SASE: Ein Realitätscheck

sase

Kennen Sie den Klassiker? IndiaGibt es eine Fabel, in der sechs Blinde verschiedene Teile eines Elefanten berühren, um dann zu völlig unterschiedlichen Vorstellungen davon zu gelangen, was ein Elefant ist? Die Geschichte lässt Sie darüber nachdenken, ob man allein auf der Grundlage einer subjektiven Erfahrung uneingeschränkte Autorität zu einem Thema beanspruchen kann?

Bevor ich Ihnen erzähle, wie diese Erzählung auf die Gegenwart zutrifft SASE Landschaft, nehmen wir uns einen Moment Zeit, um John Godfrey Saxes eingängige Version von „Blind Men and the Elephant“ zu genießen:

Es waren sechs Männer aus Indostan,
Zum Lernen viel geneigt,
Wer ging, um den Elefanten zu sehen?
(Obwohl alle blind waren),
Das jeweils durch Beobachtung
Könnte seinen Geist befriedigen.

Der Secure Access Service Edge oder SASE (ausgesprochen „frech“), wie von Gartner definiert, war im vergangenen Jahr das Trendthema sowohl in der Sicherheits- als auch in der Netzwerkbranche. Und das aus guten Gründen. EnterpRises haben an beiden Enden die Kerze angezündet, um mit den weitreichenden Initiativen zur digitalen Transformation Schritt zu halten, die Netzwerke und Sicherheit umfassen, und mit den begrenzten Ressourcen und Budgets, die ihnen zur Verfügung stehenisposal.

Das ohnehin schon überlastete Netzwerkteam versuchte sich anzupassen SaaS Anwendungen, Multi-cloud Umgebungen, IoT und Big-Data-Initiativen haben nun die Aufgabe, zahlreichen Remote-Benutzern und -Geräten, die versuchen, von zu Hause und von anderen Standorten aus auf diese Geschäftsanwendungen zuzugreifen, schnellen und zuverlässigen Zugriff auf all diese Dienste und Anwendungen zu ermöglichen. Das Letzte, was sie wanEs gab mehr Komplexität und Trends, mit denen man Schritt halten musste. Aber vielleicht ist es aufgrund dieser Hektik der beste Zeitpunkt für eine Adoption SASE.

SASE entschlüsseln

Bevor wir uns mit dem „Warum“ und „Wie“ befassen, ist es wichtig, zunächst zu verstehen, was ist SASE? Es ist ein EnterpRise-Technologie-Architektur und -Kategorie, die 2019 von Gartner eingeführt wurde. Laut Gartner ist die Kurzdefinition von SASE besteht darin, dass es die Funktionen von Netzwerk- und Sicherheitspunktlösungen zu einem einheitlichen, globalen System zusammenführt cloud nativer Dienst. Es ist eine architektonische Weiterentwicklung von enterpSteigern Sie die Vernetzung und Sicherheit, die einen anpassungsfähigen und agilen Service für das digitale Unternehmen ermöglichen.

Zu viel Fachjargon? Einfach ausgedrückt – die primitive Hub-and-Spoke-Methode zum Pumpen aller Zweige und cloud Der Datenverkehr durch das Unternehmensrechenzentrum zur Gewährleistung der Sicherheit reicht nicht mehr aus. Es ist auch nicht sinnvoll, Netzwerk und Sicherheit als zwei getrennte Silos zu betrachten. SASE zielt darauf ab, den gleichen Netzwerksicherheits-Stack über das bereitzustellen cloudund stellen Sie sicher, dass die cloud Der native Datenverkehr muss nicht unbedingt die Unternehmensnetzwerke erreichen. Aber warten Sie ... es ist nicht so einfach. Es gibt einen Grund, warum ich diesen Blog mit dieser Elefantengeschichte begonnen habe.

Vor dem traditionellen Ansatz
Nach der SASE

Zu viele Köche verderben den Kuchen

Wenn du googelst "Was ist SASE? ", erhalten Sie wahrscheinlich zehn verschiedene Beschreibungen, die von zehn verschiedenen Personen zugeschnitten sind SASE Anbieter, die zu ihren Erzählungen passen. Während die Neuheit von SASE Trägt zur Verwirrung bei, man muss unbedingt verstehen, was SASE steht wirklich dafür.

