中文
sase,secure access service edge,译作“安全访问服务边缘”,是由gartner在19年的《网络安全的未来在云端》报告中提出的一个概念。gartner《top 10 strategic technology trends for 2020》报告中的边缘赋能(trend no.6),sase则是其主推的一项创新技术,因为sase集成了敏捷、自动化、持续自适应风险与信任评估carta、零信任网络访问ztna等技术。
这位后起之秀不容小觑,它正在重新定义网络安全。
gartner对sase的定义并不复杂:sase是一种基于实体的身份、实时上下文、企业安全/合规策略,以及在整个会话中持续评估风险/信任的服务。它将全面的广域网功能与全面的网络安全功能(如swg,casb,fwaas和ztna)相结合,以云的方式统一交付,从而满足企业的动态安全访问需求,帮助企业进行数字化转型。
传统的网络安全体系架构将企业数据中心作为访问的核心,这样的架构在云和移动的环境中显得越来越无效和繁琐。sase的出现,扭转了这一态势,保障了端到端的安全。
当今网络互联下,跨业务的应用程序和工作流程越来越多,从云端连接到远程终端用户和物联网设备,或是sd-wan连接的分支机构,都可能成为网络安全的薄弱环节,给整个企业埋下安全隐患。云、移动性和边缘给传统网络安全架构带来的压力与日俱增。同时,随着边缘计算平台的出现,企业数据中心实际上只是一个“分支”。
而sase的核心是身份:身份是访问决策的中心,这也与零信任架构和carta理念相一致,而不再是基于企业数据中心的访问决策。这也很好地保障了端到端安全,sase平台上的所有通信都是加密的。包括应用管控、防火墙、url过滤、终端防护、病毒查杀、反恶意软件和ip在内的威胁预防功能都被集成到sase中,并且对所有连接的边缘都可用。
但功能的强大并不意味着架构的繁杂——相比于臃肿的传统架构,sase架构更加简单,更加安全,易于使用及维护。
具有sase代理的移动设备、iot设备、具有无客户端访问权限的移动用户或分支机构中的设备,都可能是sase的客户端。sase将先前分散的网络和安全服务融合在一起,将本地用户、移动用户以及iot设备和云资源,整合为统一的服务。
也就是说,企业若用了云安全访问服务,无论业务在云上,还是在本地数据中心或分支机构,甚至是跨云服务或在线 saas 应用,企业员工、凯发注册网站的合作伙伴只需通过就近访问安全节点(部署在全球的 pop 网络点),即可实现随时随地、低延迟、更安全的业务动态访问。
这样一来,sase的好处更加凸显:
更少的——
成本:sase模型需要更少的物理或虚拟分支机构设备,和最终用户设备代理。
it运维工作:sase服务商能够替企业检视安全状况、处置网络攻击、系统扩展、安全库更新等问题,让it运维团队能够从繁琐的工作中解放出来,为更重要的业务创造价值。
更好的——
性能: sase服务商将能够在全球范围内的pop之间提供延迟优化的路由,协作、视频、voip、网络会议等延迟敏感型应用将大幅提升使用体验。
安全性:sase能够在每个用户中应用数据策略,改善访问安全。
今年深信服也重磅发布了国内首批 sase 安全产品“云安全访问服务 sangfor access”,提供上网安全(sia)、内网接入安全(spa)、安全智能分析(sap)三大安全saas服务。
随着企业面向云化、数字化、云化的转型,传统以网络边界防护为核心的安全模型发生了根本性的变化,应用复杂、功能冗余、安全能力单一的传统网络安全设备将难以应对复杂环境下的网络攻击,以阿里云为代表的公有云服务提供商,也大举进入传统企业安全市场。
由于传统安全厂商或者公有云服务提供商之间优势领域不同,而同行之间还存在着天然的竞争与隔阂,随着多云部署、混合部署、云托管等新型服务方式的兴起,在云与云、安全与安全、云与安全厂商之间架起“桥梁”,最大化节约用户的建设成本,提供统一的安全服务是最终解决之道,接下来也会有更多的安全厂商、云服务厂商投入到sase业务。
作为用户,为大量分支的安全设备采购成本高而苦恼,为设备种类多、购买时间和版本不同导致维护复杂、无法统一管理而担忧?为用户流量和数量规模变化大,设备选型困难或预留硬件资源造成浪费而无奈?为移动用户同时连接公有云、saas应用、各分支机构等增加安全风险面而心烦?这些,在基于sase模型的云安全访问服务面前,都将不再是问题。
但宏观来看,目前sase仍处在早期阶段,位于网络安全成熟度曲线的炒作高峰期。预计到2024年,全球至少40%的企业将有明确的策略采用sase。届时,您所在的企业会否在这前40%呢?