차이점 SASE, 통합 SASE 및 유니버설 SASE

SASE?
SASE (Secure Access Service Edge)는 Gartner에서 정의합니다. 네트워크 보안 기능은 새로운 것이 아니며 SD-WAN 업계에 새로운 것은 아닙니다. SASE 그것들을 다음과 같이 전달합니다. cloud 서비스. 간단히 말해서, SASE 결합 SD-WAN, 네트워크 보안 기능을 제공하며 이를 cloud 서비스를 제공합니다.

SD-WAN 공급자는 Ent에 결정적이고 안정적인 연결을 제공합니다.erp지리적으로 분산된 PoP 인프라를 통해 서로 다른 위치에 여러 사무실을 두고 있습니다. SD-WAN 서비스도 제공 VPN기반 보안 원격 액세스 WFH(Work-From-Home) 및 로밍 사용자를 Ent에 연결erp상승 네트워크. 많은 SD-WAN 서비스에는 방화벽 및 NAT와 같은 기본 보안 구성 요소도 포함됩니다.

위협 보호 기능 결합 – 차세대 방화벽, 안티 멀웨어, URL 다양한 Ent를 보호하기 위한 필터링, Data Loss Prevention 기능erp자산 증가 SD-WAN 다양한 혜택 제공 엔트에게erp상승한다. 이점에는 덜 복잡한 네트워크 인프라, Ent의 변경으로 더 빠른 가동/중단이 포함됩니다.erp상승 사이트, cloud 서비스, SaaS 서비스, ​​분산된 인력, Ent에 대한 로드 증가로 더 빠른 확장erp상승 응용 프로그램. 엔트erp상승 관리자는 또한 정책 관리 및 관찰 가능성을 위한 단일 창을 볼 수 있습니다. 네트워킹 및 보안의 분산 적용 지점은 사용자 및 애플리케이션이 어디에 있든 일관되고 결정적인 경험을 제공합니다.

무엇합니까 SASE 구성하다?
아래 그림은 SASE. SASE 서비스는 클라이언트 엔터티와 Ent 사이에 위치합니다.erp응용 프로그램/데이터 자산을 증가시킵니다. 클라이언트는 인간 클라이언트, 장치 및 프로그램일 수 있습니다. 고객은 어디에나 있을 수 있습니다. 엔트erp디지털 트랜스포메이션을 통한 상승 애플리케이션 및 데이터는 Ent에만 국한되지 않습니다.erp온프레미스 위치 및 콜로를 상승시킵니다. 엔트erp여러 지역과 여러 지역에 애플리케이션을 배포하는 추세입니다. cloud탄력성, 중복성, 낮은 대기 시간 및 규제상의 이유로. 엔트erp상승도 점점 더 많이 사용하고 있습니다 SaaS 여러 위치에 배포되는 서비스. 어디서나 클라이언트와 어디서나 서비스로 인해, SASE 서비스는 분산 서비스로도 제공되지만 물론 공통 관리 평면을 사용합니다.

의 주요 구성 요소 SASE 위치 :

SD-WAN:  SD-WAN 다중 연결을 통해 사무실과 데이터 센터 간에 안전하고 최적화되고 결정적이며 안정적인 연결을 제공합니다. PoPs 중앙 관리로. SD-WAN 서비스가 스마트해지고 있습니다. 더 이상 관련 기본 기능이 없습니다. MPLS 대체할 뿐만 아니라 사용자 및 애플리케이션 인식 라우팅/QoS, SaaS 지능형 라우팅을 통한 가속, WAN 중복 데이터에 대한 짧은 대기 시간 액세스를 위한 최적화 및 캐싱과 NAT, 방화벽 및 VPN.

차세대 방화벽(NGFW): 모든 형태의 접근에 대한 기반이 되는 보안 기술입니다. NAT, Stateful Inspection, IDS/IPS(Intrusion Detection and Prevention System) 서비스를 정상적으로 제공합니다. 제로 트러스트 요구 사항을 해결하려면 NGFW in SASE 아키텍처 ID 인식 액세스 기능을 지원할 것으로 예상됩니다.

