통합 인증 SASE 정밀도로 관측 가능성을 강화합니다.

Wikipedia를 인용하면 "관찰 가능성"은 출력에서 ​​시스템 상태를 얼마나 잘 결정할 수 있는지를 측정하는 제어 이론에서 비롯됩니다. 마찬가지로 소프트웨어에서 관찰 가능성은 메트릭, 로그, 추적 및 프로파일링을 포함하여 얻은 원격 분석에서 시스템 상태를 얼마나 잘 이해할 수 있는지를 나타냅니다.

현재 가시성 및 모니터링에는 행동 지능이 부족합니다.

기존 모니터링은 일반적으로 성능, 상태, 사용자 경험, 보안 및 복원력과 관련된 애플리케이션, 네트워크 및 엔드포인트와 관련된 문제를 시각적으로 모니터링하고 식별하는 데 사용됩니다. 경고는 모니터링과 결합되어 이메일, SMS 및 대시보드를 통해 중요한 이벤트를 즉시 알립니다. APM, NPM, SIEM에서 사용하는 이 기존 모니터링은 위험이 미리 알려져 있지만 특정 발생 시간은 알 수 없는 "알려진 미지수"에서 작동합니다. 이러한 모니터링은 문제 해결이 간단하고 분명한 엔터티 수가 제한된 단순한 시스템에 충분합니다.

그러나 엔트erp상승 시스템은 분산 애플리케이션, 다중 아키텍처와 같은 다중 아키텍처의 출현으로 더욱 복잡해졌습니다.cloud 수많은 파트너와의 배포, Edge 컴퓨팅 및 협업 애플리케이션. 또한 이러한 아키텍처와 관련된 확장된 공격 표면으로 인해 기존의 모니터링과 단순한 상관 관계가 부적절해졌습니다. "알려진 미지의 문제"를 해결하는 것만으로는 충분하지 않습니다.

Observability 플랫폼은 이전에는 고려하지 않은 예기치 않은 위험을 식별하여 도약합니다. 이러한 플랫폼은 성능, 상태, 보안 및 동작에 대한 심층적인 가시성을 제공하여 "알려지지 않은 미지수"를 처리하고 더 빠르고 정확한 문제 해결 및 디버깅 시스템을 제공하도록 설계되었습니다.

이 게시물은 SASE (Secure Access Service Edge) 네트워킹 및 보안 구성 요소. 특히 사용자, 네트워크, 애플리케이션 엔터티 및 인터넷 액세스의 비정상적인 동작을 식별하기 위해 동작 이상과 관련된 관찰 가능성 사용 사례를 탐색합니다.

Observability 플랫폼은 수신하는 입력 데이터의 품질에 크게 의존합니다. 이 맥락에서 우리는 방법을 탐구 SASE 솔루션은 로그, 메트릭 및 추적의 형태로 풍부한 데이터를 제공하고 가시성 시스템이 이 데이터를 활용하여 다양한 사용 사례를 처리하는 방법을 제공합니다. 인사이트를 활용하여 SASE 솔루션, 가시성 솔루션은 기능을 향상하여 향상된 모니터링, 사전 예방적 위험 감지 및 강력한 시스템 분석을 제공할 수 있습니다. 결합 SASE 관찰 가능성은 최신 엔터티를 모니터링하고 보호할 수 있는 강력한 프레임워크를 제공합니다.erp시스템을 효과적으로 상승시킵니다.

SIEM, NPM, NDR, APM, XDR - 이상 감지가 제한됨

오늘날의 환경에서는 각각의 기능에 능숙한 수많은 가시성 및 모니터링 도구를 사용할 수 있습니다. 그러나 주로 행동 기반 이상 탐지 및 제한된 이벤트 상관 관계와 관련하여 특정 제한 사항이 있어 심층적인 가시성과 근본 원인 분석을 제공하는 기능을 방해합니다. 우리의 관점은 이러한 도구가 결국 행동 분석/예측 분석 및 더 깊은 가시성을 포함하여 성능, 보안 및 복원력 시스템의 요구 사항을 충족해야 한다는 것입니다.

