معماری ایمن دسترسی به خدمات Edge ، همگرایی امنیت و شبکه سازی را به یک سرویس ابری جهانی توصیف می کند. SASE همه لبه های سازمانی – سایت ها ، کاربران تلفن همراه ، مراکز داده ابری ، دستگاه های SaaS و IoT را با یک سرویس متصل و ایمن می کند.
گارتنر پاییز سال 2019 روندهای اصلی شبکه و امنیت را تبلور داد. با معرفی SASE در حالی که گارتنر ممکن است این تغییر را از وسایل گسسته به یک سرویس جهانی همگرا ابداع نکرده باشد ، بی شک رویکرد آن مورد توجه قرار گرفته است. در SD-WAN Experts ، ما چندین مشتری شرکت را مشاهده کردیم که در درخواست های خود برای ارائه درخواست عناصر SASE را درخواست می کنند. بسیاری از فروشندگان نیز به نوبه خود در حال پاسخ دادن به موارد SASE هستند.
همانطور که معماری SASE به نظر می رسد ، اجرای آن بخشی از فرآیند تبدیل WAN طبیعی است که مدتی است صنعت را فرا گرفته است. شرکت ها از MPLS در حال گذار هستند. به عنوان مثال ، در بعضی موارد آنها WAN تعریف شده از طریق نرم افزار و همه اتصالات مبتنی بر اینترنت را به کار می گیرند. در موارد دیگر ، آنها در حال جابجایی به سیستم ترکیبی هستند که دستگاههای SD-WAN به MPLS و مدارهای اینترنتی وصل می شوند. کشیدن ابر و دسترسی موبایل به یک شبکه امن یک برنامه افزودنی طبیعی است.
SASE در مقابل SD-WAN
تفاوت در انتخاب معماری SD-WAN یا SASE ، انتخاب بسترهای سازگار با شرایط برای آینده است. با ایجاد کلیه قابلیت های شبکه و امنیت لازم در یک سرویس ، SASE به سکویی تبدیل می شود که از تغییرات جایگزین MPLS پشتیبانی می کند ، که رایج ترین مورد استفاده برای SD-WAN بوده است. SASE سازمانها را قادر می سازد با فعال كردن ویژگی های خدمات از اتصال جهانی ، دسترسی از راه دور ، اتصال ابر و موارد دیگر پشتیبانی كنند. تنها با SD-WAN ، هر مرحله اضافی نیاز به یک شرکت دارد تا بتواند برای ارائه پیشنهاد ، ارزیابی محصولات جدید ، انتخاب صحیح و استفاده از پیشنهاد را انتخاب کند.
هرچه رادیکال به نظر می رسد معماری SASE ، اجرای آن بخشی از WAN طبیعی است. فرآیند تحول که مدتی است صنعت را فرا گرفته است.
نمونه بزرگ تفاوت های SASE و SD-WAN عجله اخیر برای ارائه دسترسی از راه دور در مقیاس بزرگ در طول بحران COVID-19 بود. دسترسی از راه دور جزئی از SD-WAN نیست و شرکت های SD-WAN برای کمک به مشتریان خود مجبور شدند از طریق حلقه ها پرش کنند تا مشکلات مربوط به رمان عروق جدید را برطرف کنند.
برعکس ، سیستم عامل های SASE دسترسی از راه دور را به شبکه می دهند. کاربران مجهز به مشتری های تلفن همراه یا در برخی موارد دسترسی بدون مشتری هستند. در هر دو گزینه ، استقرار در مقیاس بزرگ برای هزاران کاربر در دقیقه و ساعت – نه چند هفته – امکان پذیر است. از آنجا که دسترسی از راه دور به SASE تعبیه شده است ، کاربران از راه دور از پشته امنیتی کامل و بهینه سازی شبکه در معماری SASE بهره می گیرند.
ملاحظات شبکه سازی و استقرار امنیت
همانطور که سازمان ها به تصویب SASE نگاه می کنند ، باید بتوانند از مهاجرت لیفتراک جلوگیری کنند. از طرف شبکه ، پیشنهادهای SASE شامل دستگاههای لبه SD-WAN هستند و شرکتها حتی می توانند یک پیشنهاد SASE را به عنوان جایگزین SD-WAN مستقر کنند. مانند SD-WAN ، پیاده سازی های SASE از مهاجران تدریجی نیز پشتیبانی می کند ، نه تنها با سرویس های شبکه موجود بلکه با سرویس های امنیتی موجود همزیستی می کند. دسترسی از راه دور و اتصال به ابر باید اختیاری باشد.
