当前,企业都在持续地开发新产品和服务、扩展自己的地理版图、提升运作水平以及向客户交付高质量的服务。为了达成这些目的,企业越来越多地使用第三方和云服务,以此削减成本并提升市场交付速度。同时,企业还通过移动计算、社交和富媒体技术来激发员工和客户的创造力。而如今越来越多的设备(相机、汽车、家用电器乃至音乐器材)装备了微处理器。
所有这些都将成为交付服务和吸引客户的渠道。为了跟上时代的发展,企业必须进行扩展以容纳新的设备和应对新的业务场景。Forrester公司使用了外延型企业(extended enterprise)一词来描述这种情况,即业务功能很少再是一个局限于企业架构之内的自包含的工作流。 对……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
当前,企业都在持续地开发新产品和服务、扩展自己的地理版图、提升运作水平以及向客户交付高质量的服务。为了达成这些目的,企业越来越多地使用第三方和云服务,以此削减成本并提升市场交付速度。同时,企业还通过移动计算、社交和富媒体技术来激发员工和客户的创造力。而如今越来越多的设备(相机、汽车、家用电器乃至音乐器材)装备了微处理器。所有这些都将成为交付服务和吸引客户的渠道。为了跟上时代的发展,企业必须进行扩展以容纳新的设备和应对新的业务场景。Forrester公司使用了外延型企业(extended enterprise)一词来描述这种情况,即业务功能很少再是一个局限于企业架构之内的自包含的工作流。
对于外延型企业的安全保护需要有相应的战略,包括架构和基础设施两方面。在一个外延型企业中,要对整个IT栈加以控制既不现实也不经济,但是IT经理们又必须保证数据的安全,无论其用户、位置、资产类型或者基础架构的所有权。Forrester建议CIO们采取高水位(high-water-mark)原则 – 针对预期的安全级别,定义了各类交互的规范。
任何应用和数据(包括不受管控的客户端、云中的服务器以及在运行时集成的第三方应用)都需要高水位原则。无论因为什么原因,如果事务或者交互不能达到所需的标准,就要被禁止。高水位原则对企业来说潜含了两方面的意思:将安全向下延伸到用户端,同时向上扩展到服务提供商和供应链。
为了运用高水位原则来保护外延型企业,企业需要在战略和技术层面优先做到以下四点:
1:坚持一切皆不可信的态度
Forrester的零信任模型(Zero Trust Model)建议抛弃可信网络(通常是内部网络)和不可信网络(通常是外部网络)的区分。高水位准则要随着数据贯彻到任何位置,无论在或不在企业网络内。
零信任模型要求永远保持怀疑的态度。任何假定的信任都是危险的,因为环境和技术处于持续变化中。在外延型企业中,情况更是如此:工作负载可能会迁移到云中,第三方的Web服务将取代传统的内部应用,而终端则会移到公司的防火墙之外。
2:重新审视终端安全性
终端将会变得无处不在,还将具有更高速度的处理器和更大的内存。它们将存储用户的个人数据和应用,执行个人的互联网事务。但与此同时,它们也会访问企业应用,进行客户认证并存储敏感数据。高水位原则指出,无论是由终端发起或者由其处理,你必须确保事务和认证的一致性。而且,即便终端损坏或者设备所有者丧失了控制权(比如,设备丢失或者被窃的情况),这种措施都必须持续保持下去。
Forrester预计,用户终端将向轻型化发展,同时具备现代化的传感器和随时随地连接网络的能力。鉴于终端仅仅是一个信息管道而已,对于事务一致性和安全性来说,其系统栈并非必须是受信的。
3:向API形态转型
外延型企业要求你对IT架构和应用做出很多改变,其中一项就是应用编程接口(API)。变化的趋势是很明显的:大型的企业应用将会逐渐消亡,取而代之的是大量API驱动的应用环境,后者可以加速工作进程并构建高效的生态系统(比如Google Maps和亚马逊的Web Services)。由此加以推论,未来完全有可能变成这样:企业只需管理一个用户目录和内部数据库。
随着企业应用模型的大规模重构,一个新的IT安全模型将会出现 – 在其中可以独立地开发和测试安全功能,只有在运行时才与业务功能相结合。
4:积极应对认证方面的变化
对于外延型企业而言,无论其是否拥有认证相关的信息,各类商业交互都需要这些信息不停地流进流出。比如,员工可能需要和位于企业网络之外的合作伙伴的应用、云应用以及第三方的服务API进行交互。类似地,其他企业的客户或者员工也会要使用你对外的应用、服务和API。另外,你也许会向用户提供认证服务,以判定其是否可以访问第三方的应用。
上述所列举的交互需求促成了当前的认证和访问管理(identity and access management,IAM)领域的一些重大改变。为了能跟上这些变化,企业需要对其认证和访问方面的基础架构做出相应的调整。
作者
相关推荐
-
警惕基于云的影子应用
基于云的影子应用带来的风险很多,包括数据安全,交易安全、业务联系性和监管合规等问题,需要CIO紧密和CFO以及CPO(首席采购官)协作,建立一套自上而下的检查体系。
-
中小企业值得关注的10大企业级创业公司
面向企业的产品和服务是投资人看重的一个热门领域,国外媒体盘点了过去12个月以来融资数最多的创业公司,其中有很多你可能都没有听说过。
-
IT消费化的五大隐忧
BYOD使用户隐私和可访问性之间的界限日益模糊,于是网络、数据以及设备的安全问题随之暴露出来。今天,企业需要面对林林总总的BYOD安全陷阱,引发关注。
-
蓝代斯克发布业界领先的安全用户管理套件
全球领先的系统生命周期管理、终端安全、企业移动和IT服务管理解决方案供应商蓝代斯克软件公司(LANDesk)发布了蓝代斯克安全用户管理套件。