安全访问服务边缘(SASE)是一种创新的IT模型,它将软件定义的网络(SDN)与网络安全功能相结合,由全球知名的研究和咨询公司Gartner于2019年首次提出。SASE通过一个单一的服务提供商,将这两种关键功能集成于云端。
SASE包括哪些安全功能?SASE融合了软件定义的广域网(SD-WAN)与一系列网络安全功能,所有这些均通过云平台提供。这种集成使得员工无论身处何地,都能安全地访问内部资源,同时企业能够更有效地控制网络流量和数据。
SASE的核心安全组件包括:
安全Web网关(SWG):SWG能够过滤Web流量,阻止未经授权的行为,并执行企业安全策略,预防网络威胁和数据泄露。其灵活的部署特性使其成为保障远程员工安全的不二选择。云访问安全代理(CASB):CASB针对云托管服务提供多种安全功能,包括揭示影子IT、数据保护和确保合规性。零信任网络访问(ZTNA):ZTNA确保内部资源仅对验证过的用户和设备开放,有效防止数据泄露。防火墙即服务(FWaaS):FWaaS作为云端服务提供的防火墙,保护云平台和应用程序不受网络攻击,与传统防火墙相比,FWaaS更注重安全能力的集成和策略管理。根据不同的供应商和企业需求,这些核心组件可以与其他安全服务如Web应用程序和API保护(WAAP)、远程浏览器隔离或Wi-Fi热点保护等结合。
SASE框架的优点有哪些?相较于传统的基于数据中心的网络安全模式,SASE框架具有以下优势:
基于身份的零信任网络访问:SASE通过零信任安全模型,确保在用户身份验证后才提供访问权限,无论用户是否位于私有网络边界内。阻止网络基础设施攻击:SASE的防火墙和CASB组件有效防御外部攻击,保护内部资源。防止恶意活动:通过过滤网络流量,SASE有助于防范恶意软件攻击和数据泄露。简化实施和管理:SASE将安全解决方案集中管理,减少供应商数量和物理基础设施的配置需求。简化策略管理:SASE允许在单一门户上设置和调整策略,覆盖所有位置、用户、设备和应用程序。优化延迟和路由:SASE通过全球边缘网络路由流量,降低延迟并优化网络路径。SASE与传统的网络有何不同?
在传统网络模型中,数据和应用程序存储在核心数据中心。用户和分支机构通过私有网络连接到数据中心以访问这些资源。然而,随着SaaS等基于云的服务和分布式劳动力的兴起,这种模式已无法适应。SASE将网络控制置于云端边缘,简化了网络和安全服务,形成安全的网络边缘。通过在边缘实施基于身份的零信任访问策略,企业能够扩展其网络边界。
组织如何实施SASE?
许多组织采取渐进式方法实施SASE。以下是一些关键步骤:
保护远程员工、将分支机构置于云边界内、将DDoS保护移至边缘、迁移自托管应用程序至云端、采用统一的云原生政策执行取代安全设备。标签: 区块链