SASE Architektur

Erfahren Sie, was Elemente ausmachen SASE, SASE. Verstehen Sie die Beziehung und den Unterschied zwischen SASE, SD-WAN, SSE und die Rolle von Lifecycle Services.

Was sind die beiden Hauptbestandteile des SASE Rahmen?

Was ist SASE's Architektur? Die beiden Hauptbestandteile der SASE Rahmen sind SASE Netzwerk und SASE Sicherheitdienst, beides gemischt in a cloud-basiertes Modell. Das bedeutet, dass alle Vorteile des cloud – Maßstab, Einfachheit, Skalierbarkeit und optimal TCO (Gesamtbetriebskosten) – kann jetzt auf Netzwerk und Sicherheit angewendet werden. Dies führt zu der von ent geforderten einfachen Bereitstellung und NutzungerpAnstiege aller Größen.

Die Kernkompetenzen von SASE Networking umfassen SD-WAN (Software-Defined Wide-Area Network) für Konnektivität, Anwendungsoptimierung und Multi-cloud Zugriff, während die Sicherheit FWAAS (Firewall as-a-Service), SWG (Secure Web Gateway) umfasst, CASB (Cloud Access Security Brokers), ZTNA (Zero Trust Network Access), Antiviren- und Malware-Inspektion und andere. Das gewinnende Attribut von SASE ist, dass es gelingt, all dies zu kombinieren und als ein Ganzes optimal zu liefern cloud-basierte Infrastruktur. Mit SASE Vernetzung und SASE Sicherheit vereint in einer Technologie, das eine existiert nicht ohne das andere.

AryakaHerangehensweise an die dritte Komponente von SASE

Aryaka sieht die SASE Rahmen nicht als zweibeiniger, sondern als dreibeiniger Hocker. Entsprechend Aryaka, der SASE Zu den Bestandteilen gehört ein drittes Bein, das genauso wichtig ist wie die ersten beiden. Und dieses Element heißt „Lifecycle Services“. Dies wird in der Praxis oft vernachlässigt SASE Komponenten und ist entscheidend für die Beschleunigung der Einführung, die Beseitigung von Hindernissen und die Ermöglichung einer produktiveren und sichereren hybriden Belegschaft. Ein Schwerpunkt auf integrierten Lebenszyklusdiensten, vom Entwurf über die Implementierung bis hin zur Orchestrierung und Verwaltung eines SASE Lösung kann einen erheblichen Unterschied ausmachen. So kann ein One-Stop-Managed-Service-Partner für die Identifizierung und Behebung gängiger Probleme, für die ein herkömmliches Hub-and-Spoke-Anbieterteam Wochen und Monate benötigt, nur Stunden und Tage benötigen, was sowohl Zeit als auch Geld spart.

Managed SASE Architektur

SASE und SD-WAN

  • Wie hängen die beiden zusammen?

Die SASE v / s SD-WAN Die Frage kommt häufig vor. SD-WAN und SASE sind enger miteinander verbunden, als wir denken. Ein SD-WAN ist ein grundlegendes Element eines umfassenderen SASE Rahmen. Es ist so konzipiert, dass es die Verwaltung von HNO erheblich vereinfachterperhebt euch WANs, deren Verwaltung im Laufe der Zeit immer komplexer und umständlicher wurde, da sich Arbeitsbelastungen und Belegschaften dramatisch verändert haben. Was klar ist, ist das SASE ohne SD-WAN Denn Konnektivität ist ein leeres Versprechen, wie Gartner kürzlich betonte.

Diese Konnektivität ist solide und stabil SASE Netzwerk ist das, was erforderlich ist, um die Anwendungsleistung und -produktivität bereitzustellenerpsteigt die Nachfrage. Aufbauend auf einem PoP-zentrierten Service SD-WAN Dienst, EnterpAnstiege können leicht zusätzliche Sicherheitsfunktionen verbrauchen cloud Edge, sobald sie verfügbar sind. Diese Art der Kantenkontrolle muss nicht alle auf einmal erfolgen und kann basierend auf der Ent-Phase schrittweise eingeführt werdenerpdie einzigartigen Anforderungen von Rise erfüllen.

Managed SASE Architektur

SASE und SSE

  • Was ist SSE?