제로 트러스트 네트워크 액세스(ZTNA): ZTNA 기능으로 Ent 보호erp상승 응용 프로그램 및 관련 데이터. SD-WAN 서비스는 다음을 통해 기본 ZTNA 기능을 갖습니다. VPN & 상태 저장 검사 방화벽. 그것은 그것을 ZTNA라고 부르기에 충분하지 않습니다. SASE 건축학. ZTNA 기능에는 신원 인식 애플리케이션 액세스, "최소 권한 액세스" 원칙을 해결하기 위한 애플리케이션에 대한 사용자 역할 기반 세분화된 액세스, 애플리케이션의 여러 인스턴스에 대한 트래픽 엔지니어링이 포함됩니다. cloudS 및 데이터 센터, 중요 서비스에 대한 권한 있는 액세스 관리 등이 있습니다. 차별화된 ZTNA 프레임워크는 위협 방지 및 데이터 유출 시도 차단을 위해 WAF(웹 애플리케이션 방화벽), API 보안, DLP(데이터 손실 방지) 및 안티 맬웨어 기능으로 강화되었습니다.

Cloud 액세스 보안 브로커(CASB):  CASB 기능이 Ent를 보호합니다.erp상승 데이터 SaaS 진정한 사용자가 허용된 리소스에 액세스하는지 확인하여 서비스합니다. 더 중요한 것은 액세스 중인 사용자와 리소스에 대한 가시성을 제공한다는 것입니다. CASB또한 승인되지 않은 액세스를 중지하는 데 도움이 됩니다. SaaS 사이트. 부터 CASB가 트래픽을 방해하고 있으므로 섀도우 IT 액세스를 식별하고 기업 계정과 개인 계정 간에 데이터 유출이 있는지 식별할 수 있습니다. 일부 SaaS 공급업체는 인라인 보안을 권장하지 않습니다. Ent의 보안 요구 사항을 해결하기 위해erp이들을 위해 상승 SaaS 서비스, ​​API 수준 CASBs는 에 존재할 것으로 예상됩니다. SASE 해결책. API 수준 CASB와 함께 일하다 SaaS 제공자 API를 사용하여 권한을 자동화하고 맬웨어 및 데이터(민감한 PII) 누출에 대해 콘텐츠를 스캔합니다.

보안 웹 게이트웨이(SWG): SWG 기능으로 Ent 보호erp인터넷에 액세스하면서 클라이언트 자산을 증가시킵니다. 암호를 훔치는 맬웨어 및 사회 공학 사이트를 호스팅하는 악성 사이트를 사용자가 방문하지 못하도록 차단합니다. 또한 사용자가 맬웨어 콘텐츠를 다운로드하거나 업로드하지 못하도록 차단합니다. SWG는 다음을 포함하여 이를 수행합니다. URL 맬웨어 필터링 및 맬웨어 방지 기능. SWG는 또한 신원 기반 URL 사용자 그룹/역할에 따라 인터넷 서비스에 대한 차별화된 액세스를 제공하는 필터링 기능.

통합 인증 SASE
여러 보안 기능과 SD-WAN Ent에게는 매우 중요합니다.erp의 모든 혜택을 받기 위해 상승합니다. SASE.  SASE 솔루션은 제공되는 여러 보안 기능의 느슨한 결합으로 시작되었습니다. SD-WAN 하부 구조. 비록 Enterp모든 기능에 대해 하나의 벤더를 참조하십시오. SASE, 이 세분화된 솔루션 접근 방식("분산된 SASE”) 몇 가지 문제가 있습니다.

  • 여러 정책 구성 대시보드: 이는 반복적인 구성과 가파른 학습 곡선으로 이어질 수 있으므로 구성 오류로 이어질 수 있습니다.
  • 여러 관측 가능성 스택:종단 간 관측 가능성 및 상관 관계가 부족하면 사고를 놓치고 사고 대응이 느려질 수 있습니다.
  • 프록시 연결의 성능 문제:트래픽 경로에 있는 여러 프록시는 여러 TCP/TLS 종료, 인증 및 다중 홉. 이로 인해 대기 시간이 늘어나고 처리량이 낮아져 사용자 환경에 영향을 줄 수 있습니다.
  • 여러 성능 문제 PoPs:보안 기능 및 SD-WAN 다양한 PoPs 트래픽에 대한 PoP 호핑으로 이어져 PoP 호핑으로 인한 대기 시간 증가로 인해 사용자 경험 문제가 발생할 수 있습니다.

