开放系统SASE平台的概述

开放系统SASE平台是一种安全服务,旨在与组织现有的SD-WAN和云提供商的基础设施协同工作。开放系统提供完全管理或共同管理的选项。

开放系统的任务控制安全操作中心和网络操作中心是一个人员团队,他们密切关注客户的基础设施,以识别和解决问题。任务控制一直在运行,是开放系统SASE解决方案最独特的方面。

开放系统SASE的特定安全功能对于SASE产品是通用的。一些示例包括在远程工作者设备上运行安全功能的设备客户端、虚拟专用网络(VPN)、安全web网关、域名系统(DNS)筛选器、防火墙和云访问安全代理。

安全访问服务边缘(SASE)网络是一个以云为中心的网络,它通过在设备本身、本地网络存在点(PoPs)和云中放置安全工具来强调网络端点的安全性。SASE网络将重点从组织的私有内部数据中心转移到改善对远程工作人员和远程分支机构的服务。

一、开放系统托管服务

在成为SD-WAN和安全服务的托管服务提供商(MSP)之后,开放系统开始提供SASE平台。在SASE之前,该供应商的旗舰产品是Secure SD-WAN。安全SD-WAN服务用于保护公司现有的SD-WAN。安全服务还由开放系统的任务控制团队负责,该团队是前面提到的安全和网络运营中心,负责管理一个组织的整个网络。如果一个组织有时间、资源和意愿参与进来,那么可以选择共同管理。

SASE的MSP方法是开放系统的独特之处。从本质上讲,开放系统是在云本地平台上提供网络即服务(network-as-a-service)和安全即服务(security-as-service),并提供可管理或共同管理的分析。没有多少其他供应商遵循这种模式。

开放系统提供的网络即服务方面并不是基于专有的开放系统网络。供应商没有自己的POP。相反,它与网络提供商合作,提供在客户选择的环境中运行的托管网络安全服务。

开放系统解决方案架构和产品营销主管SilvanTschopp在接受SDxCentral采访时解释了这种方法的目的。

他说:“比如说,如果我们的客户完全专注于Azure,我们认为最好直接从Azure向他们提供完整的SASE体验,而不是让他们先去我们的云,然后再潜在地去Azure云或亚马逊。“我们的目标是,通过尽可能好的方式,使我们的客户能够连接到他们的数据和资源所在的任何地方。”

二、联网功能

远程工作者是SASE的一个经验证的用例。这些工作者可能需要在办公室或分支机构之外连接到最近的网络节点。在这种情况下,开放系统利用VPN连接。然而,Tschopp表示,该公司正在研究零信任网络接入技术,这将使得在访问云资源时无需使用VPN。

开放系统不需要使用硬件网络或安全设备;相反,SASE功能在设备或云中的软件客户端中执行。然而,开放系统确实有设备可用于制造分支机构和需要“粗分支”的大型办公室。“粗分支”是一种部署模型,它需要多个网络和安全设备来将该位置的网络连接设备安全地链接到云和组织的更大的广域网。

三、开放系统SASE安全特性

开放系统提供了其他SASE供应商产品组合中常见的一系列安全工具,这些工具与Gartner认为被视为SASE供应商所必需的工具一致。

这些安全工具包括:

  • 安全电子邮件网关
  • 安全web网关
  • 统一威胁检测
  • DNS筛选器
  • 防火墙
  • 云访问安全代理(CASB)
  • 管理检测和响应

利用所有这些工具,开放系统能够检测、记录和报告网络上的攻击,并对攻击做出响应,以防止它们造成太大的损害。

四、开放系统SASE:主要收获

  1. 开放系统是托管服务提供商,没有自己的网络或云基础设施。
  2. 开放系统与SD-WAN和云提供商密切合作,以保护两者的基础设施。
  3. 任务控制小组是一个随时可用的安全和网络操作中心,负责处理网络上或网络上可能发生的一切。
  4. 开放系统SASE的安全特性与许多其他SASE供应商的安全特性相似。
weinxin
DC Farm小程序二维码
扫一扫添加博客小程序
Jim

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: