什么是 SASE(安全接入服务边缘)?| 入门指南

安全接入服务边缘(SASE)是一种云原生架构,它将 SD-WAN 与 SWG、CASB、FWaaS 和 ZTNA 等安全功能统一为一项服务。

安全访问服务边缘 (SASE) 架构图,说明其在不同云环境和端点之间的结构。在顶部,图标代表各种云配置,包括私有云、公共云、软件即服务(SaaS)和总部/数据中心,横向排列。下面的中央部分用一条线划分 SASE 组件:防火墙即服务 (FWaaS)、云访问安全代理 (CASB)、零信任网络访问 (ZTNA) 和云安全 Web 网关 (SWG)。文本标签 "安全作为服务层 "和 "网络作为服务层 "进一步区分了这些层,SD-WAN 被定位为网络层的一部分。在底部,分支/零售、家庭和移动图标表示集成到 SASE 框架中的端点类型,反映了该架构支持的各种环境。

通过将网络和安全功能整合到单一的云交付服务中,SASE 简化了网络管理并增强了安全性。 

该架构通过为分布式环境提供可扩展的统一访问和保护,支持现代组织的动态需求。

 

当今企业为何需要 SASE?

与过去传统的集中式 IT 环境相比,今天的企业正处于一个截然不同的环境中。 

这就是安全接入服务边缘 (SASE) 框架出现的原因:解决现代安全和连接需求。

以下是企业现在比以往任何时候都需要 SASE 的原因:

安全访问服务边缘可应对因云应用、移动访问和远程工作的增加而带来的分散化问题。 

这种转变意味着数据 用户都不再局限于办公室。这使得传统的基于周边的安全模式变得不那么有效。

显示安全接入服务边缘(SASE)如何应对现代安全和连接挑战的架构图。在中间,SASE 图标被它所连接的各种元素所包围。左边是移动、远程和总部(HQ)图标,分别代表不同的用户环境。右边的元素包括云服务、数据中心和数据中心应用程序,表示 SASE 保护和整合的不同资源。布局清晰地将 SASE 定位为连接不同运营环境和技术资源的中心枢纽,突出了其在简化网络管理和增强分布式企业安全方面的作用。
“92%的工作负载现在托管在某种形式的云平台上,这表明传统的内部部署解决方案发生了重大转变。只有 8%的工作负载仍然完全基于企业内部,这表明各行各业都在大力发展基于云的基础设施。“

SASE 将全面的安全服务直接集成到网络结构中。这意味着安全团队可以安全、高效地管理每一个访问请求,无论其来源如何。

另外在 SASE 框架内整合安全功能可使企业更统一地管理其安全策略。

采用统一的方法可简化行政负担。

更不用说,它还能在所有环境中提供一致、实时的威胁防范和数据保护,从而增强安全性。

"未来五年,安全接入服务边缘市场的复合年增长率将达到 29%,到 2027 年将超过 250 亿美元。买家将使用的 SASE 基础产品将分为单一供应商和双供应商两种方式"。

各组织将继续进行数字化转型。SASE 的灵活性和可扩展性使其成为保护分布式资源不可或缺的工具。

 

什么是 SASE 架构?

正如我们已经确定的那样,SASE(安全接入服务边缘)架构将网络和安全作为一种服务功能整合到网络边缘的单一云交付服务中。

就像这样:

SASE 架构图展示了它如何集成不同的组件和位置。左侧标有 "您的用户和流量来源 "的图标分别代表移动/计算机、分支机构/零售店和家庭,代表不同的用户环境。图的中央部分列出了 SSE(安全服务边缘)的组件,包括 FWaaS(防火墙即服务)、SWG(安全 Web 网关)、CASB(云访问安全代理)和 ZTNA(零信任网络访问)。右侧标有 "您的数据 "和 "流量目的地 "的图标分别代表总部/数据中心、SaaS 应用程序和公共云,表示数据的存放和管理位置。在中央部分的顶部,SSE 与代表网络接入的 A 相连,其中包括 SD-WAN(软件定义广域网)和互联网全球网络,共同强调了 SASE 在不同地点和数据通道上提供的全面网络和安全覆盖。

SASE 架构允许企业自动支持分散的远程和混合用户,将他们连接到附近的云网关,而不是将流量回程到企业数据中心

它还能为所有应用程序提供一致的安全访问。与此同时,安全团队还能对所有端口和协议的流量保持全面的可视性和检查。

该模式从根本上简化了管理,降低了复杂性,而这正是安全接入服务边缘的两大目标。

它将外围设备转化为一套基于云的一致功能,可随时随地根据需要进行部署。与使用一系列不同的点产品安全设备在数据中心周围建立外围设备相比,这种方法要精简得多。

此外,由于它是基于云的安全接入服务边缘,因此可以实现更动态、更高性能的网络。一个能适应不断变化的业务要求、不断演变的威胁环境和新创新的网络。

 

SASE 有哪些组成部分?

图中列出了 SASE(安全接入服务边缘)的各个组件,每个组件都有一个图标和简要说明。中间是 SD-WAN(软件定义的广域网),用齿轮和网络图标表示。两侧是其他五个元素:ZTNA(零信任网络访问),用盾牌和锁图标表示;SWG(安全网络网关),用云和锁图标表示;FWaaS(防火墙即服务),用防火墙图标表示;CASB(云访问安全代理),用云和盾牌图标表示。每个组件都有明确的标签,以定义其在 SASE 框架中的作用,强调网络和安全管理的集成方法。

五项基本技术是安全接入服务边缘部署的基础:

  1. 安全 Web 网关 (SWG)

  2. 防火墙即服务 (FWaaS)

  3. 云访问安全代理 (CASB)

  4. 零信任网络访问 (ZTNA)

  5. 软件定义广域网 (SD-WAN)

安全 Web 网关 (SWG)

安全网络网关(SWG)系统架构图,说明其作为用户活动与互联网之间中介的作用。在中央,一个标有安全网络网关(SWG)的大椭圆形连接着各种功能,如策略执行、恶意软件检测、网络代理、URL 过滤、DLP(数据丢失防护)、沙箱和流量检测。这些功能分为三个群组,突出了 SWG 管理、保护和检查网络流量的功能。左侧的三个图标代表不同的用户环境:办公室、私人数据中心和随时随地工作,表示网络流量的来源。在右边,网络流量流向代表公共互联网和云服务(包括 AWS、Box、Oracle 和 Zoom)的图标,显示了 SWG 在确保传出和传入互联网流量安全方面的作用。在底部,显示了界面、实时分析和全天候实时监控等功能,强调了通过 SWG 可用于网络管理和安全监控的工具。

安全网络网关(SWG)为用户网络会话提供URL 过滤、SSL 解密、应用程序控制以及威胁检测和防范功能。

防火墙即服务 (FWaaS)

FWaaS 架构图又称云防火墙。该架构图显示了数据中心内不同组件与互联网之间的连接,云服务和托管服务提供商为其提供了便利。数据中心包括通过交换机或路由器连接的计算机、服务器和存储设备。这些设备与云服务相连,云图标上有防火墙标志,表示通过互联网提供的安全服务。与管理服务提供商的额外连接也用防火墙图标表示,突出了安全服务的提供。这些元素共同展示了如何将防火墙部署为基于云的服务,以增强网络安全

FWaaS提供云原生的下一代防火墙,提供先进的第 7 层检测、访问控制、威胁检测和防御以及其他安全服务。

云访问安全代理 (CASB)

云访问安全代理(CASB)架构图采用三栏格式;左侧的 "组织 "栏显示 PC、笔记本电脑、移动设备和数据图标,表示 CASB 保护的内部资产,标有 "企业集成 "的箭头指向中间栏,中间栏用茶色突出显示,表示 CASB 的核心功能,包括可见性、合规性、数据安全性和威胁防护。右栏标有 "As-a-Service",列出了 CASB 与不同云服务的接口,包括与 IBM Bluemix 和 Oracle Cloud 交互的 PaaS、与 ServiceNow 和 Salesforce 交互的 SaaS 以及与 Azure 和 AWS 交互的 IaaS,显示了 CASB 跨各种云平台的广泛集成能力。

云访问安全代理(CASB)负责监管认可和不认可的 SaaS 应用程序,并提供恶意软件和威胁检测。 

作为 DLP 解决方案的一部分,它可确保对 SaaS 储存库中敏感数据的可见性和控制。

零信任网络访问 (ZTNA)

标为 ZTNA 2.0 的零信任网络访问(ZTNA)架构图,左侧为跨越用户和设备的网络设计中心,右侧为资源中心。在左侧,代表任何用户、任何设备和任何地点的图标暗示了一种灵活的用户访问方法,强调 ZTNA 本身并不信任任何实体,无论其来源于何处。这些图标连接到一个中央检查网络,包括身份、设备和应用程序 ID,并进入 ZTNA 2.0 的主圈。这个圈子整合了多个验证层,如风险、位置、时间和其他上下文,每个验证层都为两个连续的流程提供信息:持续验证和端点验证以及持续威胁评估,凸显了一种动态和持续的验证方法。在右侧,架构延伸显示了 ZTNA 如何管理各种资源的访问,包括 AWS、谷歌云、企业应用、服务器、数据中心、SaaS 应用、互联网、远程应用和 VDI、文件、传统应用和数据,代表了从云服务到内部数据存储和基于互联网的资源等各种网络环境中安全协议的全面应用。该布局清晰地描述了身份和设备验证控制如何与资源访问相联系,说明了零信任模式的核心--详细的、基于上下文的评估流程。

零信任网络接入(ZTNA)提供持续验证和检查功能。

它为组织敏感数据和应用程序的访问提供基于身份和应用程序的策略执行。

SD-WAN

SD-WAN 架构图,其中一个中央数据中心与四个分支机构相连,以灰色建筑图标表示。这些连接以颜色编码表示不同类型的互联网连接:红色表示 MPLS,绿色表示蜂窝连接,橙色表示宽带。中央网络图的周围是各种互联网和云服务的标识,如 AWS、Azure、Google、Dropbox、Salesforce、Workday 和 YouTube,这意味着它们可以通过该网络架构进行集成或访问。

SD-WAN提供了一个与底层硬件脱钩的覆盖网络,可在站点之间提供灵活、安全的流量,并可直接连接互联网。

 

SASE 有哪些用例?