완전성을 달성하기 위해 UEBA(User and Entity Behavioral Analytics) 기능을 추가하는 것이 이러한 도구에 중요합니다. 또한 성공적인 관찰 가능성을 위해서는 개선된 상관 관계 기능이 필요하다고 굳게 믿습니다. 더 나은 상관 관계를 달성하려면 네트워크 장치, 보안 장치, ID 시스템 및 애플리케이션 인프라에서 관련 데이터가 필요합니다. 그럼에도 불구하고 다양한 벤더의 장치와 시스템에서 이 정보를 일관되게 얻는 것은 로그 콘텐츠, 메트릭, 로그 스키마 및 형식의 차이로 인해 문제가 됩니다. 가장 큰 문제는 포괄적인 분석에 필요한 정보가 일관되지 않고 누락된다는 것입니다.

통합 인증 SASE단일 공급업체의 여러 네트워크 및 보안 기능을 응집력 있는 아키텍처로 통합하는 은 상관 관계 및 행동 분석과 관련된 이러한 도구의 부담을 완화할 수 있습니다. 이에 대해서는 이후 섹션에서 자세히 설명합니다.

UEBA에 대해 자세히 알아보고 통합 데이터 플레인에서 예상되는 로그 및 메트릭 유형을 살펴보겠습니다. SASE.

사용자 및 개체 행동 분석

사이버 보안 업계에서는 "사용자 및 엔터티 행동 분석"(UEBA)이라는 용어를 만들었습니다. 조직 네트워크 내에서 사용자(예: 직원, 계약자 및 파트너) 및 엔터티(예: 장치, 응용 프로그램 및 네트워크)의 동작을 모니터링하고 분석하여 이상하거나 의심스러운 것을 감지하는 것을 말합니다.cio우리 활동.

UEBA 솔루션은 일반적으로 고급 분석 및 기계 학습을 사용합니다(AI/ML) 각 사용자 및 엔터티에 대한 정상적인 행동의 기준선을 설정하는 기술. 기준선이 설정되면 시스템은 이 기준선과 실시간 동작을 지속적으로 비교하여 잠재적인 보안 위협이나 비정상적인 활동을 나타낼 수 있는 편차 또는 이상을 탐지합니다. 기준선은 시간이 지남에 따라 계속 변경되므로 기준선을 업데이트하고 해당하는 연속 모델 교육이 필요하다는 점에 유의하는 것도 중요합니다.

UEBA는 조직이 내부자 위협, 손상된 계정, 무단 액세스 및 기타 미심쩍은 행위를 감지할 수 있도록 도와 기존의 보안 조치로는 알아채지 못할 수 있는 비정상적인 패턴이나 동작을 식별하는 것을 목표로 합니다.cio우리 활동. 동작을 분석함으로써 UEBA는 잠재적인 보안 사고에 대한 추가 컨텍스트와 통찰력을 제공하여 보안 팀이 신속하고 효과적으로 대응할 수 있도록 합니다.

UEBA는 사이버 보안의 맥락에서 정의되지만 행동 이상 탐지는 사이버 보안에 국한되지 않고 애플리케이션 및 네트워크와 같은 엔터티의 성능 측면에 적용됩니다.

업계 일각에서는 ZTA(제로 트러스트 아키텍처) 실현이 서비스 메시 또는 SASE 기술은 제공에 UEBA를 포함하는 경우에만 완전합니다.

UEBA는 이상 현상에 대해 이야기하므로 먼저 '이상 감지'라는 용어, 다양한 유형의 이상 및 이상 감지에 사용되는 기술을 이해하겠습니다.

사이버 보안을 위한 이상 탐지

이번 블로그 포스팅, 이상 탐지란 무엇입니까? 이상 감지에 대한 훌륭한 개요를 제공합니다. 간단히 말해서 이상 탐지는 데이터 집합 내에서 비정상적인 지점 또는 패턴을 식별하는 것과 관련됩니다. 사전 정의된 허용 오차 내에서 설정된 기준선에서 벗어나는 모든 항목은 이상으로 간주됩니다. 이상 징후는 온화하고 우려할 수 있지만 말리 탐지는cio미국의 변칙은 사이버 보안 산업에서 가장 중요합니다.