SASE ist nicht nur die Konvergenz von Netzwerk und Sicherheit. Die Idee dahinter SASE geht über das Konzept der Konsolidierung hinaus und untersucht, wie diese konvergierte Lösung aussehen, sich anfühlen und bereitgestellt werden sollte. Dein SASE Die Blaupause sollte einen starken Schwerpunkt auf a haben cloud-basiertes Servicemodell von einem einzigen Managed Service Provider.

Darüber hinaus, obwohl SASE wird verallgemeinert als a cloud Für den bereitgestellten Service kann es Szenarien geben, in denen eine Organisation diese ergänzen muss cloud-basierte Lösung mit einer physischen Lösung für bessere Ergebnisse. Zum Beispiel die Notwendigkeit von Edge-Sicherheit bei der Verarbeitung sensibler Daten, anstatt die Daten dorthin zu verschieben cloud für die Inspektion. Diese Verschmelzung von physischem und cloud Die bereitgestellten Sicherheitsfunktionen verankern die Rolle von SASE tief in das Netzwerk, anstatt die Sicherheit auf ein vollständig isoliertes System am Rande oder im Netzwerk auszulagern cloud.

Warum es ist SASE und SD-WANSteigern Sie Ihren Umsatz, nicht Ihre SASE vs SD-WAN

Es ist lustig, wie SASE Angebote werden als Nachfolger von gehypt SD-WAN Technologie. Wenn überhaupt, ergänzen sie sich gegenseitig. A SASE konvergiert cloud Sicherheit mit umfassenden WAN Fähigkeiten, und wenn sie im richtigen Verhältnis gemischt werden, sorgt sie für die größtmögliche Effizienz im Verkehrsfluss und die Anpassungsfähigkeit an die Cybersicherheit.

Während SASE Während die Latenz von den Backhaul-Architekturen über lokale Internet-Breakouts verringert wird, trägt es wenig dazu bei, die Unvorhersehbarkeit des öffentlichen Internets zu beseitigen. Wie stellen Sie sicher, dass Ihre geschäftskritischen Anwendungen Vorrang vor dem YouTube-Verkehr haben? Darüber hinaus benötigen Sie immer noch die Leistung des Edge Computing für die Konnektivität von Zweig zu DC oder Zweig zu Zweig, da viele datensensible Geschäftsanwendungen nicht auf den verlagert werden cloud irgendwann bald. SD-WAN ist von zentraler Bedeutung für die Netzwerkfunktionalität SASE konvergiert es mit anderen Sicherheitsdiensten wie Secure Web Gateway (SWG), Zero Trust Network Access (ZTNA), FWaaS und Cloud Zugriffssicherheitsbroker (CASB) als Kernkompetenzen. Mit vereinten Kräften hat es das Potenzial, ein Ganzheitliches zu schaffen WAN Konnektivitäts- und Sicherheitslösung.

Aber spare ich dadurch Geld?

Unternehmen sind im Allgemeinen auf mehrere Punktprodukte angewiesen, um verschiedene verletzungsanfällige Netzwerkpunkte zu schützen. Dazu können Anwendungs-Firewalls gehören, VPN Geräte oder andere physische Produkte für verschiedene Standorte. Die meisten von ihnen verfügen über eigene Richtlinien, Protokolle, Schnittstellen und Support. Das Endergebnis? Eine unzusammenhängende Lösung mit administrativer Komplexität und höheren Betriebskosten.

SASE bietet Ihnen die Möglichkeit, dieses unzusammenhängende Modell zu beseitigen, das aus virtuellen und physischen Geräten verschiedener Anbieter besteht. Stattdessen bietet es ein einziges Hand-zu-Schüttel-Modell, wodurch die Kosten für verschiedene Geräte entfallen und die Unkosten gemindert werdenwanKomplexitäten, die an verschiedenen Integrationspunkten auftreten können. Das bedeutet auch, dass das IT-Personal, das es betreibt, reduziert werden muss. Letztendlich werden die Benutzer mit Sicherheit bessere Einsparungen erzielen.

Aryaka: Den Weg ebnen SASE

EnterpAnstiege benötigen die Möglichkeit der Wahl, um ihren architektonischen und/oder regulatorischen Anforderungen gerecht zu werden. AryakaDie Sicherheitsstrategie von hat sich schon immer darauf konzentriert, die Macht der Wahl zu bieten.