SASE 的主要用例包括

  • 为混合型员工提供动力

  • 连接并保护分支机构和零售点

  • 支持云和数字计划

  • 全球连通性

  • 将 MPLS 迁移到 SD-WAN

为混合型员工提供动力

对于混合型员工来说,网络性能和安全的统一方法至关重要。

安全接入服务边缘架构强调可扩展性、弹性和低延迟,直接满足了这一需求。

其基于云的框架经过优化,可提供针对特定应用的性能。此外,集成的数字体验监控(DEM)还能精确地了解影响用户性能的一切因素。

题为 "SASE 如何为混合型劳动力提供动力 "的架构图,其中蓝色中心柱代表安全接入服务边缘 (SASE),突出了三大关键功能:提供混合型员工所需的可扩展性、弹性和低延迟;提供特定于应用程序的性能;以及用户性能的数字体验监控/可视性。中央一列的左侧是远程、总部西侧、移动和分支机构/零售等图标,表示混合工作环境中的各种用户接入点。在右侧,图表延伸到云服务、东 DC-1 和西 DC-2 图标,表示不同的数据中心或云存储位置。这种布局直观地传达了 SASE 在将不同的地理位置和用户类型整合到一个有凝聚力的网络框架中的作用,以支持不同的动态工作环境,强调了 SASE 技术在支持现代工作环境方面的适应性和广泛性。

SASE 的主要优势在于网络与安全的融合。这种组合既能加强威胁监控和检测,又能弥补安全漏洞。

其结果是精简了网络治理,简化了管理。

因此,安全访问服务边缘是支持混合工作环境的重要基础工具。

连接并保护分支机构和零售点

SASE 模式对使用 SaaS 和公共云服务的企业至关重要,因为它能解决性能和安全方面的挑战。 

利用下一代 SD-WAN,安全接入服务边缘可优化带宽并确保动态安全,性能优于传统的数据中心方法。 

同样,DEM 的集成也保证了用户体验的提升。

题为 "使用 SASE 连接分支机构/零售点并确保其安全 "的架构图,说明安全接入服务边缘 (SASE) 技术如何集成各种组件以简化网络管理。左侧的三个图标代表不同的分支机构或零售点,编号从 1 到 3,每个图标都通过线条与标有 SASE 的中央蓝色方框相连,表示网络安全和连接的核心。在 SASE 框的右侧,连接着另外两组图标:一组标有云应用程序,另一组由公司数据中心和数据中心应用程序组成,表示可通过 SASE 框架访问的资源。这种设置直观地传达了 SASE 在提供连贯、安全的网络基础设施方面的作用,该基础设施可将多个物理位置连接到重要的云端和数据中心资源,强调了 SASE 有效管理分散网络环境的能力。

安全接入服务边缘还能降低网络和安全费用。并简化供应商管理。 

另外安全访问服务边缘通过执行一致的策略、简化管理和应用零信任,加强分支机构和远程地点的数据安全。 

这意味着,无论应用程序和数据位于何处,它们都是安全的。 

支持云和数字计划

SASE 对于云计算和数字化转型至关重要。随着企业向 SaaS 转型,无缝、安全的连接变得越来越重要。 

通过安全整合,安全访问服务边缘消除了基于硬件的方法的局限性。这意味着集成服务和优化分支机构部署。

题为 "SASE 在云计算使用和数字化转型中的作用 "的架构图,中央是一个标有 SASE 的蓝色方框,象征着促进安全网络连接的核心技术。围绕着这个方框,各种图标代表了业务基础设施的不同元素:"移动"、"零售"、"分支机构 "和 "总部",每个图标都通过代表安全连接的绿色线条与 SASE 方框相连,说明了不同业务地点与 SASE 框架的整合。在右侧,连接向标有 "云应用程序"、"云"、"数据中心 "和 "数据中心应用程序 "的图标延伸,表明 SASE 不仅能将物理位置相互连接,还能将物理位置与云服务和数据中心应用程序连接起来,从而促进服务集成和分支机构部署,从而强调了 SASE 通过提供统一的方法来管理不同企业环境的安全性和连接性,在促进数字化转型方面发挥的关键作用。

还有先进的 SD-WAN 技术可扩展带宽并提供更深入的网络洞察力。这样就能提高运行和应用性能。

此外,基于人工智能和 ML 的安全功能也大大提高了威胁检测能力。 

动态防火墙提供了一种全面的内容分析方法。

安全协议能有效管理来自物联网设备的数据流。

全球连通性

题为 "SASE 如何改善全球连通性 "的架构图,使用地图背景叠加各种连接,象征 SASE 在网络架构中的作用。图片的中心是一个标有 SASE 的蓝色方框,用彩色线条与代表全球用户和数据中心的不同元素相连,分别标有 DC-USA、DC-EU 和 DC-SEA,表明这些数据中心分别位于美国、欧洲和西雅图。地图上方显示了连接到 SASE 中心的云应用,以 AWS 和 Azure 图标表示,表明主要云服务的集成。这一描述突出了 SASE 在连接分散的地理位置和多个云平台方面的覆盖范围和效率,加强了全球用户的连接和网络管理,这些用户分布在世界各地,如人类图标所示。

SASE 增强了全球连通性。其架构设计可将用户直接连接到全球网络,而无需通过集中式数据中心进行流量路由。 

这种方法可以减少延迟,提高访问速度。因此,企业可为全球用户提供无缝连接体验。

基本上,安全接入服务边缘依赖于基于云的存在点(PoPs)分布式网络。这些 PoPs 战略性地分布在世界各地。用户连接到最近的 PoP,从而最大限度地减少数据传输距离。 

这种设置可加快连接速度,使所有地点的网络性能和可靠性保持一致。

将 MPLS 迁移到 SD-WAN

通过 SASE从 MPLS 迁移到 SD-WAN是许多企业的战略举措。 

原因:

传统的MPLS网络以成本高、灵活性差著称。它们需要大量的资本投入和较长的部署期,这可能会阻碍组织的灵活性和可扩展性。

幸运的是,安全接入服务边缘提供了从 MPLS 到更具扩展性和成本效益的SD-WAN 架构的有效途径。 

方法:

