在安全性方面,平台整合工作通常讓組織進退兩難。
許多組織希望將其安全服務轉移到更少的平台上。由於單一安全堆疊中有太多廠商的工具,因此管理所有整合、工單和儀表板變得非常低效,導致帶來風險並增加成本。
但是整合本身會導致效率低下。一個主要原因是轉換成本——組織從一種服務轉移到另一種服務所產生的成本。對於安全性服務,轉換成本可能會變得極其高昂,最終會導 致組織無法獲得最初想要進行整合時預期的好處。
組織如何擺脫這種束縛並儘可能降低轉換成本?
首先,必須瞭解是哪些因素(無論是線性因素還是隱藏因素)會導致使用一項新服務的成本高於實際水準。因此,組織在規劃整合之旅時應優先考慮適應性最強、可組合的網路安全平台。
在進行平台整合時,組織通常會面臨三種類型的轉換成本,所有這些都會產生直接或間接的財務影響:
1. 實作成本:這些成本反映了關閉舊服務並開啟新服務所需的時間和精力。
IT 和網路安全團隊負責管理的服務通常比其他部門多得多。例如,一般企業可以擁有多達 76 種安全工具,其中許多工具經過精心設計,可以相互整合。哪怕僅僅取代一個工具,也意味著重新進行所有互連——無論是透過內建整合還是 API。
此外,讓安全性和 IT 部門抽出時間來完成所有這些工作更是難上加難。超過一半的網路安全團隊表示他們人手不足,但 IT 領域的整體失業率極低,約為 3%,表明很難僱用新員工。出於所有這些因素,進行整合的組織要么只能僱用昂貴的承包商,要么艱難地選擇降低其他工作的優先順序。
2. 學習成本:這些成本反映了團隊學習如何使用新服務所需的時間和精力。
按照通常的商業軟體標準來看,IT 和安全服務在技術上本身就很複雜,通常需要專門的訓練和憑證才能有效使用。如果學習需要第三方支援,此過程可能特別昂貴。
此外,隨著新團隊成員的加入,並且必須熟悉廠商的儀表板、報告和介面,這些成本在未來可能會持續存在。
3. 中斷成本:這包含實作失敗(可能相當常見)或新服務無法滿足關鍵業務需求所帶來的成本。
如果未正確實作新的安全服務,可能會造成嚴重的安全後果。在最好的情況下,團隊需要更多的時間來獲得對輸入流量和威脅的可見性。而且,如果設定錯誤或漏洞導致實際攻擊,所產生的影響可能包括網站服務中斷、服務不可用以及實際資料丟失,所有這些都會帶來嚴重的財務成本。
安全服務中斷也會影響生產力。例如,如果存取管理服務設定錯誤,員工可能無法存取所需的工具,甚至可能會改為使用有風險的影子 IT 作為解決方案。
理論上,安全平台整合所產生的轉換成本應低於從新廠商引進新服務的成本。如果一家廠商的安全服務都有效地整合在一起,它們應該相對更容易相互設定,且導致的危險設定錯誤更少。如果團隊習慣了一家廠商的產品,那麼同一廠商的其他產品應該更容易學習。
遺憾的是,這一理論在實踐中並不總是成立。
儘管但許多安全性「平台」都大肆進行行銷,但其產品卻並沒有完全名副其實。它們可能會自稱是一套整合式服務。但實際上,針對不同使用案例的服務可能建置在不同的底層基礎架構上,可能無法以組合的方式協同工作,也可能無法與堆疊中其他的廠商產品整合。它們甚至可能有不同的使用者介面(例如,使用不同的 UI 來實現雲端應用程式安全性和網路安全性)。這意味著整合到這些「平台」上的組織仍可能面臨相當高的轉換成本:
整合:如果平台的服務需要手動整合和/ 或額外的統一服務才能協同工作,團隊仍然需要花費更多的時間來設定所有內容。
學習:如果平台有多個 UI,團隊可能仍需要更多時間來學習使用其各種服務。
中斷:更多的手動整合會增加設定錯誤和漏洞的風險,所有這些都有可能帶來更大規模、更頻繁的攻擊。如果平台不與其他現有廠商整合,這種後果可能會更加嚴重。如果服務位於不同的基礎架構上,則流量可能會效能不佳,因為它在不同資料中心之間「長號傳輸」,從而導致糟糕的使用者體驗,且可能導致更多支援工單。
如果組織在選擇整合的平台時不夠謹慎,則不僅無法避免最初想要擺脫的問題,反而可能遇到更多相同的問題。那麼,最好的前進方式是什麼呢?
