Software-Defined Branch をセキュリティで保護する Aryaka ゾーンとパートナー ソリューション

先週ブログに書きました Aryaka HybridWAN および ent とのインターネット接続を実現する革新的なアプローチerp上昇クラス SLAs 支店へ。 もちろん、インターネットに支店を開設するとすぐに、セキュリティが大きな懸念事項になります。

になると のセキュリティ SD-WAN私たちの業界には XNUMX つの一般的なアプローチがあることが簡単にわかります。

  • 統合ソリューションの姿勢、つまり「あなたは私のものを手に入れるべきです」 SD-WAN なぜなら、それは私の統合セキュリティ ソリューションとも統合されているため、他の人からセキュリティを得る必要がなくなります。 信じてください、あなたのニーズにぴったりです。」 この姿勢は世界では非常に一般的です SD-WAN しかし、これは明らかにロックイン戦略を表しており、社会に悪影響を与える可能性があります。erpライズの特定のセキュリティ設定とニーズ。
  • オープン ソリューションの姿勢、つまり「私たちは SD-WAN 企業は、ほとんどの企業がそれを理解していますerp企業は、特定のニーズに合わせて多層セキュリティ アプローチを調整する必要があるため、いくつかの基本的なセキュリティ機能を提供しますが、オープンな姿勢を維持し、顧客がセキュリティ ソリューションを真にカスタマイズします。」

Aryaka   SD-WAN オープン セキュリティ ソリューションの姿勢にしっかりと同意している企業です。 理由は? 何よりもまず、当社は顧客第一の企業です。 私たちの の状態 WAN 2019 レポートは、セキュリティがすべての企業にとっての最大の懸念事項であることを確証しています。erp上昇 展開する SD-WAN、耳鼻咽喉科の大多数erp上昇には選択の力が必要です。 腸内環境に至るまでのさまざまな理由により、erpアーキテクチャに関する懸念は規制上のニーズにまで及び、単一のセキュリティ ソリューションですべてのセキュリティをカバーできることはほとんどありません。erpライズのニーズ。 複数の業界アナリストも、セキュリティに対する多層的なアプローチの必要性を繰り返し証明しています。

Aryakaのセキュリティに対するアプローチはオープンかつ単純です。

まず、セキュリティの基本的な側面があります。 ブランチでは、基本的なステートフル ファイアウォールとポリシーベースのセグメンテーションが必要です。 当社では両方の機能をブランチ デバイスに統合しています。 ANAP (Aryaka Network Access Point)。 これを機能と呼びます Aryaka ゾーン、そして私たちはそれを私たちの ANAP 無料の基本機能として。 ゾーンは、基本的なアクセス セキュリティのためのステートフル ファイアウォールを提供し、ブランチを外部からセグメント化します。 さらに、ゾーンでは、ポリシーに基づいてトラフィックの厳密な内部セグメント化を作成します。これは通常、パブリック インターネット (ゲスト WiFi、コンシューマー アプリなど) を厳密に分離することを意味します。 cloud セキュリティ、DMZ、企業トラフィック。 当社のポリシーは、ブランチ内で最大 32 のゾーンに対応できるように柔軟です。 活用できます Aryaka ゾーンは、東西のセグメンテーションだけでなく、ブランチ内またはブランチ間のセグメント間の制限された安全な通信を強制するためにも使用されます。

ソフトウェア定義ブランチ

第二に、 Aryaka パートナーと cloud セキュリティリーダーのような Zscaler, Palo Alto Networks, Symantec など、選択肢と簡単な統合を提供するためのものです。

しかし、アーキテクチャの有効化に戻ります。VLAN ベースのセグメンテーションは優れていますが、VRF (仮想ルーティングおよび転送) と呼ばれるレイヤー 3 でのセグメンテーションを必要とする多くのアプリケーション ケースがあります。 VRF を使用したレイヤ 3 セグメンテーションの古典的な使用例は、マルチテナントです。 私たちがその機能も提供していると言っても驚かないでしょう。それは私たちの製品にも含まれています。 ANAP.