利用互联网创建安全、高性能的网络连接。 

这种迁移允许使用宽带互联网连接,其成本和灵活性远远低于多协议标签交换链路。

架构图描述了使用 SASE 从 MPLS 迁移到 SD-WAN 的过程,通过简化的符号和连接直观地表示出来。左侧的分支符号连接到标有 SASE 的中央蓝框,再向下连接到代表 SD-WAN 的蓝色图标。从 SASE 开始,一条虚线延伸到一个标有 MPLS 的灰色圆圈,这意味着一个过渡点或集成点。在右侧,SASE 框还连接到一个数据中心,数据中心进一步连接到一个标有云应用程序的云符号。这种排列方式直观地传达了从传统的 MPLS 网络到更现代的 SD-WAN 设置的转变,它结合了 SASE 以提高安全性和效率,突出了内部数据中心基础设施和云应用程序之间的联系。

因此,企业一旦连接到 SASE 架构,就能立即受益于网络灵活性的提高和弹性的改善。

这是因为它能优化性能,最大限度地提高内部部署应用程序和云服务的吞吐量。

与传统的 MPLS 相比,部署过程也更快、更简化,通常只需几天甚至几小时。

 

SASE 有哪些好处?

这是一个圆形图表,标题为“SASE 的优势”,采用双色调的绿色和白色配色方案,图表分为十二个部分,围绕圆形排列,每个部分都代表一项具体的优势。从顶部开始,顺时针方向依次列出的优势包括:改进的监控和报告、降低复杂性、一致的数据保护、降低成本、减少管理时间和精力、减少集成需求、提升网络性能和可靠性、增强用户体验、跨混合环境的可视性、更好地控制用户、数据和应用程序。每个优势都配有相应的图标,例如用于监控的放大镜、用于降低成本的美元符号以及用于混合环境的云图标。这种布局以直观的结构方式有效强调了实施安全访问服务边缘框架的综合优势。

  • 跨混合环境的可见性:SASE 提供混合企业网络环境的可视性,包括数据中心、总部、分支机构、远程地点以及公共云和私有云。这种可视性扩展到所有用户、数据和应用程序,只需通过一个窗口即可访问。

  • 加强对用户、数据和应用程序的控制:通过在应用层(第 7 层)对流量进行分类,安全接入服务边缘无需进行复杂的端口-应用研究和映射,就能清楚地了解应用使用情况并加强控制。

  • 改善监控和报告:安全接入服务边缘将监控和报告整合到一个平台中。这种统一使网络和安全团队能够更有效地关联事件和警报,简化故障排除并加快事件响应。

  • 降低复杂性:SASE 通过将操作转移到云端,简化了网络和安全,降低了操作的复杂性和与维护多个点解决方案相关的成本。

  • 一致的数据保护:安全访问服务边缘通过简化数据保护策略并解决安全盲点和策略不一致等问题,优先为所有边缘位置提供一致的数据保护。

  • 降低成本:安全接入服务边缘使企业能够以经济高效的方式将其网络和安全堆栈扩展到所有地点,通常还能降低长期管理和运营成本。

  • 减少行政管理时间和精力:SASE 的单一窗口管理减轻了管理负担,减少了培训和留住网络与安全人员所需的时间和精力。

  • 更少的集成需求:通过将多种网络和安全功能整合到统一的云交付解决方案中,安全接入服务边缘无需在不同供应商的不同产品之间进行复杂的集成。

  • 更好的网络性能和可靠性:SASE 集成了SD-WAN 功能,支持各种链路的负载平衡、聚合和故障切换配置,从而提高了网络性能和可靠性。

  • 增强用户体验:安全接入服务边缘提供的数字体验监控(DEM)可优化运营并增强各地的用户体验,而无需安装额外的软件或硬件。

 

实施 SASE 可能面临哪些挑战?

图片采用两栏布局,标题为 "潜在的 SASE 实施挑战",背景为浅色。每栏包含三个方形图标,分别代表不同的挑战,垂直排列。左边的挑战包括重新定义团队角色与协作、驾驭供应商的复杂性以及在 SASE 中建立信任,图标分别描述了团队动态、迷宫和握手。右边的挑战是产品选择与集成、解决工具庞杂问题和 SASE 协作方法,图标分别为一块拼图、多个重叠方格和几只相连的手。图标的设计使用了暖红色调,与简洁的背景形成鲜明对比,强调了每项挑战都是实施 SASE 的独特组成部分。
  • 重新定义团队角色与协作:实施安全访问服务边缘需要重新评估 IT 环境中的角色,特别是在混合云设置中。加强网络和安全团队之间的合作至关重要,这可能会挑战传统的角色界限。

  • 驾驭供应商的复杂性:借助 SASE 将各种工具和方法相结合的能力,企业可以更有效地驾驭点产品和安全工具的复杂局面,实现转型目标。

  • 确保全面覆盖:安全接入服务边缘提供了一种综合方法,但在某些情况下,特别是在分支机构密集的设置中,可能需要混合使用云驱动和内部部署解决方案,以确保无缝联网和安全。

  • 在 SASE 中建立信任:尽管安全接入服务有很多好处,但一些专业人士仍对过渡到安全接入服务边缘持谨慎态度,特别是在混合云场景中。与信誉卓著的 SASE 提供商合作至关重要。

  • 产品选择和整合:对于 IT 团队各自为政的企业来说,部署 SASE 可能需要选择和集成多种产品,以分别满足网络和安全需求,确保功能互补,从而简化运营。

  • 解决工具无序扩张问题:过渡到以云为中心的安全访问服务边缘模式可能会使某些现有工具变得多余。识别和减少这些冗余对于防止能力分散和确保技术基础设施的凝聚力至关重要。

  • SASE 协作方法:SASE 的成功实施有赖于安全和网络专业人员的共同努力。他们的综合专业知识有助于确保安全接入服务的边缘组件与更广泛的组织目标保持一致,从而优化技术的效益。

