소프트웨어 정의 분기 보안 Aryaka 영역 및 파트너 솔루션

지난주에 제가 블로그에 Aryaka HybridWAN ent와 인터넷 연결을 제공하는 혁신적인 접근 방식erp상승 클래스 SLAs 지점에. 물론 인터넷에 지점을 열자마자 보안이 주요 관심사입니다.

때에 온다 보안 SD-WAN, 우리 업계에는 두 가지 일반적인 접근 방식이 있음을 쉽게 관찰할 수 있습니다.

  • 통합 솔루션 자세, 즉 "내 SD-WAN 내 통합 보안 솔루션과 통합되어 다른 사람으로부터 보안을 확보할 수 있기 때문입니다. 저를 믿으십시오. 귀하의 필요에 맞습니다.” 이 자세는 우리나라에서 꽤 흔하다. SD-WAN 그러나 매우 명확하게 락인(lock-in) 전략을 나타내며 엔터티에 해로울 수 있습니다.erp특정 보안 선호도 및 요구사항이 증가합니다.
  • 개방형 솔루션 자세, "우리는 SD-WAN 회사는 대부분의 엔트를 이해erp특정 요구 사항에 맞는 다계층 보안 접근 방식을 맞춤화해야 하므로 몇 가지 기본적인 보안 기능을 제공할 것입니다. 진정한 맞춤형 보안 솔루션입니다.”

Aryaka 하는 SD-WAN 오픈시큐리티솔루션의 자세를 확고히 하는 기업입니다. 그 원인? 무엇보다도 우리는 고객을 최우선으로 생각하는 회사입니다. 우리의 상태 WAN 2019 보고서는 물론 보안이 모든 기업의 최우선 관심사라고 확고하게 확립했습니다.erp일어나 다 배치 SD-WAN, 대부분의 엔터erp상승에는 선택의 힘이 필요합니다. ent에 이르기까지 다양한 이유 때문에erp아키텍처에 대한 우려가 규제 요구 사항까지 높아지면 단일 보안 솔루션이 모든 항목을 다루는 경우는 거의 없습니다.erp상승의 필요. 여러 업계 분석가들도 보안에 대한 다계층 접근 방식의 필요성을 거듭 확인했습니다.

Aryaka보안에 대한 의 접근 방식은 개방적이고 간단합니다.

첫째, 보안에 대한 근본적인 측면이 있습니다. 브랜치에는 기본 상태 저장 방화벽이 필요하고 정책 기반 세분화가 필요합니다. 우리는 두 기능을 분기 장치에 통합합니다. ANAP (Aryaka Network Access Point). 우리는 이 기능을 Aryaka 영역, 그리고 우리는 그것을 우리의 ANAP 무료 기본 기능으로. 영역은 기본 액세스 보안을 위한 상태 저장 방화벽을 제공하여 외부 세계에서 지점을 분할합니다. 또한 영역에서는 정책에 따라 엄격한 내부 트래픽 분할을 생성합니다. 이는 일반적으로 공용 인터넷(게스트 WiFi, 소비자 앱 등)을 엄격하게 분리함을 의미합니다. cloud 보안, DMZ 및 기업 트래픽. 우리의 정책은 지점에서 최대 32개 영역을 수용할 수 있도록 유연합니다. 활용할 수 있습니다 Aryaka 동서 분할을 위한 영역일 뿐만 아니라 지점 내 또는 지점 전체에서 세그먼트 간 제한적이고 안전한 통신을 시행하기 위한 영역입니다.

소프트웨어 정의 브랜치

둘째, Aryaka ~와 파트너 cloud 보안 리더는 다음과 같습니다 Zscaler, Palo Alto Networks, Symantec 선택과 손쉬운 통합을 제공하기 위해 기타.

다시 아키텍처 구현으로 돌아가서 VLAN 기반 분할은 훌륭하지만 VRF(Virtual Routing and Forwarding)라고 하는 레이어 3에서 분할을 요구하는 애플리케이션 사례가 많습니다. VRF를 사용한 레이어 3 세분화의 전형적인 사용 사례는 멀티테넌시입니다. 이제 우리가 그 기능도 제공한다고 말해도 놀라지 않을 것입니다. ANAP.

