SASE 아키텍처

어떤 요소가 만드는지 알아보기 SASE, SASE. 사이의 관계와 차이점을 이해한다. SASE, SD-WAN, SSE 및 수명 주기 서비스의 역할.

IMG

최신 정보 cloud 시장 동향 보고서, 선도적인 분석 회사인 Futuriom이 약 200명의 자격을 갖춘 엔터테이먼트를 대상으로 설문조사를 실시했습니다.erp상승 네트워킹...

두 가지 주요 구성 요소는 무엇입니까 SASE 뼈대?

SASE의 건축? 두 가지 주요 구성 요소 SASE 프레임워크는 SASE 네트워크SASE 보안, 둘 다에 혼합 cloud기반 모델. 이는 이 서비스의 모든 혜택을 의미합니다. cloud – 확장성, 단순성, 확장성 및 최적성 TCO (총 소유 비용) – 이제 네트워킹 및 보안에 적용할 수 있습니다. 이를 통해 기업이 요구하는 배포 및 사용의 용이성을 소개합니다.erp모든 크기의 상승.

의 핵심 역량 SASE 네트워킹 포함 SD-WAN (소프트웨어 정의 광역 네트워크) 연결, 애플리케이션 최적화 및 다중cloud 보안에는 FWAAS(Firewall as-a-Service), SWG(Secure Web Gateway)가 포함됩니다. CASB (Cloud 액세스 보안 브로커), ZTNA(제로 트러스트 네트워크 액세스), 바이러스 백신 및 맬웨어 검사 등이 있습니다. 승리의 속성 SASE 이 모든 것을 결합하여 최적의 솔루션으로 제공한다는 것입니다. cloud기반 인프라. 와 함께 SASE 네트워킹 및 SASE 보안이 하나의 기술에 혼합되면 하나가 없으면 다른 하나가 존재하지 않습니다.

Aryaka세 번째 구성 요소에 대한 의 접근 방식 SASE

Aryaka 보기 SASE 다리가 두 개인 의자가 아니라 다리가 세 개인 의자로 프레임워크를 만듭니다. 에 따르면 AryakaWalk Through California 프로그램, SASE 구성 요소에는 처음 두 개만큼 중요한 세 번째 다리가 포함됩니다. 그리고 이 요소를 "Lifecycle Services"라고 합니다. 이것은 종종 내부에서 무시됩니다. SASE 구성 요소이며 채택을 가속화하고 장벽을 제거하며 보다 생산적이고 안전한 하이브리드 인력을 지원하는 데 중요합니다. 설계, 구현에서 오케스트레이션 및 관리에 이르는 통합 라이프사이클 서비스에 중점을 둡니다. SASE 솔루션은 상당한 차이를 만들 수 있습니다. 예를 들어, 기존의 허브 앤 스포크 공급업체 팀이 몇 주 또는 몇 달이 걸릴 수 있는 일반적인 문제 해결을 원스톱 관리 서비스 파트너가 식별하고 해결하는 데 단 몇 시간, 며칠이 걸리므로 시간과 비용을 모두 절약할 수 있습니다.

관리 SASE 아키텍처

SASE 과 SD-WAN

  • 둘은 어떻게 연결되어 있나요?

  SASE v / s SD-WAN 질문은 일반적인 것입니다. SD-WAN 과 SASE 우리가 생각하는 것보다 더 밀접하게 연결되어 있습니다. 안 SD-WAN 더 넓은 범위의 기본 요소입니다. SASE 뼈대. ent의 관리를 단순화하기 위해 크게 설계되었습니다.erp일어나 다 WAN워크로드와 인력이 극적으로 변화함에 따라 시간이 지남에 따라 관리하기가 점점 더 복잡해지고 번거로워졌습니다. 분명한 것은 SASE 없이 SD-WAN 연결성은 최근 Gartner가 강조한 것처럼 공허한 약속입니다.

이 연결성은 견고하고 안정적인 SASE 네트워크는 애플리케이션 성능과 생산성 엔트를 제공하는 데 필요한 것입니다.erp수요가 상승합니다. 서비스 PoP 중심 구축 SD-WAN 서비스, ​​엔트erp증가하면 추가 보안 기능이 쉽게 소모될 수 있습니다. cloud 사용할 수 있게 되면 가장자리에 도달합니다. 이러한 유형의 에지 제어는 모두 한꺼번에 발생할 필요는 없으며 상황에 따라 단계적으로 적용할 수 있습니다.erp상승의 독특한 요구 사항.