 

如何选择 SASE 提供商及注意事项

Palo Alto Networks 制作的题为如何选择 SASE 解决方案以及需要注意的事 项的信息图表。它列出了选择安全访问服务边缘 (SASE) 解决方案的一系列标准,每个标准都以蓝色圆圈的形式呈现,并配有相应的图标和简短的文字说明,指导用户需要考虑哪些方面。标准包括:评估集成能力,评估提供商网络的全球覆盖范围,考虑解决方案的可扩展性和灵活性,验证零信任和持续安全能力,检查合规性和数据保护功能,评估提供商的性能和可靠性保证,分析管理的易用性和操作的可视性,以及考虑供应商的声誉和客户支持。每一点都提供了需要检查的特定方面,例如检查平台集成是否统一、网络接入点是否广泛以及是否支持精细的访问控制策略等等。

选择 SASE 提供商是一项战略决策,对企业的网络安全和运营灵活性有重大影响。

以下是如何做出明智选择的方法:

评估集成能力

由于 SASE 将众多网络和安全功能整合到单一、统一的云服务中,因此必须选择能够提供真正集成解决方案的提供商,而不是将不同服务拼接在一起的捆绑服务提供商。

集成解决方案可提供更顺畅的管理和更好的安全功效。

提示:
检查提供商的解决方案是建立在同质平台上,还是由收购的技术组合而成。

评估供应商网络的全球覆盖范围

SASE 服务通过云提供,因此提供商的全球业务对于减少延迟和确保各地用户都能可靠、快速地访问网络资源至关重要。

提示:
寻找拥有广泛存在点(PoPs)网络的供应商。用户所在地附近的 PoP 越多,意味着速度越快,延迟越短,从而提升整体用户体验。
 

考虑解决方案的可扩展性和灵活性

随着业务的发展,您的网络需求也会不断变化。SASE 提供商应提供可扩展的解决方案,能够与您的业务共同发展,而无需在硬件上进行大量额外投资或更改现有基础设施。

提示:
询问提供商处理流量增加的能力,以及他们如何管理网络扩展。灵活的云原生架构通常表明提供商具有有效扩展的能力。

验证零信任和持续安全能力

零信任是 SASE 的基本原则,重点是在允许访问任何资源之前持续验证信任。确保解决方案包含基于上下文的实时策略执行。

提示:
确定提供商是否支持细粒度的访问控制策略,其解决方案是否能持续评估设备和用户的安全状况,并根据需要调整访问权限。

检查合规性和数据保护功能

对于受监管行业的企业来说,遵守相关标准和法规是不容商量的。SASE 提供商不仅应遵守这些标准,还应通过强有力的数据保护和安全措施帮助您遵守这些标准。

提示:
查看提供商的合规认证,询问其解决方案如何帮助遵守 GDPR、HIPAA 或 PCI-DSS 等行业法规。

评估供应商的性能和可靠性保证

了解 SASE 提供商提供的服务水平协议 (SLA)。服务水平协议证明了提供商对正常运行时间、可靠性和性能的承诺。

提示:
选择提供有财务支持的服务水平协议的供应商,这表明他们有信心保持高服务水平,并在服务水平不足时向客户提供补偿。

分析管理和操作的易见性

对所有网络和安全服务进行有效管理和可见性至关重要。一个好的 SASE 解决方案可提供一个中央仪表板,用于监控和管理分布式网络。

提示:
要求提供商演示管理控制台。检查直观的导航和全面的报告功能,以便深入了解流量、用户活动和安全事件。

考虑供应商的声誉和客户支持

供应商在市场上的声誉可以很好地反映其服务质量和客户满意度。此外,反应迅速、知识渊博的客户支持也至关重要,尤其是在部署 SASE 等复杂解决方案时。

提示:
研究客户评价和案例研究。此外,还可以通过索取推荐信或试用其服务来评估供应商支持团队的响应能力。

 

| 进一步阅读:什么是 SASE 托管服务?

 

如何通过 6 个步骤成功实施 SASE

图文并茂地描述了题为 "如何通过 6 个步骤成功实施 SASE "的可视化指南。它采用流程图的形式,每个步骤都有一个编号图标,并用简短的文字加以描述。这些步骤从左到右、从上到下排列,通过虚线连接,暗示了一个有序的过程。第 1 步是促进团队的协调与合作,第 2 步是起草灵活的 SASE 路线图,第 3 步是确保公司高层的支持,第 4 步是制定计划,第 5 步是选择、测试和部署,第 6 步是定期审查和更新政策。每个步骤的图标都有独特的说明,如代表合作的握手、代表路线图的灵活箭头、代表获得支持的锁、代表制定计划的核对表、代表选择和测试的放大镜以及代表定期审查的循环箭头。

要有效实施 SASE,就必须采用结构化方法,并高度重视协作和战略规划。 

让我们概述一下指导贵组织成功部署的六步流程:

第 1 步:促进团队协调与合作

要有效实施 SASE,网络和安全团队必须密切合作。 

从历史上看,这些团队的工作重点各不相同:网络侧重于速度,安全则强调威胁防护。

DevOps演进为模型,将这些团队的优势结合起来,实现统一的目标。

依靠专家领导和 SASE 供应商提供教育和培训支持,实现学科合并。

提示:
建立一个跨职能的 SASE 实施团队,其中包括 IT、安全、合规和业务部门的成员。定期举办研讨会或联合培训课程有助于统一目标,促进整个组织对战略影响的共同理解。

