Einheitlicher SASE: Die Lösung für Frankenstein-Netzwerke

Die Evolution WAN Die Entwicklung von Netzwerken und Netzwerksicherheit hat sich in den letzten 20 Jahren rasant weiterentwickelt. Vor 2000, WAN Netzwerke waren relativ einfach, mit privaten Netzwerken (wie z MPLS und Mietleitungen) kombiniert mit zentralisierten Firewalls in der Zentrale und in den Rechenzentren. Damals arbeiteten die meisten Mitarbeiter im Büro und waren an ein Kabel gebunden; es gab keine cloud zu sprechen. Remote-Mitarbeiter waren mit einer Zentrale verbunden VPN Konzentrator. Private Netzwerke boten zwar ein leistungsstarkes, kontrolliertes Erlebnis, waren jedoch teuer. Angesichts der begrenzten Anzahl von Remote-Mitarbeitern wurde eine mangelhafte Erfahrung jedoch nicht als wesentliches Problem angesehen. In den Zweigstellen gab es fast keine Firewalls und eine zentral gelegene Firewall schützte die Verbindungen zum Internet. Die Netzwerk- und Sicherheitsteams waren in separaten Silos organisiert und arbeiteten nur gelegentlich zusammen.

In den letzten 25 Jahren hat eine Reihe neuer Technologien die etablierte Ordnung durcheinander gebracht, darunter WLAN im Jahr 1997, Breitband-Internet im Jahr 2000, WAN Optimierung im Jahr 2002, cloud Leistungen im Jahr 2006, cloud Sicherheit im Jahr 2008, SD-WAN in 2012 und SASE (Secure Access Service Edge) im Jahr 2019. Infolgedessen haben sich IT- und Sicherheitsorganisationen mit drei grundlegenden Fragen auseinandergesetzt:

Frage eins: Wo soll der Breakout zum Internet platziert werden?

Bevor WLAN allgegenwärtig wurde, war es üblich, den gesamten Internetverkehr über private Netzwerke zu leiten WAN an einen zentralen Ort, an dem eine Ansammlung von Firewalls den Umfang des Gebäudes schützen würdeerperheben. Allerdings als Wi-Fi und cloud Die Akzeptanz nahm zu, und das Backhauling riesiger Mengen an Internetverkehr über teure private Verbindungen begann, die Anwendungsleistung zu beeinträchtigen. Infolgedessen gibt es einen zunehmenden Trend, den Internet-Breakout in Zweigstellen zu platzieren und dort Firewalls einzusetzen, trotz der zusätzlichen Kosten und des erhöhten Sicherheitsrisikos. Cloud Security kam 2008 zur Rettung und bot eine ideale Lösung für kleinere Büros und Remote-Mitarbeiter, die es ihnen ermöglichte, Firewalls von lokalen Standorten fernzuhalten und den Aufwand für Remote-Benutzer zu eliminieren. Für große Standorte und Rechenzentren blieb die lokale NextGen-Firewall bestehen, was die Herausforderung darstellte, dass die Sicherheitsrichtlinien nun aufgeteilt waren cloud und Sicherheit vor Ort.

Frage zwei: Wie kann günstigeres Internet genutzt werden? slash enterperhebt euch WAN Kosten?

Aus Einfachheits- und Sicherheitsgründen haben die meisten Unternehmen davon abgesehen, ihre Büros direkt an das Internet anzuschließen. Allerdings als Wi-Fi und cloud Die Einführung zwang die Hände von IT-Managern und das Internet wurde in allen Büros eingeführt. Die Internetanbindung wurde zunehmend als Chance dazu gesehen slash WAN Kosten. Dies treibt die Einführung von voran SD-WAN, das Pfadsteuerungs- und Optimierungsfunktionen nutzte, um die erforderliche Anwendungsleistung unter Verwendung des optimalen Pfads (Internet oder MPLS) wo erforderlich. Der größte Vorteil von SD-WAN war die Kostenreduzierung durch die Reduzierung des Bedarfs an teuren (und unflexiblen) MPLS so viel wie möglich durch Regie WAN Datenverkehr über Internetleitungen. Heute haben viele Unternehmen sogar abgeschafft MPLS komplett entfernt und durch (doppelte) Internet-Links ersetzt. Allerdings handelt es sich beim Internet um eine Best-Effort-Technologie mit inkonsistenten Latenzen und ohne Bandbreitengarantien. Dies hat den wachsenden Bedarf an einem verbesserten Internet mit einer Verfügbarkeitsgarantie und vorhersehbareren Latenzen geschaffen. Darüber hinaus mit der Explosion von Apps auf dem WAN, Netzwerkmanager want um alle Ursachen für eine unterdurchschnittliche Anwendungsleistung zu beseitigen. Mit der zunehmenden ortsunabhängigen Arbeit wurde außerdem klar, dass Remote-Mitarbeiter die gleichen Erfahrungen machen müssen wie Büroangestellte. Traditionell SD-WAN Lösungen konzentrierten sich hauptsächlich auf Bürokonnektivität, was häufig zu einer erhöhten Netzwerkkomplexität und einem höheren Verwaltungsaufwand führte.

Frage drei: Was cloudDie Onramp-Architektur passt sich den ständigen Veränderungen am besten an cloud braucht?

