Telecom News - המדריך השלם ל-SD-Branch: מגדירים את אבטחת הסניפים הארגוניים

המדריך השלם ל-SD-Branch: מגדירים את אבטחת הסניפים הארגוניים

דף הבית >> תקנים חדשים >> המדריך השלם ל-SD-Branch: מגדירים את אבטחת הסניפים הארגוניים
המדריך השלם ל-SD-Branch: מגדירים את אבטחת הסניפים הארגוניים
מאת: עופר ישראלי, 19.8.19, 17:50עופר ישראלי יחצ קרדיט פוטו פינו

הצמיחה של יישומי ענן והתקני IoT מציגים מספר אתגרי אבטחה. SD-Branch  זו הרחבה הכרחית וטבעית של ה-SD-WAN עבור הסניף הארגוני. על שילוב בין אבטחה ורשתות ארגוניות ו-4 מרכיבי ה-SD-Branch העיקריים.

אין ספק כי טרנספורמציה דיגיטלית בארגונים זהו תהליך ארוך ומתמשך, שהחל, ככל הנראה, ברגע שארגונים החליטו לאפשר למשתמשים לקבל גישה לאינטרנט. מאז, התרחשו מספר תזוזות משמעותיות בתחום, ביניהם:

הצמיחה של תעבורת שכבת היישומים;
האימוץ המהיר של מכשירי BYOD ו-IoT;
המעבר של הדאטה סנטר לתשתית ווירטואלית; 
סוגי הענן השונים - פרטי, ציבורי, היברידי וה-multi-cloud.

כתוצאה מכך, ארגונים החלו לעדכן לאחרונה את תשתית הרשת העסקית הדיגיטלית שלהם גם בסניפים הארגוניים של החברה.

קמעונאים, חברות ביטוח וארגונים גדולים בעלי מספר סניפים, שמעוניינים לשמור על רלוונטיות ועל מקומם בשוק התחרותי בצורה יעילה, צריכים להרחיב את כל היישומים והפונקציות שלהם למשתמשים המרוחקים בסניפים הארגוניים ולספק את כל אותם האלמנטים הקיימים במשרדים הראשיים, כמו תקשורת אחודה ופתרונות SaaS מבוססי ענן כמו Office 365 ו-SalesForce.

התחילו עם ה-SD-WAN
ראשית התהליך היה עם אימוץ ה-SD-WAN (רשת תקשורת מרחבית מבוססת תוכנה) כדרך להחליף חיבורים סטטיים ולעיתים יקרים בפתרון חכם ודינמי יותר. ארגונים משתמשים כיום ביישומים הנמצאים לרוב במגוון של מיקומים והם בעלי דרישות שונות להיבטים כמו רוחב פס וזמן השהייה.

בשונה מחיבורי WAN מסורתיים, בקר ה-SD-WAN יכול לזהות יישומים אלה ואת בעלי הגישה אליהם, ולשנות באופן דינמי את הנתיבים המובילים אליהם ומנגנוני ההובלה כדי להבטיח חוויית משתמש מקסימלית. כ"כ, יש ליישם אבטחה מתקדמת לחיבורי ,SD-WAN שלא רק מאבטחים את התעבורה, אלא יכולים גם להסתגל בצורה אוטומטית כאשר יש שינוי בחיבור.

יחד עם זאת, עם יישום ה-SD-WAN, ארגונים רבים הבינו, שהם צריכים להרחיב את האבטחה גם לסניפים. מרבית הסניפים הארגוניים כללו לרוב רשתות מקומיות משלהם, שחיברו בין משתמשים ומכשירים לליבת הרשת באמצעות חיבור WAN. אך רשתות הסניפים כיום כוללות מספר הולך וגדל של IoT ומכשירי קצה של משתמשים, ביניהם גם מכשירי BYOD.

כיוון שהעברה חזרה של תעבורת היישומים העצומה יכולה לגרום להצפה של חיבורים והתקני רשת, בנוסף לחיבור מאובטח לרשת התאגידית -מרבית המכשירים הללו דורשים גם חיבור ישיר לאינטרנט ולפתרונות SaaS מבוססי ענן.  

שילוב בין אבטחה ורשתות ארגוניות
שינוי זה בארכיטקטורת הסניפים, ובמיוחד הצמיחה של יישומי ענן והתקני IoT, מציגים מספר אתגרי אבטחה, כמו ניהול QoS וצריכת רוחב פס, שלא ניתן לטפל בהם ביעילות באמצעות פתרונות מסורתיים הקיימים בסניפים ארגוניים. אסטרטגיית אבטחה צריכה לכלול:

ניהול בקרת גישה;
זיהוי, מעקב וניטור של התקני הרשת;
ניתוח תעבורה;
איתור נוזקות מתקדמות של פושעי סייבר המחפשים ליזום התקפות באמצעות הסניפים הארגוניים, שלרוב פחות מאובטחים.

אסטרטגיית אבטחה זו יכולה להיות קשה ואף בלתי אפשרית לפריסה, כאשר לעיתים קרובות לא קיים צוות IT בסניפים השונים ולא ניתן לבצע בקרה באמצעות שימוש בהתקני רשת מרוחקים מסורתיים כמו שירותי ראוטרים משולבים.

