安全访问服务边缘 (SASE) 架构是一种将安全和网络服务结合在一个云平台上的 IT 模型。
阅读本文后,您将能够:
复制文章链接
安全访问服务边缘 (SASE) 是一种架构模型,它将网络连接与网络安全功能统一到单一的云平台。与传统的企业网络不同,现代 SASE 方法在云边缘部署网络控制措施,而不是在企业数据中心。这让企业能够为用户提供对任何应用的更简单、安全和一致的访问,无论用户身处何地。
换句话说,SASE 为组织提供了一种简化的方法来共同管理以前脱节的基础设施——网络和访问控制。
SASE 平台将网络连接与采用最小特权原则的多种 Zero Trust 安全服务融合在一起。借助 Zero Trust 原则,成功验证的用户只能访问其角色所需的资源和应用程序。
SASE 基于通过互联网运行的云服务创建统一的企业网络。这使组织能够摆脱管理多个架构层和不同单点解决方案的困境。
SASE 架构很重要,因为它在连接和保护现代组织的员工方面比传统 IT 安全更有效。
在“旧世界”模型(即“城堡与护城河”安全架构)中,组织的 IT 基础设施相当同质,并由防火墙提供保护。为了访问网络资源,办公室外的员工(或承包商和其他第三方)通过虚拟专用网络 (VPN) 和防火墙连接到网络,或通过公共 IP 地址使用另一个网络路由。然后,网络“边界”内的任何人也可以访问该网络内的应用程序和数据。
然而,随着越来越多的应用程序和数据存在于云中,使用这种方法管理网络安全变得风险更大,也更加复杂。例如,传统安全难以跟上以下趋势:
SASE 更适合应对这些类型的挑战。SASE 为员工、工作场所和工作负载提供安全、快速且可靠的连接。企业无需单独构建和运营自己的现代化网络,可以利用分布式云原生服务来简化安全性和连接性的管理。
通过 SASE 架构将安全和网络功能整合为服务可带来多种好处,包括:
SASE 平台通常包含以下核心技术组件:
根据供应商的能力,SASE 平台可能还包括:
下图说明了 SASE 平台如何融合所有这些功能,为所有私有应用程序、服务和网络提供安全连接,并确保员工的互联网访问安全。
SASE 通常是逐步实施(历时数月甚至数年)。实施计划可能千差万别,具体取决于以下独特因素,例如:
由于每个组织的情况不同,因此并没有通用的 SASE 部署方法。但是,启用 SASE 的用例通常分为以下五个 IT 优先事项:
从 Zero Trust 网络访问开始,应用 Zero Trust 原则(作为更广泛的 SASE 之旅的宗旨),实现以下用例:
SASE 架构支持“随处办公”方法,具有一致的可见性,并可防御网络内外的威胁。示例用例包括:
组织无需维护传统的企业网络,而是可以利用分布式和云原生 SASE 服务。这可以实现以下用例:
未经批准使用生成式 AI 和影子 IT 可能暴露敏感数据,造成可能需要高昂成本才能补救的泄露。但 SASE 架构可以实现以下用例:
应用程序需要为最终用户提供安全、韧性和高性能,具有处理数据增长的可扩展性,同时仍满足数据治理要求。SASE 架构可以帮助简化和保护应用程序现代化过程的多个阶段,例如:
在传统的网络模型中,数据和应用程序位于核心数据中心内。用户、分支机构和应用程序从本地私有网络或二级网络(其一般通过安全租用线路或 VPN 连接到主要网络)连接到数据中心。如果组织在云中托管 SaaS 应用程序和数据,这个过程可能存在风险且效率低下。
与传统网络不同,SASE 将网络控制置于云边缘,而不是企业数据中心。SASE 不是需要单独配置和管理的分层服务,而是使用一个控制平面融合网络和安全服务。SASE 在边缘网络上实施基于身份的 Zero Trust 安全策略,允许企业将网络访问扩展到任何远程用户、分支机构、设备或应用程序。
多协议标签交换 (MLPS) 沿预定的网络路径发送网络数据包。理想情况下,使用 MPLS 的结果是数据包每次都采用相同的路径。这就是 MPLS 普遍被认为可靠但不灵活的原因之一。例如,使用 MPLS,安全控制通过集中的“出口”位置实施;所有出站和入站流量都通过总部路由。这需要回传流量才能实现安全功能。