選擇合適的平台進行整合很重要時,安全性領導者也知道這一點。那麼,哪種類型的平台有助於解決上述挑戰呢?
網路安全和 IT 領導者在評估平台時應優先考慮以下 4 種特質:
1. 可組合且可程式設計的架構:平台應該具有高度適應性,只需最少的工作即可適應環境。
每個網路位置的每項安全服務都應可互通且可完全透過 API 進行程式設計。此外,每項服務都應與技術堆疊和位置分離,理想情況下,應當可透過無伺服器功能輕鬆自訂所有內容。
這些特質可降低(但可能無法消除)整合成本,例如,讓服務功能適應組織特定的合規性和隱私需求所產生的成本。此外,由於某些網路安全團隊可能不希望將所有內容完全整合到一個平台上,API 可程式設計性可讓您更輕鬆地在主要平台和其他廠商服務之間建立整合。
2. 無所不在的全球範圍:平台應在全球許多城市和 IXP 擁有基礎架構,並提供從來源到目的地的請求完全控制,而不是透過軟體定義的覆蓋或底層網路。
因此,網路連線應隨需在每個位置無限擴展,且在設定或運作期間無需任何組態設定。而且,服務應該可從每台伺服器提供,而不是位於專門的基礎架構上,且與每個來源的雲端提供者和地理位置無關。
這些特質幾乎消除了組織在「平台」中不同服務之間建立整合時可能產生的基於實作的轉換成本。而且由於每項服務都在所有位置執行,使用者會獲得更好的效能,從而減少 IT 團隊的中斷。
3. 跨功能的情報:平台的服務應涵蓋各種安全性使用案例,涵蓋混合員工安全性、網路和雲端安全性以及 Web 應用程式和 API 安全性(包括第三方程式碼)。
這會產生跨功能的威脅情報,可觀察到大部分現有攻擊以及您正在嘗試保護的內容。
與全球覆蓋類似,這些特質可大大降低整合成本。統一的威脅情報可簡化威脅可見度並提高可見度的深度,從而減少中斷。
4. 統一、簡化的介面:平台應透過現成可用的單一使用者介面提供所有安全性和記錄服務。
這種特質有助於降低基於實作的轉換成本,該成本可能源於安裝額外的可見度層以合併不同的服務。它還可減少員工熟悉新服務所需的時間,並透過簡化對威脅資料的可見度來減少中斷。
Cloudflare 旨在滿足上述全部 4 項特質。全球連通雲是一個統一的雲端原生服務平台,旨在幫助組織重新控制其 IT 環境,它提供:
可組合且可程式設計的架構:所有 Cloudflare 服務都可以在網路中的每個伺服器上執行,且不受任何特定硬體的限制。此外,您可以自訂存取原則以及與無伺服器開發服務的整合。
無所不在的全球範圍:Cloudflare 的網路遍及全球 330 多個城市,並與超過 12,500 個 ISP、雲端服務和企業互連。
跨功能的情報:Cloudflare 為約 20% 的 Web 流量提供服務,每天阻止 ~1650 億個威脅。這些威脅情報為我們的整個安全服務產品組合提供支援。
統一、簡化的介面:可讓您透過單一管理平台管理每一項安全服務(包括記錄),或與任何雲端記錄儲存和分析平台輕鬆整合。
得益於這些特質,使用 Cloudflare 的組織可以更自由地進行網路安全平台整合,並真正獲得他們想要獲得的好處。
Cloudflare 就影響當今技術決策者的最新趨勢和主題發表了一系列文章,本文為其中之一。
查看 ROI 計算器,以瞭解您 可以從 Cloudflare 獲得的具體成本節省情況。還可以在全球連通雲介紹執行指南中進一步瞭解全球連通雲如何實現數位轉型。
閱讀本文後,您將能夠瞭解:
3 種不同類型的轉換成本及其在安全環境中的表現
CISO 可用來評估整合平台的 4 種特質
全球連通雲如何使組織獲得成本效益