از طرف امنیتی ، پیشنهادات SASE طیف گسترده ای از کارکردهای امنیتی از جمله فایروال های نسل بعدی ، دروازه های وب ایمن ، کارگزاران امنیت دسترسی ابر و دسترسی به شبکه صفر را جایگزین می کند. برخی از فروشندگان SASE از راه های مختلف و محدود از فروشندگان محدود و ناهمگن پشتیبانی می کنند. در این حالت ، محدود به معنای پشتیبانی آنها از گرانقیمت استقرار سایت به سایت است. انتظار ندارید برخی از مؤلفه های امنیتی خود را برای پیشنهادهای شخص ثالث تغییر دهند.
شرکت ها می توانند سایتها را بدون خدمات امنیتی ارائه دهنده SASE اداره کنند یا فقط آنها را برای محافظت از برخی از مکانها فعال کنند. در حالت دوم ، آنها می توانند فایروال های میراثی را از طریق تونل های IPsec به سکوی SASE متصل کنند ، در حالی که سرویس های امنیتی ارائه دهنده SASE از بقیه سایتها محافظت می کنند. رویکردی به نام فایروال پشت سر هم . مانند ترکیدن ابر – در جایی که برنامه در یک ابر خصوصی یا دیتاسنتر وقتی به صورت تقاضا برای ظرفیت محاسبه ظرفیت محاسبه می شود ، به یک ابر عمومی تبدیل می شود – ترکیدن فایروال باعث می شود که دستگاه میراث فایروال را در لبه حفظ کرده و ترافیک اضافی را تا ابر SASE برای پردازش پشت سر بگذارد.
بسیاری از مشتریان من از تعجب می دانند که چقدر می توانند هزینه های امنیتی را با SASE کاهش دهند. این هزینه های امنیتی سنتی شامل فضای رک ، برق ، اتصال به اینترنت ، اتصال MPLS ، هزینه سخت افزاری و نگهداری آن می باشد. همچنين هزينه هاي عملياتي ، هزينه هاي مجوز و هزينه هاي ارتقا و جايگزيني زيرساخت هاي امنيتي مي تواند بسيار چشمگير باشد. وقتی تیم های امنیتی حمله یا آسیب پذیری جدیدی را کشف می کنند ، باید برای ارتقاء زیرساخت های خود ، با زمان مسابقه دهند. ارائه دهندگان SASE زیرساخت های امنیتی خود را حفظ کرده و این مشکل را برطرف می کنند.
از آنجا که ویژگی های امنیتی ممکن است دارای مجوز متفاوت باشند ، شرکت هایی با سرمایه گذاری های امنیتی که به طور کامل کم ارزش نمی شوند باید تصمیم بگیرند که ویژگی های امنیتی SASE را فعال کنند یا خیر. در بسیاری موارد ، شرکت ها می توانند سرمایه گذاری های امنیتی را تا پایان قرارداد حفظ کنند تا هزینه چنین ویژگی در پیشنهاد SASE صرفه جویی شود. اگرچه در اکثر موارد ، شرکت ها ترجیح می دهند چنین سرمایه گذاری هایی را به دلیل کارآیی عملیاتی که ارائه جدید ارائه می دهد ، خاموش کنند.
معماری SASE یک گزینه قانع کننده است
SASE پیشرفت طبیعی پیشرفت WAN است. ابر ، دسترسی از راه دور و دسترسی به تلفن همراه بیش از حد ضروری است که باید از سایر مناطق به طور جداگانه فکر کرد. امنیت از اتصال جدا شده است. اگر این اتصالات امن نباشند ، شرکتها نمی توانند به کاربران دسترسی دهند و به هر چیزی دسترسی پیدا کنند. پذیرش SASE سپس به اگر اما هنگامی که تبدیل می شود ، کمتر می شود. من معتقدم که بیشتر شرکت ها SASE را در پنج سال آینده اتخاذ می کنند. گزاره ارزش بسیار قانع کننده است.