היות והאבטחה נמצאת בבסיס השמירה על הישימות והאחדות של הסניפים הארגוניים, ארגונים צריכים להתחיל ליישם אסטרטגיה המונעת ע"י אבטחה. בצורה זו, האבטחה תוכל להתאים עצמה בצורה אוטומטית וללא צורך בקונפיגורציה או התערבות במדיניות מצד צוות ה-IT בכל פעם שבה הרשת תצטרך להתאים את עצמה ולהשתנות כדי לפגוש בדרישות העסקיות ודרישות היישומים המשתנות.

מרכיבי ה-SD-Branch העיקריים
בניית אסטרטגיית אבטחה כוללת עבור סניפים ארגוניים דורשת את האלמנטים ההכרחיים הבאים:

הגנת קצה הרשת: פיירוול של הדור הבא (NGFW) צריך להיות בעל היכולת להרחיב את האבטחה מחיבור ה-SD-WAN לבקרי גישה חוטיים ואלחוטיים כדי לוודא, שכל התעבורה הנכנסת והיוצאת, שכוללת גישה ישירה לאינטרנט ולינקים לענן המיוצרים ע"י מכשירים אינדיבידואלים, נבדקת ומאובטחת בקצב דיגיטלי, גם כאשר היא מוצפנת.

יחד עם זאת, לא כל פתרונות פיירוול של הדור הבא יכולים לעמוד בדרישות הסניפים הארגוניים כיום. למשל, פיירוול של הדור הבא, שתוכנן לפריסות של סניפים ארגוניים, צריך להציע גם אבטחה אחודה ובקרת גישת רשת. וכמו כל רכיבי ה-SD-Branch האחרים, הוא צריך לתמוך גם באספקה ללא התערבות אדם (zero-touch provisioning ). כך, שניתן יהיה להתקין ולתפעל אותו בקלות ובצורה מלאה תוך דקות בודדות.

הגנת גישה: נקודות גישה מאובטחות ל-WiFi צריכות לספק קיבולת ותפוקה מתאימות כדי להתמודד עם הדרישות של רוחב פס מתרחב. המתגים צריכים לתמוך במהירויות גבוהות יותר ולהציע הספק גדול יותר (PoE) כדי להריץ גם את התקני ה-IoT הזללניים ביותר.

הגנת התקני קצה: השגשוג המהיר של התקני IoT בסניפים הארגוניים מהווה איום משמעותי ולכן יש צורך לבצע סגמנטציה ולספק אבטחה פר-מכשיר. פתרון בקרת גישה לרשת צריך לספק גילוי אוטומטי, סיווג ואבטחה עבור התקני IoT ברגע כניסתם לרשת, ובכלל זה סגמנטציה מבוססת-כוונה. כ"כ, פתרונות בקרת גישה לרשת (NAC), לעיתים בתיאום עם פיירוול של הדור הבא, צריכים לנטר בקביעות את ההתקנים השונים ולחפש אחר התנהגות חריגה באמצעות סקירת תעבורה, דבר, שיאפשר לפתרון האבטחה לאתר התנהגות לא תקינה של התקנים ולהגיב ע"י סגמנטציה דינמית של התקנים אלה לצורך בידוד ותיקון.

אספקה ללא התערבות אדם: פריסת zero-touch מאפשרת לפרוס סביבות חדשות של סניפים במהירות וללא נוכחות מקומית של צוות IT. באופן דומה, ניהול משולב באמצעות קונסולה אחודה אחת מפשט פריסות של סניפים ארגוניים באמצעות פעולות מרכזיות ואוטומטיות כמו עדכוני קונפיגורציה, עדכוני תוכנה, ניהול וניתוח מרחוק ועדכוני מדיניות. 

הטרנספורמציה הדיגיטלית מהווה מנוע להתפתחות של הסניפים הארגוניים. כאשר עוד ועוד שירותים עוברים לענן והתקנים דורשים חיבור ישיר לאינטרנט, נוצרים קצוות רשת רבים יותר של סניפים. בנוסף למשתמשי קצה והתקני רשת מסורתיים, הסניף הוא עד להתפוצצות של התקני IoT מחוברים. כל נקודות הכניסה הנוספות לרשת מרחיבות את שטח התקיפה הפוטנציאלי והופכות את האבטחה לאתגר גדול יותר מאי פעם.

הרחבת הפשטות, הנראות והאבטחה המשולבות לפתרונות ה-SD-WAN הטובים ביותר עבור הסניפים מאפשרת למשתמשים מרוחקים ולרשתות לקבל את יתרון הכוח של הטרנספורמציה הדיגיטלית מבלי להציג סיכון לא הכרחי.

SD-Branch זוהי ההרחבה ההכרחית והטבעית של ה-SD-WAN עבור הסניף הארגוני באמצעות ניהול ונראות משופרים; אבטחת רשת הסניף; ה-IoT; התקני משתמש קצה; וכל קצוות החיבור הישירים.

קרדיט צילום תמונה עליונה: פוטו פינו

מאת: עופר ישראלי, אוגוסט 2019.
מנהל פעילות פורטינט ישראל
 
CYBER FREE



 
 
Bookmark and Share