第 2 步:起草灵活的 SASE 路线图

采用 SASE 并不意味着需要立即进行全面改革。 

根据 IT 计划和业务目标,逐步整合安全访问服务边缘。在制定路线图时,一定要与供应商或 MSP 合作,这样才能确保路线图能适应动态的业务需求。 

无论您是要对 SD-WAN 进行现代化改造,还是要增强安全性,都可以将 SASE 作为实现融合进步的工具。

第 3 步:获得高层的支持

获得行政部门对 SASE 的支持至关重要。

突出基于云的应用程序的优势,强调投资回报率,并强调减少对多个供应商的需求。

重要:强调该模式带来的全面安全,尤其是在威胁不断升级的情况下。

随着项目的进展,衡量并报告各种指标的成功情况。

提示:
准备当前安全和网络费用与实施 SASE 后预计费用的详细比较。这应包括减少停机时间可能带来的节约,以及提高灵活性的价值。通过量化财务影响,提出这些数字可以为高层管理人员提供令人信服的理由。

第 4 步:制定计划

首先要明确确定针对贵组织独特挑战的 SASE 目标。 

然后分析现有的网络设置,确定需要改进的地方,并进行技能和技术审核,以确保您的团队为过渡做好准备。

步骤 5:选择、测试和部署

确定并采用与现有技术兼容的合适的 SASE 解决方案。

优先考虑能与现有工具无缝集成的解决方案。

千万不要忘了:在全面部署之前,应在受控环境中进行测试,以确保效率。

提示:
使用试点计划或分阶段推广计划,从关键性较低的应用程序或用户群开始。这种方法允许在更广泛的部署之前进行迭代反馈和调整,从而降低风险并加强解决方案与现有 IT 生态系统的整体整合。

步骤 6:监测、优化和发展

一旦部署完毕,要保持强有力的支持机制。持续评估 SASE 设置,根据反馈、新兴技术趋势和组织不断变化的需求进行调整。

 

最常见的 SASE 误解是什么?

标题为常见 SASE 误区辟谣的信息图表结构清晰,顶部显著显示 Palo Alto Networks 标志。版面分为六个部分,每个部分都针对有关安全接入服务边缘 (SASE) 的不同说法。每个误解都标有 1 到 6 个字母,并配有与误解主题相关的图标。例如,误解 1“SASE 是基于云的 VPN“,使用的是地球仪和网络线图标,而误解 3 “只有大型企业才能从 SASE 中获益“,则使用的是条形图图标。在每个标题下方的灰色和茶色文本框中,都用文字对误解进行了反驳,使反驳清晰明了。背景为白色,确保了较高的可读性,每个部分通过空间和布局设计清晰地分隔开来,增强了整体的信息流畅性。

尽管 SASE 有很多好处,但人们对它仍有很多误解和神话。

可能是因为它还比较新,所以概念还在不断演变。此外,传统的网络和安全模式通常较为分散,这使得 SASE 的综合融合方法显得陌生,有时甚至过于宽泛。

咄咄逼人的市场营销可能会延伸或过度简化安全接入服务边缘的实际内涵,这往往会加剧混淆。

因此,让我们来澄清几个常见的 SASE 误解,更清楚地了解 SASE 的真正功能:

  • SASE 是基于云的 VPN。

  • SASE 只是在 SD-WAN 的基础上稍作改进。

  • 只有大公司才能从 SASE 中受益。

  • SASE 解决方案专用于远程环境。

  • 为了获得云计算的优势,SASE 牺牲了内部部署的安全性。

  • 采用 SASE 意味着放弃其他安全技术。

SASE 是基于云的 VPN。

SASE 提供一套全面的网络和安全服务,超出了传统VPN 的范围。 

由于 SASE 集成了各种功能,因此可为广泛的安全和网络需求提供一个统一的平台。这远远超过了标准 VPN 的功能。

注:
VPN 可创建加密隧道,但一旦允许访问,就缺乏可见性和策略执行。SASE 可持续应用上下文感知检测,即使在建立访问后也是如此。

SASE 只是在 SD-WAN 的基础上稍作改进。

SASE 绝对不仅仅是 SD-WAN 的升级版,还增加了一些安全功能。

实际上,安全接入服务边缘标志着云网络与安全整合的根本性变革。通过将可扩展网络与基于角色的安全融合到一项服务中,它消除了管理多个系统和供应商的需要。

这种方法确实是一次重大变革。它将企业推向一个更加统一、易于管理的网络安全模式。这一变革具有革命性意义,因为它引入了一个可扩展的敏捷框架。

注:
SD-WAN 是 SASE 的一个子集。SASE 将 SD-WAN 作为多个组件中的一个组件,使架构的范围和功能更加广泛。

只有大公司才能从 SASE 中受益。

各种规模的企业都可以利用 SASE 的优势。即使是中小型企业,SASE 也能绝对简化网络和安全管理。

另外它的可扩展性确保组织能够根据其独特的要求和发展轨迹进行调整。

注:
SASE 的可扩展性意味着它可以逐步部署,这使得小型企业可以根据其具体需求和当前基础设施能力,以适当的速度和规模采用 SASE。一些供应商提供简化的 SASE 捆绑服务或专为 IT 资源有限的中小型企业设计的托管服务。

