安全团队和 IT 团队为复杂性问题而深感忧虑。放眼望去,这些团队发现,他们的安全技术栈依赖于过多的手动操作,以及人力和时间,无法进行有效管理。
如今,不再仅是大型跨国公司需要担心这种程度的复杂性。各种规模的组织都因支持工单过多、规则集繁琐、警报冗余以及集成步骤繁琐而感到不知所措。根据 Gartner 最近的一项调查,75% 的组织在尝试通过整合供应商来简化安全技术栈,并将提高效率和降低风险列为首要目标。
但仅仅减少供应商数量,并不能真正提高效率或降低风险。
如果组织追求有意义的安全简化,则应主要聚焦于其安全栈的底层基础架构。只有采用更根本的集成方法,才能实现真正的简便和敏捷性,即:在单一网络结构中运行尽可能多的安全服务,由共享威胁情报提供支持,并且在基础技术层面上易于管理和调整。
安全复杂性,或者更确切地说,运营复杂性,是指难以更新策略、新建用户账户、启用新的工具和功能,以及执行其他持续性后勤安全任务。
导致这种复杂性的根本原因可能有很多。常见的示例包括:
手动操作过多。例如,时尚零售商 PacSun 曾这样描述其 DDoS 缓解供应商:“即使他们能够 [自动] 捕获 80% 的问题流量,我们仍然必须手动处理最危险的 20% 流量。”
简单请求的流程过多。例如,IT 咨询公司 Bouvet 曾描述其 VPN 供应商:“我 们花了几天时间才以安全方式配置新用户,确保这些用户只能访问他们明确需要访问的内容。”
警报和信号数量让人不堪重负。例如,Mindbody 曾说:“我们拥用多种不同的产品,这些产品的界面和功能各不相同,并且在不同的平台上使用。真的非常难以管理和监测这些迥然不同的解决方案。”
缺乏技术兼容性。例如,Stax 表示其 Zero Trust 供应商与多个关键应用不兼容:“我们的绝大多数计算机设备都运行 MacOS……但他们(供应商)有限的 Mac 兼容性经常导致我们的服务延迟发布。”
除了低效之外,每项挑战各自会带来重大风险。如果更新安全策略耗时过长,IT 团队和安全团队可能无法足够迅速地阻止新威胁。如果入职流程缓慢,员工生产力会受到影响。警报过多可能意味着一些真正的威胁会被忽视,例如最近的 3CX 供应链攻击,一些行业专家将其归咎于警报疲劳。如果员工无法轻松使用所需应用,他们更有可能寻找应变方法,表现形式为影子 IT