アーキテクチャ的には、多層セグメンテーションを実装し、包括的なポリシー フレームワークをサポートすると、マイクロセグメンテーション アーキテクチャがサポートされることになります。 でも聞いてください。 Aryaka は、セキュリティに対するいわゆるゼロ トラスト アプローチをサポートするマイクロセグメンテーション ソリューションのスタック全体を提供するわけではありません。 L2 と L3 でアーキテクチャの有効化を提供します。 L2/3 の基本的なマイクロセグメンテーション機能を、いわゆるゼロ トラスト体制を実現するための包括的なフレームワークに結び付ける、より高いレベルの業界の事実上の標準のアイデンティティおよびポリシー フレームワークがあります。

マイクロセグメンテーションとゼロトラストは切り離せないもので、一方について話すとすぐに業界の専門家がもう一方について質問するでしょう。 では、ゼロトラストとは何でしょうか? 最近の多くのことと同様、業界標準は存在しないので、簡単に説明します。 ゼロトラスト これは、何者も内部への侵入を許可しないセキュリティ体制です。erp身元が確認されない限り上昇し、アクセスが許可されると、ポリシーを介してネットワーク内の選択されたいくつかのマイクロセグメントにマッピングされます。

ゼロ トラストは、IP ネットワークによって可能になったユニバーサル接続の前提に対する反対運動であると言えます。 IP のユニバーサル接続スタックは業界革命を可能にしましたが、そのユニバーサル接続は欠点になりました。 その結果、私たちはユニバーサル接続を打ち破り始めました。 ファイアウォールが最初に登場しました。 侵入検知が続きました。 統合脅威管理が次の目標でした。 しかし、よく考えてみると、それらはすべて受動的な防御姿勢です。 ゼロトラストは、企業における破壊的で攻撃的な動きを表しますerpセキュリティアーキテクチャを強化します。

ゼロトラスト アーキテクチャについてもう XNUMX つ注意してください。明らかに、ゼロ トラスト アーキテクチャには、スタックに関与するすべてのテクノロジー ベンダーからの非常にオープンなアプローチが必要です。単一のベンダーがすべてのエンティティをカバーすることはできません。erpドメインとあらゆるテクノロジーのスタック層が上昇します。 明らかに、 SD-WAN 単一の社内セキュリティ ソリューションを提唱するベンダーは、私たちが向かう方向に乗り遅れています。erpセキュリティを高めます。

要約すると、次のようになります。 Aryakaの多層セキュリティに対するオープンなアプローチは、企業が必要とする選択肢を提供します。erpが好むものであり、新たなゼロトラスト セキュリティ体制が基礎的なイネーブラーとして必要としているものです。

著者について

ポール・リーゼンバーグ

Paul はシニアマネージャーです Aryakaのプロダクト マーケティング チーム。 Paul は、製品マーケティング、製品管理、セールス エンジニアリング、ビジネス開発、ソフトウェア エンジニアリングにおいて 20 年以上の経験を持っています。 Cisco、LiveAction、Bivio Networks、StrataCom。 ポールはスキューバ ダイビング、​​オートバイ、オープン ソフトウェア プロジェクト、油絵を楽しんでいます。

共著者について

ゴクル・スリヴィクラマン・ナイル

ゴクル・スリヴィクラマン・ナイル

ゴクールは、次の主任プロダクト マネージャーです。 Aryakaの製品管理チーム。 彼は、セキュリティ、ネットワーキング、 SD-WAN そしてネットワーク仮想化。

著者,

ポール・リーゼンベルグとゴクル・ナイル
ポールは取締役です Aryakaの製品ソリューション チーム。 Paul は、製品マーケティング、製品管理、セールス エンジニアリング、ビジネス開発、ソフトウェア エンジニアリングにおいて 20 年以上の経験を持っています。 Cisco、LiveAction、Bivio Networks、StrataCom。 ポールはスキューバ ダイビング、​​オートバイ、オープン ソフトウェア プロジェクト、油絵を楽しんでいます。