一“融”解千愁,SASE因何成为未来网络安全的新范式?( 二 )


  • 实现安全的互联 ,
  • 能够提供更低的TCO
  • 能够实现更高运营效率
  • 实现更好的业务连续性 , 同时提供很好的应用访问体验 。
这四点其实很好地解决了SASE的使命或者说网络安全融合的目标与驱动力 。 在今年Hype Cycle的企业网络成熟度曲线与网络安全的成熟度曲线上 , SASE作为一种融合型的方案都处在炒作的顶峰 , 预计在2-5年内达到成熟 。 从能力角度上来讲 , Gartner给出定义是SASE交付了网络和安全融合的服务 , 而且是一种服务的形式交付能力 。 其提供的核心能力包括SD-WAN、SWG、CASB、NGFW和零信任 , 并支持分支办公室、远程办公人员以及一些本地化的互联网的安全用例 。 在SASE中 , 既可以看到ZTNA、FWaaS、SWG等传统的网络安全技术 , 也会以服务的形式交付诸如SD-WAN、广域网优化、QoS、高级路由等网络能力 , 还有一个重要的SaaS加速功能 。
将网络与安全融合 , 即在优化网络体验的同时保障安全 , 同时还要控制TCO , 提高ROI 。 岑义涛认为一个真正的SASE需要具备SD-WAN以及应用加速能力 , 其扮演的角色更像是一个处于接入终端和计算环境之间的重要中间层 。 如果没有SD-WAN的能力 , SASE其实是没有办法实现一个端到端访问体验的优化 , 所以从某种程度上可以将SD-WAN看做是SASE最关键的组成部件 。
正因为SD-WAN的存在 , 企业可以使用最低的成本 , 以与业务相结合的方式将核心能力下放到企业的边缘 。 而在安全领域 , SASE和传统的安全资源池的最大的区别就是在于PoP点 , 通过将不同的安全能力灵活的或者弹性的施加到靠近接入终端的PoP , 才能够让流量以最小的代价进行安全检测 。
通过SASEPoP方式 , Fortinet能够为客户提供就近接入 , 无论是分支网络还是移动设备 , 都能保障通过硬件或者软件的方式接入到SASE PoP 。 面向用户Fortinet提供了一个统一的SASE管理平台 , 针对网络和安全能力进行统一的策略编排 , 并提供安全与应用的性能分析以及实时的状态监控 。
在演讲中岑义涛总结了目前SASE的四大主要特点:
  • 身份驱动 :以云服务的形式提供 , 并包含ZTNA的能力;
  • 云原生 :以OpEx的采购模式按需使用 , 按量付费提供 多租户、可扩展、快速变更的交付能力;
  • 全边缘覆盖 :支持企业远程办公软件 , 分支网络的边缘能力覆盖 , 并提供互联、访问优化以及安全的能力;
  • 优化的骨干 :SASE提供商必须能够提供一个相对广泛的PoP点的存在 。
从SASE的使用场景的角度来看 , 在分支机构场景下可以通过将SD-WAN路由器连接至SASE PoP点来通过云化的方式解决安全问题 , 当然通过Fortinet的安全SD-WAN设备也可以解决这一问题 。 针对远程办公人员访问企业内部和互联网资源的需求 , SASE的零信任访问控制手段在保障合规的基础上能够极大地保障企业内部应用的信息安全 。 面向全球应用的访问 , 诸如Salesforce、office 365等海外应用 , SASE方案也能够在优化海外SaaS使用体验的同时保障安全 。 另外还有一个关键的使用场景是公有云IaaS , SASE平台能够很好的满足企业对高速接入与灵活变更的需求 。
网络安全在云端 , SASE实战篇
当然 , 任何一个成熟的技术架构都绕不过落地这一过程 , SASE亦是如此 。 在公开课上 , Zenlayer的解决方案结构式刘冰带来了SASE落地方案—SEA安全企业访问平台解决方案的深度解析 。
Zenlayer作为一家全球边缘云服务提供商 , 在全球有着220个数据中心和26Tbps骨干网 , 并将分布在全球的数据中心与骨干网专线进行了打通 。 此前 , Zenlayer与Fortinet合作联合推出了基于零信任方法与云端交付的“安全企业访问平台”(SecureEnterprise Access , 简称SEA平台) 。 SEA的平台架构共分为三层:客户层、骨干层与应用层 。 其中应用层的办公人员通过IPSec VPN、SSL VPN或专线的方式连接到骨干网之上 , 骨干上的边缘节点会部署FortiGate作为PoP节点 , 最终在应用层建立办公室到IDC、公有云、远程办公人员或者是海外应用的连接 。

特别声明:本站内容均来自网友提供或互联网,仅供参考,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。