관리 SASE 아키텍처

SASE 및 SSE

  • SSE 란 무엇입니까?

SSE(Secure Services Edge)는 SASE 2021년 Gartner에서 정의한 기능입니다. SASE 와 같은 네트워크 서비스와 함께 구현할 수 있는 보안 서비스 SD-WAN 완벽한 솔루션을 제공합니다. 간단히 말해서 SSE는 SASE.

  • SSE의 핵심 구성 요소는 무엇입니까?

SSE는 특히 보안 서비스가 배포되는 네트워크의 에지를 나타냅니다. SSE는 ent가erp상승 네트워크가 인터넷에 연결되거나 cloud, 기업을 보호하기 위해 보안 서비스가 제공되는 곳입니다.erp외부 위협으로부터 네트워크를 상승시킵니다. 핵심 구성 요소는 다음과 같습니다.

  1. 방화벽 : 미리 정의된 보안 규칙에 따라 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 ​​네트워크 보안 시스템입니다.
  2. 보안 웹 게이트웨이 : 웹 콘텐츠 필터링, 악성코드 차단, URL 웹 기반 위협으로부터 보호하기 위한 필터링.
  3. VPN: 원격 사용자 또는 사이트를 ent에 연결하는 안전한 방법erp인터넷을 통해 네트워크 상승. VPNs는 전송 중인 데이터를 보호하는 암호화된 통신 채널을 제공합니다.
  4. ZTNA: 어떤 사용자나 장치도 신뢰할 수 없고 알아야 할 필요가 있는 경우에만 액세스 권한을 부여해야 한다고 가정하는 보안 모델입니다. ID 기반 액세스 제어를 사용하여 인증된 사용자만 리소스에 액세스할 수 있도록 합니다.
  5. CASB: 가시성과 통제력을 제공하는 보안 솔루션 cloud 서비스 및 애플리케이션. 보안 정책을 시행하고 cloud데이터 유출, 악성코드 등 기반 위협.
  6. DLP(날짜 손실 방지): 민감한 데이터가 외부로 유출되는 것을 방지하도록 설계된 솔루션erp상승 네트워크. 이동 중인 데이터, 정지된 데이터 및 사용 중인 데이터를 모니터링하여 유출되거나 도난당하지 않도록 합니다.

우리를 참조하십시오 솔루션 개요 자세한 내용은 어떻게 Aryaka Secure Service Edge는 지능형 하이브리드 에지를 지원합니다.


  • ZTNA의 중요성

제로 트러스트 접근 방식 Aryaka 네트워크 액세스 및 보안에 대한 중요한 구성 요소는 SASE 건축학. 이 보안 모델은 네트워크 내부의 모든 것이 신뢰할 수 있다고 가정하는 기존의 경계 기반 보안 모델과 달리 애플리케이션 또는 네트워크 리소스에 대한 액세스 권한을 부여하기 전에 모든 사용자 및 장치를 확인해야 합니다. ZTNA와 함께 SASE, 호스팅되는 애플리케이션 및 서비스에 대한 보안 액세스가 제공됩니다. cloud 또는 온프레미스. ZTNA는 기본적으로 사용자와 장치가 사용 권한이 있는 리소스에만 액세스할 수 있도록 하며 모든 연결은 도청 및 기타 보안 위협으로부터 보호하기 위해 암호화됩니다. ZTNA를 다른 것과 결합함으로써 SASE SWG와 같은 구성요소, CASB, SD-WAN, 등 조직은 모든 ​​위치에서 모든 장치에서 애플리케이션 및 서비스에 대한 보안 액세스를 제공하는 포괄적인 보안 아키텍처를 구축할 수 있습니다.

하나의 중요한 요소 SASE 제로 트러스트 원칙을 적용한 것입니다. 제로 트러스트의 다양한 정의를 해독하는 데 도움이 필요하면 웨비나를 시청하고 블로그를 읽어보세요.