SSE (Secure Services Edge) ist eine Teilmenge von SASE Fähigkeiten, wie von Gartner im Jahr 2021 definiert. Es handelt sich im Wesentlichen um eine Sammlung von SASE Sicherheitsdienste, die zusammen mit Netzwerkdiensten wie implementiert werden können SD-WAN eine Komplettlösung anzubieten. Vereinfacht ausgedrückt ist SSE der fokussierte Sicherheitsaspekt von SASE.

  • Was sind die Kernkomponenten von SSE?

SSE bezieht sich speziell auf den Rand des Netzwerks, an dem Sicherheitsdienste bereitgestellt werden. Der SSE ist der Punkt, an dem die enterpRise-Netzwerk verbindet sich mit dem Internet oder cloud, und hier werden Sicherheitsdienste zum Schutz des Personals bereitgestellterpSchutz des Netzwerks vor externen Bedrohungen. Zu seinen Kernkomponenten gehören:

  1. Firewall: ein Netzwerksicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr auf der Grundlage vordefinierter Sicherheitsregeln überwacht und steuert.
  2. Sicheres Web-Gateway: eine Sicherheitslösung, die Webinhaltsfilterung, Malware-Schutz usw. bietet URL Filterung zum Schutz vor webbasierten Bedrohungen.
  3. VPN: eine sichere Möglichkeit, entfernte Benutzer oder Standorte mit dem Ent zu verbindenerpNetzwerk über das Internet aufbauen. VPNs bieten verschlüsselte Kommunikationskanäle, die die Daten während der Übertragung schützen.
  4. ZTNA: Ein Sicherheitsmodell, das davon ausgeht, dass keinem Benutzer oder Gerät vertraut werden sollte und der Zugriff nur auf der Grundlage des „Need-to-know“-Prinzips gewährt werden sollte. Mithilfe identitätsbasierter Zugriffskontrollen wird sichergestellt, dass nur autorisierte Benutzer auf Ressourcen zugreifen können.
  5. CASB: eine Sicherheitslösung, die Transparenz und Kontrolle bietet cloud Dienstleistungen und Anwendungen. Sie setzen Sicherheitsrichtlinien durch und schützen davor cloud-basierte Bedrohungen wie Datenlecks und Malware.
  6. DLP (Date Loss Prevention): Lösungen, die verhindern sollen, dass sensible Daten das Unternehmen verlassenerpAufstiegsnetzwerk. Sie überwachen übertragene, ruhende und verwendete Daten, um sicherzustellen, dass sie nicht verloren gehen oder gestohlen werden.

Sie finden weitere Information unter den jeweiligen Lösungsbeschreibung Für weitere Informationen wie Aryaka Secure Service Edge ermöglicht einen intelligenten Hybrid Edge


  • Bedeutung von ZTNA

Der Zero-Trust-Ansatz von Aryaka Der Netzwerkzugriff und die Sicherheit sind eine entscheidende Komponente von SASE die Architektur. Dieses Sicherheitsmodell erfordert die Überprüfung jedes Benutzers und Geräts, bevor Zugriff auf eine Anwendung oder Netzwerkressource gewährt wird, im Gegensatz zum herkömmlichen perimeterbasierten Sicherheitsmodell, bei dem davon ausgegangen wird, dass alles innerhalb des Netzwerks vertrauenswürdig ist. Mit ZTNA drin SASEwird ein sicherer Zugriff auf Anwendungen und Dienste bereitgestellt, die im gehostet werden cloud oder vor Ort. ZTNA stellt im Wesentlichen sicher, dass Benutzer und Geräte nur auf die Ressourcen zugreifen können, zu deren Nutzung sie berechtigt sind, und dass alle Verbindungen verschlüsselt sind, um sie vor Abhören und anderen Sicherheitsbedrohungen zu schützen. Durch die Kombination von ZTNA mit anderen SASE Komponenten wie SWG, CASB, SD-WANusw. Unternehmen können eine umfassende Sicherheitsarchitektur aufbauen, die sicheren Zugriff auf Anwendungen und Dienste von jedem Standort und auf jedem Gerät aus ermöglicht.

Ein entscheidendes Element von SASE ist die Anwendung der Zero-Trust-Prinzipien. Wenn Sie Hilfe beim Entschlüsseln der vielen Definitionen von Zero Trust benötigen, schauen Sie sich das Webinar an und lesen Sie den Blog.