감독되지 않은 이상 탐지는 사전 지식에 의존하지 않고 이전에 볼 수 없었던 이벤트를 식별하는 데 도움이 되므로 사이버 보안에 특히 중요합니다. 즉, 이 감독되지 않은 접근 방식은 보안 위협의 맥락에서 "알려지지 않은 미지수"를 탐지하는 데 필수적입니다.

이상 탐지는 다양한 기술을 사용하여 접근할 수 있으며 때로는 통계 도구를 활용하고 다른 경우에는 기계 학습 알고리즘을 필요로 합니다. 이상 탐지에 사용되는 두 가지 인기 있는 기계 학습 알고리즘 유형은 다음과 같습니다.

  • 클러스터링: 클러스터링은 유사성 또는 거리에 따라 데이터 포인트를 그룹화하는 기술입니다. 어떤 클러스터에도 속하지 않거나 가장 가까운 클러스터 중심에서 상당히 멀리 떨어져 있는 데이터 포인트를 감지하여 클러스터링에서 이상 징후를 식별할 수 있습니다. 클러스터링 알고리즘의 예로는 K-평균이 있습니다.
  • 밀도 추정: 밀도 추정은 데이터의 확률 분포를 추정하는 기술입니다. 확률 밀도가 낮거나 밀도가 낮은 영역에 있는 데이터 포인트를 찾아 밀도 추정을 사용하여 이상을 감지할 수 있습니다. 일반적인 밀도 추정 알고리즘에는 Isolation Forest, Kernel Density Estimation 등이 포함됩니다.

많은 모니터링 시스템이 이미 이를 지원하므로 여기에서는 설명 분석을 다루지 않습니다. 여기서 주요 초점은 예측 분석의 한 분야인 행동 분석입니다. 언급한 바와 같이 이상 탐지는 사이버 보안과 관련이 있으므로 여기서는 이상 탐지에 대해 다룰 것입니다.

이상 감지의 몇 가지 예는 예상되는 정보 유형을 이해하는 데 도움이 될 수 있습니다. SASE 솔루션, 특히 UEBA(User and Entity Behavior Analytics) 및 일반적인 관찰 가능성. 다음 섹션에서는 사이버 보안 및 네트워킹 산업에 필요한 이상 탐지를 제공합니다.

앞서 언급했듯이 사전에 알려지지 않은 감지 유형을 식별하기 위해 여러 기능을 갖춘 일반적인 이상 감지 시스템을 갖추는 것도 중요합니다. 알 수 없는 탐지 유형을 식별하기 위한 중요한 고려 사항은 입력 로그 및 메트릭 데이터가 포괄적이어야 한다는 것입니다.

이상 감지의 몇 가지 예는 다음과 같습니다.

사용자 행동 이상:

  • 인터넷에 액세스하는 사용자, SaaS, 엔트erp일반적인 패턴과 다른 위치에서 응용 프로그램을 생성합니다.
  • 일반적인 사용 패턴과 비교하여 비정상적인 시간에 서비스에 액세스하는 사용자.
  • 사용자가 짧은 시간에 여러 위치에서 애플리케이션에 액세스하는 것은 불가능해 보입니다.
  • 익명 프록시를 통해 서비스에 액세스하는 사용자로 인해 보안 문제가 발생합니다.
  • suspi에서 서비스에 액세스하는 사용자ciomali와 연관될 수 있는 us IP 주소cio우리 활동.
  • suspi에 액세스하는 사용자cio우리 도메인 또는 URLs, 잠재적인 보안 위협을 나타냅니다.
  • 사용자 disp파일에 비정상적인 다운로드/업로드 동작을 지정하여 주의를 요합니다.
  • 애플리케이션, 인터넷 사이트 또는 SaaS 분야의 다양한 어플리케이션에서 사용됩니다.

비정상적인 사용자 활동:

  • 자격 증명이 손상되었거나 무단 액세스 시도를 나타낼 수 있는 비정상적인 사용자 로그인 수입니다.
  • 잠재적인 무차별 암호 대입 공격 또는 인증 문제를 암시하는 비정상적인 로그인 실패 횟수입니다.
  • 추가 조사가 필요할 수 있는 다양한 애플리케이션 URI에 대한 비정상적 액세스.
  • 비정상적인 원격 액세스 수 VPN 특정 사용자로부터 터널링하거나 전역적으로 사용자 간에 터널링합니다.