구조적으로 다중 계층 분할을 구현하고 중요한 정책 프레임워크를 지원하면 마이크로 분할 아키텍처가 지원됩니다. 그래도 내 말을 들어보세요. Aryaka 보안에 대한 소위 제로 트러스트 접근 방식을 지원하는 마이크로 세분화 솔루션을 위한 전체 스택을 제공하지 않습니다. 우리는 L2 및 L3에서 아키텍처 지원을 제공합니다. 소위 제로 트러스트 상태를 제공하기 위해 L2/3 기본 마이크로 세분화 기능을 중요한 프레임워크에 연결하는 더 높은 수준의 사실상 업계 표준 ID 및 정책 프레임워크가 있습니다.

마이크로 세분화와 제로 트러스트는 불가분의 관계입니다. 하나에 대해 이야기하는 즉시 업계 전문가들이 다른 하나에 대해 질문할 것입니다. 그렇다면 제로 트러스트란 무엇일까요? 요즘 많은 것들이 그렇듯이 업계 표준이 없으므로 간단하게 설명하겠습니다.erp신원이 확인되지 않는 한 증가하고 액세스 권한이 부여되면 정책을 통해 네트워크에서 선택된 몇 개의 마이크로 세그먼트에 매핑됩니다.

제로 트러스트는 IP 네트워크를 가능하게 한 보편적 연결 전제에 대한 반대 운동이라고 말할 수 있습니다. IP의 범용 연결 스택은 산업 혁명을 가능하게 했지만 범용 연결은 문제가 되었습니다. 결과적으로 우리는 보편적 연결성을 무너뜨리기 시작했습니다. 방화벽이 먼저 등장했습니다. 침입 탐지가 뒤따랐다. 다음 단계는 통합 위협 관리였습니다. 그런데 생각해보면 다 소극적인 방어태세다. 제로 트러스트는 기업에서 파괴적이고 공격적인 움직임을 나타냅니다.erp상승 보안 아키텍처.

제로 트러스트 아키텍처에 대한 한 가지 더: 분명히 스택에 포함된 모든 기술 공급업체의 매우 개방적인 접근 방식이 필요하며 단일 공급업체가 모든 항목을 다룰 수는 없습니다.erp상승 도메인 및 모든 기술 스택 계층. 분명히, SD-WAN 단일 사내 보안 솔루션을 옹호하는 공급업체는 우리가 ent와 함께 향하는 방향에서 배를 놓치고 있습니다.erp상승 보안.

요약하자면 : Aryaka다계층 보안에 대한 의 개방형 접근 방식은 다음과 같은 선택을 제공합니다.erp증가하는 것을 선호하며, 새롭게 떠오르는 제로 트러스트 보안 태세가 기본 지원 요소로 필요합니다.

저자에 관하여

폴 리센버그

Paul은 다음과 같은 분야의 수석 관리자입니다. Aryaka의 제품 마케팅팀입니다. Paul은 제품 마케팅, 제품 관리, 영업 엔지니어링, 비즈니스 개발 및 소프트웨어 엔지니어링 분야에서 20년 이상의 경험을 보유하고 있습니다. Cisco, LiveAction, Bivio Networks 및 StrataCom. Paul은 스쿠버 다이빙, 오토바이, 개방형 소프트웨어 프로젝트 및 유화를 즐깁니다.

공동저자에 대하여

고쿨 트리비크라만 나이르

고쿨 트리비크라만 나이르

Gokul은 다음의 주요 제품 관리자입니다. Aryaka의 제품관리팀입니다. 그는 보안, 네트워킹, SD-WAN 및 네트워크 가상화.

저자,

Paul Liesenberg와 Gokul Nair
Paul은 다음과 같은 회사의 이사입니다. Aryaka의 제품 솔루션 팀입니다. Paul은 제품 마케팅, 제품 관리, 영업 엔지니어링, 비즈니스 개발 및 소프트웨어 엔지니어링 분야에서 20년 이상의 경험을 보유하고 있습니다. Cisco, LiveAction, Bivio Networks 및 StrataCom. Paul은 스쿠버 다이빙, 오토바이, 개방형 소프트웨어 프로젝트 및 유화를 즐깁니다.