aryaka

SASE アーキテクチャ

要素が何を構成するのかを学ぶ SASE, SASE。 の関係と違いを理解する SASE, SD-WAN、SSE、およびライフサイクル サービスの役割。

の XNUMX つの主なコンポーネントは何ですか? SASE フレームワーク?

何ですか SASEの建築? の XNUMX つの主なコンポーネント SASE フレームワークは SASE ネットワーク > SASE セキュリティ、両方がブレンドされています cloudベースのモデル。 これは、次のすべての利点を意味します。 cloud – スケール、シンプルさ、拡張性、最適性 TCO (総所有コスト) – ネットワークとセキュリティに適用できるようになりました。 これにより、エンタープライズが要求する導入と利用が容易になります。erpあらゆるサイズのライズ。

のコア機能 SASE ネットワーキングを含む SD-WAN (Software-Defined Wide-Area Network) による接続、アプリケーションの最適化、およびマルチcloud アクセス、セキュリティには FWAAS (サービスとしてのファイアウォール)、SWG (セキュア Web ゲートウェイ)、 CASB (Cloud アクセス セキュリティ ブローカー)、ZTNA (ゼロ トラスト ネットワーク アクセス)、ウイルス対策およびマルウェアの検査など。 勝利の属性は、 SASE これらすべてを組み合わせて、最適な XNUMX つのものとして提供できるということです。 cloudベースのインフラストラクチャ。 と SASE ネットワーキングと SASE セキュリティは XNUMX つのテクノロジーに組み込まれており、一方がなければもう一方は存在しません。

Aryakaの XNUMX 番目のコンポーネントに対するアプローチ SASE

Aryaka ビュー SASE 二本足のスツールではなく、三本足のスツールとしてのフレームワーク。 によると Aryaka SASE コンポーネントには、最初の XNUMX つと同じくらい重要な XNUMX 番目の脚が含まれています。 そしてこの要素は「ライフサイクル サービス」と呼ばれます。 これは社内では無視されることがよくあります SASE これは、導入を加速し、障壁を取り除き、より生産性が高く安全なハイブリッド ワークフォースを実現するために重要です。 設計、実装からオーケストレーションおよび管理に至るまで、統合されたライフサイクル サービスに重点を置いています。 SASE ソリューションは大きな違いを生む可能性があります。 たとえば、従来のハブアンドスポーク ベンダー チームでは数週間から数か月かかる一般的なトラブルシューティングが、ワンストップ マネージド サービス パートナーであれば、わずか数時間から数日で特定して修復できるため、時間と費用の両方を節約できます。

管理 SASE アーキテクチャ

SASE > SD-WAN

  • 両者はどのようにつながっているのでしょうか?

また, SASE v / s SD-WAN という質問はよくあるものです。 SD-WAN > SASE 私たちが思っている以上に密接につながっています。 アン SD-WAN より広範な要素の基礎となる要素です SASE フレームワーク。 エントの管理を簡素化するように設計されています。erp上昇 WANワークロードと従業員が劇的に変化するにつれて、管理は時間の経過とともにますます複雑になり、面倒になりました。 明らかなことは、 SASE 無し SD-WAN Gartner が最近強調したように、接続性は空虚な約束だからです。

この接続は、強固で安定した接続を活用します。 SASE ネットワークは、アプリケーションのパフォーマンスと生産性を実現するために必要なものです。erp需要が高まります。 PoP中心のサービスを構築 SD-WAN サービス、エンタープライズerp上昇すると、追加のセキュリティ機能が簡単に消費される可能性があります。 cloud 利用可能になり次第、エッジを表示します。 このタイプのエッジ制御はすべてを一度に行う必要はなく、状況に応じて段階的に導入できます。erpライズ独自の要件。

管理 SASE アーキテクチャ

SASE とSSE

  • SSEとは何ですか?

SSE (Secure Services Edge) は、次のサブセットです。 SASE Gartner が 2021 年に定義した機能。本質的には、 SASE などのネットワーク サービスと組み合わせて実装できるセキュリティ サービス SD-WAN 完全なソリューションを提供します。 簡単に言えば、SSE はセキュリティ面に焦点を当てたものです。 SASE.

  • SSE のコア コンポーネントは何ですか?

SSE は、特にセキュリティ サービスが展開されるネットワークのエッジを指します。 SSE は、ent が接続されるポイントです。erpライズネットワークがインターネットに接続するか、 cloud、エンタープライズを保護するセキュリティ サービスが提供される場所です。erp外部の脅威からネットワークを強化します。 そのコアコンポーネントには次のものが含まれます。

  1. ファイアウォール: 事前定義されたセキュリティ ルールに基づいて、送受信されるネットワーク トラフィックを監視および制御するネットワーク セキュリティ システム。
  2. 安全なWebゲートウェイ: Web コンテンツ フィルタリング、マルウェア保護、および URL Web ベースの脅威から保護するためのフィルタリング。
  3. VPN: リモート ユーザーまたはサイトを ENT に接続する安全な方法erpインターネット上のネットワークを立ち上げます。 VPN■ 転送中のデータを保護する暗号化された通信チャネルを提供します。
  4. ZTNA: ユーザーやデバイスは信頼されるべきではなく、アクセスは知る必要がある場合にのみ許可されるべきであると想定するセキュリティ モデル。 ID ベースのアクセス制御を使用して、承認されたユーザーのみがリソースにアクセスできるようにします。
  5. CASB: 可視化と制御を提供するセキュリティ ソリューション cloud サービスとアプリケーション。 セキュリティ ポリシーを適用し、 cloudデータ漏洩やマルウェアなどのベースの脅威。
  6. DLP (日付紛失防止): 機密データが耳鼻咽喉科から流出するのを防ぐように設計されたソリューションerp上昇ネットワーク。 移動中のデータ、保存中のデータ、および使用中のデータを監視して、データが漏洩したり盗まれたりしないようにします。

取り付けガイドを参照してください。 ソリューション概要 詳しい方法については Aryaka Secure Service Edge はインテリジェントなハイブリッド エッジを実現します


  • ZTNAの重要性

ゼロトラスト アプローチ Aryaka ネットワーク アクセスとセキュリティは、重要なコンポーネントを形成します SASE 建築。 このセキュリティ モデルでは、ネットワーク内のすべてが信頼できると想定する従来の境界ベースのセキュリティ モデルとは対照的に、アプリケーションまたはネットワーク リソースへのアクセスを許可する前に、すべてのユーザーとデバイスの検証が必要です。 ZTNAを搭載した状態 SASEでホストされているアプリケーションやサービスへの安全なアクセスが提供されます。 cloud またはオンプレミス。 ZTNA は基本的に、ユーザーとデバイスが使用を許可されたリソースにのみアクセスできるようにし、盗聴やその他のセキュリティ脅威から保護するためにすべての接続が暗号化されることを保証します。 ZTNAと他のものを組み合わせることで SASE SWG などのコンポーネント、 CASB, SD-WANなど、組織は、あらゆる場所およびあらゆるデバイスからアプリケーションやサービスへの安全なアクセスを提供する包括的なセキュリティ アーキテクチャを構築できます。

重要な要素の XNUMX つ SASE ゼロトラスト原則の適用です。 ゼロトラストの多くの定義を解読するためには、ウェビナーを視聴し、ブログを読んでください。