애플리케이션 액세스 이상:

  • 적법성 확인이 필요한 익숙하지 않은 사용자의 애플리케이션 액세스.
  • 사용자가 응용 프로그램 내의 다른 섹션 또는 공간에 대한 비정상적 액세스.
  • 사용자에 의한 비정상적인 데이터 다운로드/업로드, 잠재적으로 데이터 유출 또는 무단 데이터 전송을 나타냅니다.
  • 이전에 본 적이 없는 위치에서 비정상적인 액세스가 발생하여 보안 문제가 발생할 수 있습니다.
  • 사용자 또는 특정 사용자가 예기치 않은 시간에 애플리케이션에 비정상적으로 액세스하여 조사가 필요합니다.
  • 비정상적인 액세스 ISPs 이전에는 볼 수 없었으며 이는 의심의 여지가 있음을 나타낼 수 있습니다.cio우리 활동.
  • 애플리케이션 리소스에 액세스하는 동안 비정상적인 HTTP 요청 헤더 감지.
  • 애플리케이션 리소스에 액세스할 때 비정상적인 URI 길이 감지.
  • mali에 연결될 수 있는 다른 사용자 에이전트의 비정상적 사용cio우리 의도.
  • HTTP 수준 트랜잭션의 비정상적인 대기 시간.

네트워크 이상 현상: 인터넷은 네트워크 중 하나로 간주됩니다.

  • 주어진 네트워크에 대해 들어오는 트래픽, 나가는 트래픽 또는 결합된 값의 이상.
  • 다양한 프로토콜 세트에 대한 트래픽 양의 이상.
  • 네트워크 리소스에 대한 연결 수의 이상.
  • 네트워크 리소스에 대한 트랜잭션 수의 이상.
  • 연결당 트랜잭션 수의 이상.
  • 네트워크의 리소스에 액세스하는 동안 대기 시간이 이상합니다.
  • 네트워크 간 트래픽의 이상.

위협 이상:

  • 의심할 세션 수의 이상cio말리와 통신하려는 잠재적 시도를 나타내는 us IP 주소cio우리 엔티티.
  • 의심할 세션 수의 이상cio신뢰할 수 없거나 손상된 도메인과의 접촉을 나타낼 수 있는 us 도메인 이름.
  • 의심할 세션 수의 이상cious URLs, 웹 트래픽의 잠재적인 위협을 가리킵니다.
  • 맬웨어에 감염된 파일의 다운로드/업로드 수의 이상 현상으로 잠재적인 사이버 공격이 강조 표시됩니다.
  • 무단 또는 악성에 대한 세션 수의 이상cious SaaS 과 Cloud 서비스를 제공합니다.
  • 거부된 세션 수의 변칙, 잠재적으로 작업 중인 보안 조치를 나타냅니다.
  • 거부된 거래 수의 이상 현상으로 보안 위협 또는 사기 행위 가능성이 있음을 나타냅니다.

UEBA를 사용하는 관찰 가능성 플랫폼은 위의 탐지를 제공하는 경향이 있습니다. 알 수 없는 위험에 대해 일반 클러스터링 모델을 사용하여 모니터링해야 하는 새로운 이상을 감지할 수 있습니다. 이 일반 모델은 여러 기능을 통합해야 합니다.

위에 나열된 대부분의 이상 징후는 이상 징후를 정확하게 식별하기 위해 기준 데이터가 필요하므로 관측 플랫폼이 학습 모드를 활성화하는 것이 중요합니다. 경우에 따라 학습이 동적일 수 있으므로 구성이 지난 X일의 데이터를 기반으로 현재의 이상을 확인할 수 있습니다.

여러 모델이 필요할 수 있다는 점을 감안할 때 관측 가능성 플랫폼은 확장 가능하고 여러 모델을 교육하고 수용하기 위한 부하를 처리할 수 있어야 합니다.