통합 인증 SASE 위의 문제를 해결하는 공급자와 관련된 용어입니다. 통합 SASE 수

  • 구성과 가시성 모두를 위한 진정한 단일 창
  • 공통 네트워크/서비스/애플리케이션/사용자 객체 SD-WAN 기능 및 보안 기능.
  • 주어진 트래픽 세션은 단 하나의 PoP를 통과합니다. SD-WAN 기능 및 보안 기능.
  • TLS 트래픽은 한 번만 검사합니다.
  • 지정된 세션에 대한 단일 패스 아키텍처 SD-WAN 및 보안 기능.
  • 공격 표면 감소 SASE 그 자체

Ent에게 이익이 됨erp더 나은 사용자 경험, 비용 절감 및 높은 신뢰로 상승합니다.

다음을 이해하는 것도 중요합니다. SASE 공급자는 자체적으로 모든 보안 기능을 개발하지 못할 수 있습니다. 일부 공급업체는 몇 가지 보안 기능을 전문으로 하기 때문에 기술 파트너십이 핵심입니다. 의 일이다 SASE 파트너와의 깊은 기술 협업으로 종합적으로 솔루션을 만들어 'Unified SASE' 비전.

보편적 인 SASE
'가장자리' 부분 SASE 의 PoP 위치 집합입니다. SASE 공급자 또는 여러 세트 PoPs/Cloud다양한 보안 기능 제공업체의 SASE. 이는 분산 아키텍처를 의미합니다. PoPs 전 세계에 분포되어 있으며 SASE 각 PoP에 배치된 기능은 SASE 배포.

말하자면, 방법 SASE 오늘 전달되는 것은 모든 트래픽 세션을 잘 다루지 않습니다. 통과하는 트래픽 흐름을 다룹니다. WAN 클라이언트와 인터넷 및 Ent 간erp자원을 아주 잘 상승시킵니다. 이러한 트래픽 흐름을 생각해 보십시오. 이들은 다음에서 다루지 않습니다. SASE 잘 공급자.

  • 클라이언트 엔터티와 애플리케이션 서비스 엔터티가 모두 동일한 데이터 센터/VPC에 있는 경우 트래픽 세션입니다.
  • Kubernetes 클러스터 내의 마이크로서비스 전반에서 트래픽 세션.
  • 통과하는 교차 VPC 트래픽 흐름 cloud 공급자 WAN 서비스를 제공합니다.
  • 5G Mobile 사용자 및 Edge 애플리케이션의 트래픽 세션.

네트워크 자동화 및 보안 적용은 다른 메커니즘에 의해 처리될 것으로 예상되거나 트래픽이 SASE PoPs. 첫 번째 경우에는 균일성이 손실되고 두 번째 경우에는 사용자 경험 문제가 발생할 수 있습니다.

따라서 Universal에 대한 요구 사항 SASE. SASE 서비스는 PoP 위치에만 제한되지 않습니다. 엔트erp증가하면 모든 트래픽 세션에 대해 균일한 방식으로 공통 네트워킹 및 보안 서비스를 기대할 수 있습니다. 만능인 SASE 활성화해야 합니다 cloud-네이티브 분산 데이터 플레인 cloud- 관리 및 관찰 가능성 플랫폼을 제공합니다.

슬립폼 공법 선택시 고려사항
XNUMXD덴탈의 SASE 2019년 시작된 여정. 'XNUMX세대'지만 SASE 느슨한 결합으로 시작 SD-WAN 및 보안 기능, 여정은 통합되고 보편적으로 이어질 것입니다. SASE Ent를 위한 진정한 제로 트러스트 아키텍처를 실현하기 위해erp분산된 인력과 분산된 애플리케이션 배포가 있는 기업이 증가합니다.

우리의 Aryaka 이 여행 중이에요. Scopic과 의논하십시오. 더 알고 싶다면

추가 자료

Dell’Oro Group 보고서: 통합 SASE: 단일 벤더에 대한 고려 사항 SASE

  • CTO 인사이트 블로그

    XNUMXD덴탈의 Aryaka CTO Insights 블로그 시리즈는 네트워크, 보안 및 보안에 대한 사고 리더십을 제공합니다. SASE 주제. 을 위한 Aryaka 제품 사양 참조 Aryaka 데이터시트.

저자,

Srini Addepalli
Srini Addepalli 25년 이상의 경력을 가진 보안 및 에지 컴퓨팅 전문가입니다. Srini 네트워킹 및 보안 기술 분야에서 다수의 특허를 보유하고 있습니다. 그는 BITS, Pilani에서 전기 및 전자 공학 학사(우등) 학위를 취득했습니다. India.