阿頼耶識

SASE アーキテクチャ

要素が何を構成するのかを学ぶ SASE, SASE。 の関係と違いを理解する SASE, SD-WAN、SSE、およびライフサイクル サービスの役割。

の XNUMX つの主なコンポーネントは何ですか? SASE フレームワーク?

何ですか SASEの建築? の XNUMX つの主なコンポーネント SASE フレームワークは SASE ネットワーク 及び SASE セキュリティ、両方ともクラウドベースのモデルにブレンドされています。 これは、スケール、シンプルさ、スケーラビリティ、最適化など、クラウドのすべてのメリットを享受できることを意味します。 TCO (総所有コスト) – ネットワークとセキュリティに適用できるようになりました。 これにより、エンタープライズが要求する導入と利用が容易になります。erpあらゆるサイズのライズ。

のコア機能 SASE ネットワーキングを含む SD-WAN (Software-Defined Wide-Area Network) により接続、アプリケーションの最適化、マルチクラウド アクセスが実現され、セキュリティには FWAAS (Firewall as-a-service)、SWG (Secure Web Gateway)、 CASB (クラウド アクセス セキュリティ ブローカー)、ZTNA (ゼロ トラスト ネットワーク アクセス)、ウイルス対策およびマルウェアの検査など。 勝利の属性は、 SASE それは、これらすべてを組み合わせて、XNUMX つの最適なクラウドベースのインフラストラクチャとして提供できることです。 と SASE ネットワーキングと SASE セキュリティは XNUMX つのテクノロジーに組み込まれており、一方がなければもう一方は存在しません。

の XNUMX 番目の要素に対する Aryaka のアプローチ SASE

アリヤカが見るのは、 SASE 二本足のスツールではなく、三本足のスツールとしてのフレームワーク。 アリヤカさんによれば、 SASE コンポーネントには、最初の XNUMX つと同じくらい重要な XNUMX 番目の脚が含まれています。 そしてこの要素は「ライフサイクル サービス」と呼ばれます。 これは社内では無視されることがよくあります SASE これは、導入を加速し、障壁を取り除き、より生産性が高く安全なハイブリッド ワークフォースを実現するために重要です。 設計、実装からオーケストレーションおよび管理に至るまで、統合されたライフサイクル サービスに重点を置いています。 SASE ソリューションは大きな違いを生む可能性があります。 たとえば、従来のハブアンドスポーク ベンダー チームでは数週間から数か月かかる一般的なトラブルシューティングが、ワンストップ マネージド サービス パートナーであれば、わずか数時間から数日で特定して修復できるため、時間と費用の両方を節約できます。

管理 SASE アーキテクチャ

SASE 及び SD-WAN

  • 両者はどのようにつながっているのでしょうか?

SASE v / s SD-WAN という質問はよくあるものです。 SD-WAN 及び SASE 私たちが思っている以上に密接につながっています。 アン SD-WAN より広範な要素の基礎となる要素です SASE フレームワーク。 エントの管理を簡素化するように設計されています。erp上昇 WANワークロードと従業員が劇的に変化するにつれて、管理は時間の経過とともにますます複雑になり、面倒になりました。 明らかなことは、 SASE 無し SD-WAN Gartner が最近強調したように、接続性は空虚な約束だからです。

この接続は、強固で安定した接続を活用します。 SASE ネットワークは、アプリケーションのパフォーマンスと生産性を実現するために必要なものです。erp需要が高まります。 PoP中心のサービスを構築 SD-WAN サービス、エンタープライズerp追加のセキュリティ機能が利用可能になると、クラウド エッジで簡単に消費する可能性があります。 このタイプのエッジ制御はすべてを一度に行う必要はなく、状況に応じて段階的に導入できます。erpライズ独自の要件。

管理 SASE アーキテクチャ

SASE とSSE

  • SSEとは何ですか?

SSE (Secure Services Edge) は、次のサブセットです。 SASE Gartner が 2021 年に定義した機能。本質的には、 SASE などのネットワーク サービスと組み合わせて実装できるセキュリティ サービス SD-WAN 完全なソリューションを提供します。 簡単に言えば、SSE はセキュリティ面に焦点を当てたものです。 SASE.

  • SSE のコア コンポーネントは何ですか?

SSE は、特にセキュリティ サービスが展開されるネットワークのエッジを指します。 SSE は、ent が接続されるポイントです。erpライズ ネットワークはインターネットまたはクラウドに接続し、エンタープライズを保護するセキュリティ サービスが提供される場所です。erp外部の脅威からネットワークを強化します。 そのコアコンポーネントには次のものが含まれます。

  1. ファイアウォール: 事前定義されたセキュリティ ルールに基づいて、送受信されるネットワーク トラフィックを監視および制御するネットワーク セキュリティ システム。
  2. 安全なWebゲートウェイ: Web コンテンツ フィルタリング、マルウェア保護、および URL Web ベースの脅威から保護するためのフィルタリング。
  3. VPN: リモート ユーザーまたはサイトを ENT に接続する安全な方法erpインターネット上のネットワークを立ち上げます。 VPN■ 転送中のデータを保護する暗号化された通信チャネルを提供します。
  4. ZTNA: ユーザーやデバイスは信頼されるべきではなく、アクセスは知る必要がある場合にのみ許可されるべきであると想定するセキュリティ モデル。 ID ベースのアクセス制御を使用して、承認されたユーザーのみがリソースにアクセスできるようにします。
  5. CASB: クラウド サービスとアプリケーションの可視性と制御を提供するセキュリティ ソリューション。 セキュリティ ポリシーを適用し、データ漏洩やマルウェアなどのクラウドベースの脅威から保護します。
  6. DLP (日付紛失防止): 機密データが耳鼻咽喉科から流出するのを防ぐように設計されたソリューションerp上昇ネットワーク。 移動中のデータ、保存中のデータ、および使用中のデータを監視して、データが漏洩したり盗まれたりしないようにします。

取り付けガイドを参照してください。 ソリューション概要 Aryaka Secure Service Edge がインテリジェントなハイブリッド エッジを実現する方法の詳細については、


  • ZTNAの重要性

ネットワーク アクセスとセキュリティに対する Aryaka のゼロトラスト アプローチは、 SASE 建築。 このセキュリティ モデルでは、ネットワーク内のすべてが信頼できると想定する従来の境界ベースのセキュリティ モデルとは対照的に、アプリケーションまたはネットワーク リソースへのアクセスを許可する前に、すべてのユーザーとデバイスの検証が必要です。 ZTNAを搭載した状態 SASE、クラウドまたはオンプレミスでホストされているアプリケーションとサービスへの安全なアクセスが提供されます。 ZTNA は基本的に、ユーザーとデバイスが使用を許可されたリソースにのみアクセスできるようにし、盗聴やその他のセキュリティ脅威から保護するためにすべての接続が暗号化されることを保証します。 ZTNAと他のものを組み合わせることで SASE SWG などのコンポーネント、 CASB, SD-WANなど、組織は、あらゆる場所およびあらゆるデバイスからアプリケーションやサービスへの安全なアクセスを提供する包括的なセキュリティ アーキテクチャを構築できます。

重要な要素の XNUMX つ SASE ゼロトラスト原則の適用です。 ゼロトラストの多くの定義を解読するためには、ウェビナーを視聴し、ブログを読んでください。