정확한 위협 인텔리전스

정확한 동작 위협 변칙 탐지는 위협 인텔리전스 공급자의 최신 정보에 의존합니다. 하는 동안 SASE 시스템은 트래픽이 발생하는 시점에 초기 위협 탐지를 수행하므로 그 순간에 수집된 위협 인텔리전스는 시대에 뒤떨어질 수 있습니다. 위협 인텔리전스 공급자는 IP 주소, 도메인 이름, URL파일, SaaS 서비스를 제공하고 피드를 최신 정보로 업데이트합니다. 그러나 이로 인해 실제 위협의 출현과 위협 인텔리전스 피드 업데이트 사이에 시간차가 발생할 수 있습니다.

결과적으로 이러한 피드 업데이트 전에 발생하는 모든 연결 또는 트랜잭션으로 인해 데이터 평면에서 올바른 트래픽 분류가 누락될 수 있습니다. 이 문제를 해결하기 위해 UEBA 기반 관찰 가능성 플랫폼은 이전 액세스를 지속적으로 사전에 검사하고 새로운 위협 인텔리전스로 데이터를 향상시킵니다. 그런 다음 이러한 플랫폼은 IT 위협 사냥 팀에 인텔리전스의 변경 사항을 알리고 위협 사냥꾼이 잠재적인 위협을 더 깊이 파고들 수 있도록 합니다.

통합 인증 SASE 로그, 메트릭 및 트레이스를 정확하게 집계합니다.

설명적, 예측적, 진단적, 규범적 분석을 포함한 모든 분석의 포괄성과 정확성은 관찰 가능성 플랫폼에서 수신한 로그의 품질에 크게 의존합니다. 여기는 통일 SASE 솔루션은 정말 뛰어납니다.

기존 관찰 가능성 플랫폼은 방화벽 어플라이언스, UTM 어플라이언스, 애플리케이션, ID 서비스, 웹 애플리케이션 방화벽, IDS/IPS 시스템, DNS 보안 시스템 등. 그러나 여러 공급업체의 로그를 관리하면 다음과 같은 몇 가지 문제가 발생합니다.

  • 로그에 정보가 부족합니다.
  • 다른 로그 형식/스키마.
  • 벤더에 의한 로그 메시지 및 형식의 지속적인 변경.
  • 네트워킹/보안 장치의 로그를 특정 트래픽 세션, 사용자 또는 애플리케이션과 일관되게 연관시키는 데 어려움이 있습니다.
  • 중복 정보가 포함된 많은 수의 로그로 인해 로그 폭탄 및 로그 삭제가 발생합니다.
  • 로그 상관 관계 및 대용량 로그 처리에 과도한 컴퓨팅 성능이 필요합니다.

SASE 솔루션은 통합된 접근 방식을 통해 이러한 문제를 효과적으로 해결합니다. SASE 여러 네트워크 및 네트워크 보안 기능을 포괄적인 솔루션으로 제공되는 단일 서비스로 결합합니다. 그러나 주의가 필수적이기 때문에 SASE 솔루션은 여러 가지 방법으로 구축할 수 있습니다. 단일 공급업체 SASE 서비스는 하나의 공급업체에서 결합된 제품으로 제공되지만 여러 구성 요소 공급업체의 개별 보안 및 네트워킹 구성 요소로 구성될 수 있습니다. 결과적으로 이러한 단일 공급업체의 로그 및 측정항목은 SASE 솔루션은 유사한 문제에 직면할 수 있습니다.

이에 반해 통일 SASE 솔루션은 일반적으로 단일 패스 아키텍처 및 실행에서 완료 아키텍처의 원칙을 준수하는 통합되고 포괄적인 데이터 플레인으로 제공됩니다. 이것은 통합을 의미합니다 SASE 각 세션 또는 트랜잭션 및 적용된 관련 보안 기능에 대한 전체론적 보기가 있습니다. 그 결과 통일 SASE 솔루션은 필요한 모든 정보를 포함하는 각 파일, 트랜잭션 또는 세션에 대해 하나의 로그만 생성합니다. 예를 들어, 통합 SASE 액세스 로그에는 다음과 같은 포괄적인 세부 정보가 포함됩니다.