Eine Zugriffsfirewall innerhalb der ANAP, AryakaSecure Access Service Edge (SASE), bietet eine „Nord-Süd“-Steuerung in der Filiale. Aryaka Zones erweitert dies auf das LAN mit „Ost-West“-Sicherheit durch Standortsegmentierung mit richtlinienbasiertem Zugriff. Zusammen bilden die beiden Fähigkeiten ein Segment WAN Verkehr nach Aryaka und Internet, vom LAN-Verkehr, sowohl intern als auch in der DMZ.

AryakaSecure Access Service Edge (SASE)

Unsere Lösung integriert auch eine fortschrittliche Next-Generation-Firewall (NGFW) Funktionalität in Aryaka ANAP Servicekante CPE als VNF (Virtual Network Function). Aryaka kann mit den besten Anbietern zusammenarbeiten, um ent zu bietenerpbietet Lösungen an, die optimal auf ihre jeweilige Zielgruppe zugeschnitten sinderpsteigende Architektur und regulatorische Anforderungen.

Aryaka integriert mit Check Point CloudGuard Connect im Aryaka PoP, optimiert und sichert den gesamten Datenverkehr, der darauf landet. Eine dritte Funktion erweitert die Sicherheit auf die cloud bis Aryaka's Sicherheitspartner, einschließlich Zscaler, Palo Alto Networks und Symantec. Als Beispiel ein enterpAufstieg kann verbrauchen Zscalerist kostenlos cloud-basierte Sicherheit als Service, mit Aryaka den Verkehr angemessen lenken. Alternativ können Remote-Mitarbeiter darauf zugreifen Aryaka über Palo Altos Prisma Cloud Security Suite, die Authentifizierung und Beschleunigung bietet.

Die kombinierte Lösung ermöglicht eine enge Integration von Aryakaist vollständig verwaltet, cloud-zuerst WAN Fähigkeiten mit Check Point's Sicherheitslösungen. Es stellt die Bausteine ​​für ent bereiterpsteigt auf, um neue architektonische Ansätze zu übernehmen, wie z SASE, und nutzen Sie gleichzeitig den Service-Delivery-Footprint durch Aryaka's globale Service-Points-of-Presence (PoPs) und seine Vielfältigkeitcloud Netzwerkfähigkeiten. Und das alles wird als Service bereitgestellt.

Aryaka SASE Architektur

Parallel dazu ist die Aryaka Private Core bietet partitionierte Konnektivität für alle Enterpsteigt, verschlüsselt die Daten und schützt vor DDoS-Angriffen. Innerhalb der Branche enterpRises haben Zugriff auf die Syslog- und Netflow-Protokollierung und auf Netzwerkebene auf die MyAryaka cloud Das Portal bietet eine zentrale Oberfläche für die Konfiguration, Überwachung und den Zustand von Diensten.

Lassen Sie uns zum Abschluss noch auf den Elefanten im Raum eingehen. Sollten Sie das DIY oder a Vollständig verwalteter Ansatz für SASE? Es ist kein gut gehütetes Geheimnis, dass es ein komplexes Unterfangen ist, den Überblick über alle Aspekte zu behalten, die für die Konfiguration, den Betrieb und die Aktualisierung aller Elemente einer hochmodernen Sicherheitslösung erforderlich sind, und die Ihr IT-Team bis an die Grenzen belasten kann. Vor diesem Hintergrund ist es noch wichtiger SASE folgt dem cloud Paradigma, ein vollständig verwalteter Service, der dem OpEx folgt cloud Das Verbrauchsmodell passt besser zum Konzept und ist eine hervorragende Möglichkeit, IT-Ausgaben auf ein nutzungsbasiertes Pay-as-you-go-Modell umzustellen.

Ausführliche Informationen darüber, wie unsere Sicherheitsarchitektur aussieht, finden Sie in unserem Sicherheitsarchitektur white paper..

Want, um mehr über die am weitesten verbreiteten zu erfahren globale WAN Tendenzen? Registrieren Sie sich für unser Webinar und verstehen Sie, was IT- und Netzwerkexperten denken, welche Schwerpunkte sie haben und wie sich die Prioritäten im letzten Jahr verändert haben.

Über den Autor

Nishant Singh
Nishant Singh ist Produktmarketingmanager bei Aryaka und ein B2B-Marketing-Enthusiast, der es genießt, sein Publikum mit Produkten und Lösungen zu verbinden, die die traditionelle Art der Lösung von Geschäftsproblemen in Frage stellen. Als erfahrener Marketingprofi verfügt er über umfassende IT-Erfahrung in den Bereichen Networking, cloud, IoT und andere IT-Lösungstechnologien.