SASE 解决方案专用于远程工作环境。

虽然 SASE 因其安全访问功能而经常与促进远程工作联系在一起,但它对办公室内的基础设施同样有益。 

安全访问服务边缘可确保远程用户和办公室工作人员都能始终安全地访问云资源。它可以抵御任何物理位置的威胁。

为了获得云计算的优势,SASE 牺牲了内部部署的安全性。

SASE 架构并不强制要求只采用以云为中心的方法。 

实际上,企业可以将 SASE 解决方案与内部系统(如下一代防火墙设备)集成,并根据具体要求优化性能和安全性。

采用 SASE 意味着放弃其他必要的安全技术。

虽然安全接入服务边缘提供了广泛的安全解决方案,但它并不能消除对端点检测和响应或云工作负载保护等辅助技术的需求。

实施 SASE 并不意味着放弃其他重要的安全组件。这就需要将它们整合在一起,形成整体的安全立场。

注:
SASE 与邻近的安全工具集成,而不是取而代之。许多 SASE 平台为 EDR、SIEM 和身份供应商提供 API 或内置连接器。

 

SASE 如何与互补技术协同工作

由于 SASE 具有如此灵活的架构,因此可在各种应用和环境中使用。

安全接入服务边缘与支持云计算和分布式网络架构的系统集成得特别好。

它可以轻松地与云服务、移动网络和物联网系统等技术一起工作,这些技术都受益于 SASE 在不同环境中提供集中安全管理的能力。

让我们来看看 SASE 如何与 5G、物联网和 DLP 解决方案配合使用。

SASE 和 5G 如何协同工作

说明 5G 和 SASE(安全接入服务边缘)技术整合的架构图,展示了它们如何协同工作。架构图的中心是一个圆形图,图中的 5G 塔图标与各种设备相连,这些设备分别以人、笔记本电脑和手机的图标表示,描绘了用户设备与 5G 网络的连接。右侧通过一条虚线将 SASE 安全性与 5G 塔连接起来,该虚线通向一个 SD-WAN 框架符号,显示了网络流量通过 SASE 组件进行安全数据传输的路径。图片使用浅色,主要是蓝色和灰色,线条简洁,标签清晰,强调了组合技术设置的连接性和安全性,顶部标有标题 "5G 和 SASE:如何协同工作"。

5G 以更快的速度和更低的延迟彻底改变了移动网络。随着 5G 网络的发展超越传统架构,迫切需要应对新的安全挑战。 

SASE 是一个潜在的解决方案,因为它提供了一个针对现代网络动态特性的集中式安全框架。

与 5G 集成后,SASE 可在不影响安全性的情况下优化网络潜力。通过 SASE 平台路由 5G 流量,企业可以执行一致的安全措施,并提高运营效率。

这样,用户就可以从不同地点访问企业资源。每个连接都要经过严格的验证。

SASE 的 SD-WAN 组件进一步增强了这种效果。

5G 和 SASE 的结合提供了一个安全、高性能的框架,有助于在扩展网络中进行快速、安全的通信。

物联网如何与 SASE 集成

传统的物联网系统在很大程度上依赖于集中式服务提供商网络,这就导致了复杂的路由选择和更高的延迟可能性。

物联网设备和数据在多地区云中的广泛传播加剧了这些问题。

幸运的是,安全接入服务边缘擅长处理物联网的分布式特性。

通过融合虚拟化网络和安全服务,SASE 可提供集中式策略控制。它简化了数据路由,无论数据来源于何处或目的地,都能确保数据安全。

题为 "物联网和 SASE 集成 "的架构图展示了物联网 (IoT) 设备如何与安全接入服务边缘 (SASE) 存在点 (PoP) 集成的示意图。图中四角有四个代表物联网设备的图标,每个图标都与一个以网络图标表示的 SASE PoP 相连。图的中心是一个更大的图标,标有物联网服务,用齿轮表示,通过虚线连接到四个 SASE PoP,说明通过 SASE 基础设施连接物联网设备的网络路径,以增强安全性和管理。布局对称、简洁,在白色背景上使用灰度图标,以强调技术的连接性和集成性。

SASE 利用分布式存在点(PoP),根据不同的设备属性对访问进行验证,从而使安全性更接近数据源。此外,分散式技术还能增强物联网的安全性,减少延迟,并与地区数据法规保持一致。

利用 SASE 和 DLP 保护数据

以统一安全为重点的 SASE 和 DLP 架构图。图的中心是一个标有 "统一安全 "的大圆圈,通过实线与周围的六个圆圈相连,每个圆圈代表不同的安全功能或优势。从顶部开始顺时针方向移动,这些功能包括验证用户和设备、发现数据并对其进行分类、检测恶意活动、提供一致的云数据保护、简化网络管理以及降低运营成本。每个功能都由相应圆圈内的一个图标来表示,图标采用蓝色、紫色和橙色混合色调,在统一的 SASE 框架下说明了网络安全和数据丢失防护的各个方面。版面设计简洁明了,强调了这些安全功能的集成和集中协调。

从云端存储到移动设备,数据无处不在。

传统的数据丢失防护(DLP)方法无法为高度分布式的现代 IT 环境提供足够的保护。

它们往往不够灵活,无法管理分散的数据。这就给敏感信息的识别和分类带来了挑战。

这就是 SASE 的作用所在。

它在统一的云原生框架内结合了 DLP 和高级安全功能。这种设置可在数据跨网络移动时直接对其应用精确的安全策略。 

更不用说,SASE 还能增强对敏感数据的可见性和控制。这样就能提供强大的保护,无缝适应复杂的 IT 基础设施和不断变化的网络威胁。

| 进一步阅读:

 