SASE 使用低成本的互联网连接,而不是 MPLS 的专用网络路径。这适合那些希望以较低成本实现网络效率的组织。SASE 平台提供灵活且可感知应用程序的智能路由、集成安全性和细粒度的网络可视性。
SASE 将用户的安全访问作为网络架构的一部分。但是,并非所有组织都已在 IT、网络安全和网络团队中采取了统一的方法。这些组织可能会优先考虑安全服务边缘 (SSE),这是 SASE 功能的一部分,侧重于保护内部用户对 Web、云服务和私有应用程序的访问。
SSE 是全面部署 SASE 的常用垫脚石。虽然这可能过于简单,但一些组织可能会将 SASE 视为“SSE 加 SD-WAN”。
在 SASE 中,双供应商方法意味着拥有两个或多个 ZTNA、SWG、CASB、SD-WAN/WANaaS 和 FWaaS 提供商——通常一个用于安全,一个用于网络。这样一来,组织可以定制其技术堆栈并利用每个供应商的优势。这也意味着组织必须有时间和内部资源来协调和整合不同的服务。
企业也可以选择采用单一供应商 SASE (SV-SASE)。这会将不同的安全和网络技术整合到一个云交付平台中。SV-SASE 非常适合希望整合点产品、降低 TCO 并以更少的工作确保实现统一策略的组织。
无论采用哪种方法,SASE 平台都应该能够增强或集成现有的网络入口、身份管理、端点安全、日志存储和其他网络安全组件工具。
无论选择哪种 SASE 方法,在评估潜在供应商时都应考虑以下标准和示例问题:
降低风险
网络韧性
不会过时的架构
Cloudflare One 是 Cloudflare 的 SASE 平台,用于保护企业应用程序、用户、设备和网络安全。它建立在 Cloudflare 的全球连通云之上,全球连通云是一个可编程云原生服务的统一、可组合平台,可实现所有网络(企业和互联网)、云环境、应用程序以及用户之间的任意连接。
由于所有 Cloudflare 服务都设计为在每个网络位置运行,因此所有流量都在来源附近进行连接、检查和筛选,以实现最佳性能和一致的用户体验。不存在可能增加延迟的回传或服务链。
Cloudflare One 还提供可组合的 SASE 入口和服务,使组织能够以任何顺序采用安全和网络现代化用例。网络现代化用例。例如,许多 Cloudflare 客户从 Zero Trust SSE 服务开始,以减少攻击面、阻止网络钓鱼或勒索软件、防止横向移动并保护数据。通过逐步采用 Cloudflare One,组织可以摆脱设备拼凑和其他单点解决方案的桎梏,将安全和网络功能整合到一个统一的控制平面上。详细了解 Cloudflare 如何提供 SASE。
SASE 架构可将网络连接与安全功能整合到统一的云交付服务。它将 SD-WAN 功能与 CASB、SWG 和 Zero Trust 等安全服务集成到单一平台。
SASE 解决方案可以提供安全的资源访问,无论用户位于何处,这使其成为远程和混合办公环境的理想之选。它对所有连接都应用一致的安全策略来保护用户和数据,无论用户是在办公室办公还是远程办公。
SASE 实施通常包括 SD-WAN、FWaaS、CASB、ZTNA 和 SWG 组件。这些组件协同发挥作用,提供统一的网络连接和安全服务。
与侧重于将威胁挡在既定网络范围之外的传统网络安全方法不同,SASE 将安全策略转移到云端,且适用于从任何地方进行的用户连接。SASE 还通过将网络和安全功能整合到单个云服务,消除了对多点解决方案的需求。
实施过程中,企业可能会面临将现有安全基础设施与新的 SASE 部署模型集成的挑战。具体可能包括:技能差距(因为 IT 团队从管理本地资源转向管理云端资源)、变更管理、确保云传输数据的监管合规,以及需要对员工进行新的工作流程再培训。此外,选择适当的 SASE 供应商需要仔细评估网络与安全功能,以确保满足所有要求。
入门
关于访问管理
关于零信任
VPN 资源
词汇
学习中心导航