Mit der weit verbreiteten Annahme von cloud Dienstleistungen stehen Unternehmen nun vor der Herausforderung, die Verbindungen zwischen ihnen zu verwalten WAN und cloud Anbieter. Dies erfordert spezifische cloud-onramps, die Verbindungen von mehreren Büros und Remote-Benutzern auf einem einzigen Link zu einem bestimmten Standort zusammenfassen cloud Anbieter IaaS Cloud-Auffahrten sind kostspielig, da jede Auffahrt bestimmte Sammelpunkte an einem bestimmten Standort erfordert. Darüber hinaus diese cloud-onramps müssen in den gesamten Sicherheitsrahmen des Unternehmens passen, der häufig eine Kombination aus lokalen Firewalls und umfasst cloud Sicherheit, die sowohl den Internet-Breakout-Anwendungsfall als auch Site-to-Site-Verbindungen abdeckt.

Das Endergebnis: IT-Organisationen bleiben bei Frankenstein Networks hängen.“

IT-Organisationen hatten Schwierigkeiten, einfache Antworten auf die drei oben genannten Fragen zu finden, und stehen nun vor einer komplexen und herausfordernden Situation. Übrig bleibt ihnen ein Flickenteppich aus separaten Implementierungen für SDWAN zur Anbindung von Filialen, cloud-onramps und Sicherheitsimplementierungen für cloud und Sicherheit vor Ort. Diese unterschiedlichen Implementierungen stammen häufig von mehreren Anbietern und verfügen über separate Verwaltungstools, was zu einer komplexen und umständlichen Lösung für die Verwaltung und Wartung führt. Dieses „Frankenstein-Netzwerk“ ist komplex und führt zu einer mangelhaften Leistung, inkonsistenten Sicherheitsrichtlinien sowie einem Mangel an Transparenz und Kontrolle, was es schwierig macht, Probleme schnell und effizient zu lösen.

Die typischen Frankenstein-Netzwerke von heute

"Aryaka SASE Lösung: Das Ende von Frankenstein Networks“

Der Aufstieg der Frankenstein-Netzwerke hat dazu geführt, dass IT-Organisationen nach einer Lösung suchen SASE hat sich als Antwort herausgestellt. Aryaka's Ansatz zu SASE beginnt mit einer leistungsstarken Netzwerkgrundlage, die sichere Verbindungen zwischen Benutzern und Anwendungen unabhängig vom Standort ermöglicht, und das alles unter einer Reihe vollständig einheitlicher Richtlinien für Netzwerk und Sicherheit. Durch die Durchsetzung von Sicherheitsrichtlinien so nah wie möglich an Benutzern und Anwendungen, sei es im cloud oder vor Ort werden Leistungsengpässe unter Einhaltung der Zero-Trust-Prinzipien beseitigt. Die Netzwerkgrundlage muss das unflexible Flickwerk separater Netzwerke beseitigen, die Zweigstellen, Benutzer, Rechenzentren usw. verbinden cloud und als Verbrauchsmaterial geliefert werden cloud Service, einschließlich On-Premises-Funktionalität. Darüber hinaus muss eine flexible Netzwerkinfrastruktur zur Optimierung drei Serviceebenen bieten WAN Ausgaben: Best-Effort-Internet, Better-than-Internet und Better-than-InternetMPLS, während Altlasten vollständig beseitigt werden MPLS. Es ist oft erwähnenswert, dass es sich um einen einzigen Anbieter handelt SASE Implementierungen scheinen zu sein SASE Lösungen auf der oberflächlichen Ebene, aber unter der Oberflaeche können sie immer noch Frankenstein-Netzwerke sein, die die zugrunde liegende Architektur nicht bereinigt haben.

Aryaka's Unified SASE ona FlexCore Foundation

Das outcoMesser bzw AryakaDer Ansatz von bietet eine einfach zu konsumierende Lösung SASE Lösung, von der Kunden profitieren, indem sie allen Benutzern, Anwendungen und Workloads ein äußerst sicheres und leistungsstarkes Erlebnis bietet. Dieser einfache Verzehr wird durch a cloud-native Infrastruktur bestehend aus deterministischer Steuerung der Netzwerkunterlage, kombiniert mit einer Single-Path-Architektur aus Netzwerk-, Optimierungs- und Sicherheitsfunktionen mit integrierten Service-Workflows. Agilität und Flexibilität sind die grundlegenden Ergebnisse für Kunden, da sie nun ihre Netzwerk- und Sicherheitsinfrastruktur im Einklang mit der nie endenden digitalen Transformation weiterentwickeln können. Darüber hinaus können Benutzer mit diesem Ansatz schnell umziehen und Zweigstellen verlegen, ohne ständig Technologien und Anbieter alle paar Jahre austauschen zu müssen, wenn sich neue Herausforderungen ergeben. Zudem teuer cloud-Auffahrten können eliminiert werden, ohne dass kostspielige Upgrades der Netzwerkinfrastruktur erforderlich sind. Netzwerk SLAs (Service Level Agreements), die von „Best Effort“ bis hin zu garantierter Anwendungsleistung reichen, können je nach Benutzeranforderungen und Art der Anwendungen sofort geändert werden. Aryaka SASE LösungMit seiner einfachen Nutzung, Agilität, Flexibilität und verwalteten Diensten bietet es Kunden ein leistungsstarkes Tool, um Frankenstein-Netzwerke zu eliminieren und die Kontrolle über ihre Netzwerk- und Sicherheitsinfrastruktur zu übernehmen.

Über den Autor

Hugo Vliegen
"Hugo Vliegen fungiert als Senior Vice-President für Produktmanagement bei Aryaka Networks. Hugo verfügt über mehr als 25 Jahre Erfahrung in Führungspositionen im Marketing- und Technologiebereich bei Startups und Fortune-100-Unternehmen. Hugo liebt Wandern und Jazz-Piano-Improvisationen.