SASE 与其他安全和技术解决方案的比较

滚动表格进一步阅读。
网络安全框架和功能比较
特征 SD-WAN SASE CASB 中兴通讯 ZTNA SSE 传统网络安全 所有情况 零信任 VPN
网络和安全一体化 有限;主要侧重于连通性 全面;将联网与广泛的安全服务相结合 仅限于云应用 将网络与以云为中心的安全集成在一起 更广泛的 SASE 框架的一部分 注重安全,减少联网 分开;传统的设置无法将两者结合起来 有限;主要是过滤流量 可作为更广泛解决方案一部分的安全方法 主要提供安全的网络访问
部署重点 分支机构连接 跨各种环境的无缝连接 SaaS 应用程序的安全性 融合网络功能和以云为中心的安全性 侧重于 SASE 内访问控制的特定安全模式 无网络元素的安全服务,如 SWG、CASB 和 ZTNA 基于固定、安全的外围区域,通常在物理场所内 充当网络守门员 确保每个访问请求都经过验证和授权 通过中央服务器进行安全连接
主要效益 优化和管理分布式网络连接 为包括移动和云在内的各种环境提供安全、优化的连接性 将安全性扩展到基于云的部署 将“零信任”作为综合服务的重点 确保严格验证访问请求 简化各种安全措施,实现统一控制 依赖物理硬件和基于位置的防御系统 根据预定义规则控制流量 没有隐性信任;严格的持续验证 加密连接,保护传输中的数据
适合现代工作环境 适用于传统的办公室设置 非常适合远程和分散的团队 适合大量使用 SaaS 的组织 适用于采用零信任框架的组织 现代工作环境中安全远程访问的重要组成部分 解决边缘和远程环境中的安全问题 由于固定周边变得多余,因此不太适合 基本流量过滤功能不太适合复杂的数字环境 对确保分散式网络的安全至关重要 适合,但由于依赖中央服务器,可能会带来延迟
图片以横向时间轴的形式概述了 SASE 的历史,分为五个关键里程碑。从左侧开始,第一个里程碑是 2000 年代早期的集线器广域网拓扑结构,以网络连接图标表示。第二个里程碑是 2000 年代末期的 SaaS 和 VPN 的兴起,以云和锁图标为标志。第三个里程碑是 2010 年代,以云图标表示向云服务的转变。第四个里程碑是 2010 年代末,标志着 SASE 的兴起和崛起,SASE 图标显示在红色方块中。最后一个里程碑是 2020 年,SASE 的应用将随着 COVID-19 的出现而加速,以病毒和网络图标表示。每个里程碑都用虚线连接,表明随着时间的推移,网络架构将更加集成和灵活。时间轴采用简单明了的布局和简约的图标,表达了网络从传统模式到先进 SASE 框架的演变过程。

一直以来,公司依赖于集线器和辐条式广域网(WAN)拓扑结构,使用集中式服务器和昂贵的线路连接远程办事处。

随着软件即服务(SaaS)应用程序和虚拟专用网络(VPN)的流行,企业将应用程序过渡到云。

分支机构的防火墙开始执行安全策略,同时优化流量。

随着云服务的发展,对企业内部资源的依赖减少了。这意味着传统网络接入的低效率变得显而易见。

为了应对这些挑战,SASE 技术应运而生,它将多种网络和安全技术集成到一个解决方案中。

随着微软 Office 365 等关键 SaaS 应用程序迁移到 Azure,向集成网络和安全解决方案的转变变得至关重要,从而推动了对更有效流量管理和检测的需求。

COVID-19 大流行加速了 SASE 的采用,因为远程工作激增,安全联网变得至关重要。

茶色 CTA 横幅,鼓励浏览者了解在实施 SASE 解决方案中需要考虑的 10 项要求,其中包括有效 SASE 解决方案的 10 项原则。横幅的左侧显示一个浅青色圆圈内的书本图标,象征着可供下载的电子书。图标右侧的横幅以清晰的白色文字邀请用户下载电子书。

 

SASE 常见问题

安全接入服务边缘(SASE)是一种云原生架构,它将 SD-WAN 与 SWG、CASB、FWaaS 和 ZTNA 等安全功能统一为一项服务。
SD-WAN 可优化和管理网络连接,而无需本地广泛的安全性,而 SASE 则将广域网功能与全面的安全框架整合在一起,实现跨环境的无缝安全连接。
  • SD-WAN
  • SWG
  • CASB
  • FWaaS
  • ZTNA
SASE 框架提供云交付的网络和安全基础架构,将传统的边界转变为一套基于云的动态功能,从而简化管理并适应不断变化的需求。它能确保安全访问应用程序、全面的流量可见性,并能适应不断变化的威胁和业务要求。
SASE 提供以云为中心的解决方案,可根据用户上下文动态执行策略,而 VPN 主要是加密连接,有时会通过集中式服务器带来延迟。二者是否相匹配,取决于一个组织的具体需求和背景。
SASE 并不直接取代 VPN;相反,它提供了一种以云为中心的解决方案,具有更强的功能,如基于用户上下文的动态策略执行。VPN 的重点是通过集中式服务器进行加密连接,而 SASE 功能则提供了一种更广泛、更综合的安全网络访问方法,而不会出现集中式服务器的潜在延迟。
防火墙充当守门员,使用设定的规则控制流量,而 SASE 是一个云原生框架,可提供更广泛的安全功能。
是的,SASE 通常将 SD-WAN 作为其组成部分之一。SASE 框架集成了各种网络和安全功能,其中 SD-WAN 是在这个统一的云平台内优化和管理分布式网络连接的关键组件。
SASE 的目标是提供一个集成的云原生框架,将网络优化和安全服务无缝地结合在一起,使用户能够安全高效地访问资源,而不受用户所在位置或所访问的应用程序和数据位置的限制。
SASE 不仅仅是一个代理机构。虽然 SASE 架构通常包含安全网络网关(可用作代理),但 SASE 是作为一个更广泛的框架交付的,它将各种网络和安全功能结合在一个云原生平台中。