  • 5-튜플 정보(소스 IP, 대상 IP, 프로토콜, 소스 포트 및 대상 포트)
  • 세션/트랜잭션의 시작 시간 및 종료 시간
  • TLS 연결의 경우 도메인 이름
  • 호스트 헤더 값 및 URL HTTP 트랜잭션의 경우 경로
  • 연결이 안전한지 여부(TLS)
  • HTTP 메서드(GET/POST/DELETE/PUT), URI 쿼리 매개변수 및 HTTP 요청 및 응답 헤더 및 값, 주로 X-로 시작하는 헤더
  • 파일 해시(하나의 HTTP 트랜잭션에서 여러 파일을 보내는 경우 액세스 로그가 여러 개 있을 수 있음)
  • 클라이언트에서 서버로 또는 그 반대로 전송된 바이트 수
  • 사용자 클레임(주체 이름, 그룹, 역할, 인증 서비스, 발급자), IP 평판 범주 및 점수, 도메인 범주 및 평판 점수와 같은 정책 세부 정보 및 트래픽 세션의 일치 값과 함께 적용되는 액세스 정책 및 보안 정책 URI 범주 및 평판 점수, SaaS 서비스 범주 및 평판 점수 및 취한 조치. 여러 보안 엔진이 모든 세션 또는 트랜잭션에 대한 액세스에 대한 동의를 제공한다는 점에 유의해야 합니다. 이러한 보안 엔진에는 IP 평판 엔진, 도메인 평판 엔진, URL 평판 엔진, SaaS 평판 엔진, 액세스 제어 엔진, 맬웨어 방지 엔진, IDPS 엔진 등. 각 보안 엔진은 자체 정책 세트를 적용하고 결과에 따라 적절한 조치를 취합니다. 각각의 정책 테이블과 트래픽 또는 트래픽 강화에서 고유한 일치 값 세트가 있는 다양한 엔진이 있기 때문에 일치 정책 이름과 정책 일치로 이어진 매개 변수를 기록해야 합니다.

액세스 로그는 Observability 플랫폼에서 중요한 역할을 하여 정확한 분석을 가능하게 합니다. 그러나 다른 로그는 관찰 가능성 플랫폼에 대해 동등하게 중요하며 "통합 SASE” 솔루션은 즉시 사용할 수 있습니다. 이러한 로그는 포괄적인 통찰력을 위해 플랫폼의 기능을 향상시키는 데 중요한 역할을 합니다. Unified에서 제공하는 일부 필수 로그 SASE 솔루션에는 다음이 포함됩니다.

  • ID 브로커 기능을 통한 사용자 로그인 및 로그아웃과 관련된 로그입니다.
  • 잠재적인 보안 위협을 모니터링하는 데 도움이 되는 사용자 로그인 실패와 관련된 로그입니다.
  • 다음을 포함한 포괄적인 사용자 클레임 정보로 보강된 사용자 로그인 관련 로그:
    • 사용자 이메일 주소
    • 발급자(ID 공급자)
    • 사용자가 속한 여러 그룹 및 역할
    • 사용자를 인증한 인증 서비스
    • Multi-Factor Authentication(MFA) 적용 여부
    • 사용자가 로그인한 소스 IP
    • 사용자 애플리케이션에서 사용하는 인증 프로토콜
    • 사용자가 로그인한 위치

사용자 인증 관련 로그 및 액세스 로그를 포함하면 행동 이상을 효과적으로 식별하기 위해 관찰 가능성 플랫폼에 귀중한 입력을 제공할 수 있습니다.

또한, 통합 SASE 솔루션은 맬웨어, 익스플로잇 또는 Suspi와 같은 위협이 감지될 때마다 로그를 제공합니다.cio우리 활동. 이러한 로그에는 5-튜플 정보(소스 IP, 대상 IP, 프로토콜, 소스 포트, 대상 포트), 날짜/시간 및 위협 탐지 시 알려진 사용자 클레임 정보가 포함됩니다. 이를 통해 위협을 관찰된 세션 또는 트랜잭션과 연관시켜 사고 대응 및 완화를 돕습니다.

여기서 언급하지는 않지만, 관련된 다른 많은 로그는 SASE 시스템 커널, 프로세스, 컨테이너 및 하드웨어는 진단 분석에 도움이 됩니다.

