصور في VPN.

مثال على ذلك هو Cato's Instant Access ، وهو نموذج اتصال بدون عملاء يستخدم حلًا محددًا بواسطة البرمجيات (SDP) لمنح الوصول الآمن إلى التطبيقات التي يتم تسليمها عبر السحابة للمستخدمين المصرح لهم عن بُعد.

يوفر الوصول الفوري مصادقة متعددة العوامل ، والدخول الموحّد ، والوصول الأقل امتيازًا ، ويتم دمجه في مجموعات الشبكات والأمان المدمجة. نظرًا لأنها مبنية على SASE ، فإن الرؤية الكاملة للمسؤول هي حقيقة ، بالإضافة إلى النشر المبسط ، وقابلية التوسع الفورية ، وإدارة الأداء المتكاملة ، وتجاوز الفشل الآلي.

عرض توضيحي لمنتج الوصول عن بُعد من Cato Networks

في حالة كاتو ، تعمل الحماية المستمرة من التهديدات على إبقاء العاملين عن بعد ، وكذلك الشبكة ، في مأمن من التهديدات القائمة على الشبكة. تتضمن حزمة الأمان الخاصة بـ Cato NGFW و SWG و IPS وبرامج مكافحة البرامج الضارة المتقدمة وخدمة اكتشاف التهديدات المُدارة والاستجابة لها (MDR). بالطبع ، كاتو ليس اللاعب الوحيد في لعبة SASE ؛ ومن بين البائعين الآخرين الذين دخلوا إلى منطقة SASE شركات Cisco و Akamai و Palo Alto Networks و Symantec و VMWare و Netskope.

SASE معالجة مشكلات الشبكات الافتراضية الخاصة و ZTNA والمزيد

مع اختفاء شبكات VPN ، وافتقار ZTNA إلى الوظائف المهمة ، مثل سهولة الحجم وإدارة الأداء ، أصبح من الواضح بسرعة أن CISO قد تحتاج إلى إلقاء نظرة فاحصة طويلة على SASE.

تعالج SASE جميع المشاكل الشائعة جدًا التي تطرحها الشبكات الافتراضية الخاصة في نموذج عمل عن بُعد سريع التطور ، مع الاستمرار في تقديم الأمان المتمركز حول التطبيق الذي تجلبه ZTNA إلى الطاولة.

والأكثر من ذلك ، توفر SASE أمانًا متقدمًا ، ورؤية محسنة ، وموثوقية من شأنها أن تقطع شوطًا طويلاً في تحسين الاستمرارية ، مع تقليل التكاليف أيضًا.