로그 생성 외에도 Unified SASE 솔루션은 또한 카운터, 게이지 및 히스토그램을 포함한 다양한 메트릭을 제공합니다. 이러한 지표는 통계적 이상을 식별하고 시스템의 다양한 구성 요소에 대한 가시성을 제공하여 문제를 해결하는 데 매우 중요합니다. SASE 건축물.

전반적으로 액세스 로그, 인증 관련 로그, 위협 로그 및 통합된 다양한 유형의 메트릭이 포함된 진단 로그를 포함한 다양한 유형의 로그 SASE 설명 및 진단 분석뿐만 아니라 행동/예측 분석을 제공하는 관찰 가능성 플랫폼을 제공합니다.

통합 인증 SASE 및 Integrated Observability는 엉덩이에서 결합됩니다.

지금까지 논의한 바와 같이 통합 SASE 내보낸 풍부한 데이터 세트로 다양한 분석 도구를 사용할 수 있다는 점이 돋보입니다.

우리는 또한 통합 SASE 솔루션은 앞에서 설명한 것처럼 다양한 분석, 특히 행동 분석을 포함하는 포괄적인 관찰 가능성 플랫폼을 포함합니다. 초기 단계에서 통합 관측 가능성 플랫폼은 주로 다음으로 제한되었습니다. SASE Splunk, Datadog, Elastic, New Relic 및 종단 간 위협 XDR 플랫폼의 관찰 가능성 서비스에 의존하는 경우가 많습니다.

본질적으로 통합 SASE 자체 통합 관찰 가능성 플랫폼을 통합하는 동시에 다양한 외부 관찰 가능성 도구에 고품질 로그 및 메트릭을 제공합니다.

통합 인증 SASE 가관측성 기능을 향상시키는 데 핵심입니다.

기존의 모니터링 및 가시성 도구는 복잡한 환경에서 부족합니다.erp분산된 노동력, 다중 인력으로 특징지어지는 환경 상승cloud/edge 애플리케이션 배포, 다양한 애플리케이션의 광범위한 사용 SaaS 서비스, ​​끊임없이 확장되는 위협 환경, 마이크로서비스 기반 애플리케이션 아키텍처. 다양한 네트워킹, 보안 및 애플리케이션 소스의 로그 및 메트릭에 대한 의존도는 종종 실행 가능한 통찰력과 효율적인 상관 관계 및 근본 원인 분석 기능을 제공하는 이러한 도구의 기능을 방해합니다. 시간의 필요성은 "관찰 가능성"입니다.
많은 기존 분석 공급업체는 UEBA 및 관련 이상 탐지 기능과 같은 관찰 가능성 기능으로 제품을 보강하기 시작했습니다. 그러나 이러한 분석 도구의 효율성은 수신하는 로그 및 지표의 품질에 크게 좌우됩니다. 통합 SASE 행동 분석을 포함한 모든 유형의 분석에 대한 포괄적이고 고품질의 로그를 생성하는 것과 관련된 문제를 극복할 수 있는 잠재력을 가지고 있습니다.

통합된 접근 방식과 포괄적인 데이터 내보내기를 제공함으로써 SASE 사전 예방적 위협 탐지, 정확한 분석 및 더 나은 의사 결정을 촉진하여 조직의 관찰 기능을 크게 향상시킬 수 있습니다. 통합 내에서 여러 분석 도구 및 관찰 가능성 기능의 통합 SASE 현대 ent의 복잡성을 해결하기 위한 강력한 솔루션을 제공합니다.erp환경을 개선하고 사이버 보안 방어를 강화합니다.

  • CTO 인사이트 블로그

      Aryaka CTO Insights 블로그 시리즈는 네트워크, 보안 및 보안에 대한 사고 리더십을 제공합니다. SASE 주제. 을 위한 Aryaka 제품 사양 참조 Aryaka 데이터시트.

저자,

Srini Addepalli
Srini Addepalli 25년 이상의 경력을 가진 보안 및 에지 컴퓨팅 전문가입니다. Srini 네트워킹 및 보안 기술 분야에서 다수의 특허를 보유하고 있습니다. 그는 BITS, Pilani에서 전기 및 전자 공학 학사(우등) 학위를 취득했습니다. India.