SASE 的三大好處

向遠端工作的轉變促使公司重新設計其網路和安全架構。 分散式企業具有獨特的業務需求,許多組織正在探索基於雲端的服務和安全存取服務邊緣 (SASE) 作為滿足這些需求的選項。

深入瞭解 下載資料表

#1.任何使用者、任何裝置、任何地方都可以快速存取網絡

報告中超過 80% 的受訪者認為自 Covid-19 以來遠距工作有所增加,66% 正在使用基於雲端的安全服務來擴大遠端存取。 由於廣泛的雲端存取點 (POP) 網路以及無所不在的雲端應用程式和服務,企業可以選擇多種方式將遠端使用者連接到企業應用程式和網際網路。

早期將分行和遠端使用者連接回傳到駐留在公司辦公室的安全堆疊,然後再回傳到雲端的模型會增加顯著的延遲,並導致使用者體驗品質較差。 隨著軟體定義廣域網路的出現,企業能夠透過為應用程式選擇最佳網路路徑來優化遠端站點和使用者與雲端或本地資源的連接。 這可能是虛擬專用網路 (VPN) 或多重協定標籤交換 (MPLS) 連結回公司網路,或透過本地軟體定義廣域網路裝置上的本地網路分支的直接網際網路寬頻或無線連線。

軟體定義廣域網路是分行連接的最佳解決方案,但許多使用者在家工作,他們通常沒有公司擁有的軟體定義廣域網路裝置。 調查中報告的最大遠端工作挑戰之一是對 BYOD 裝置的支援。 40% 的受訪者將 BYOD 視為最大的管理挑戰,此外還有擴展效能 (46%) 以及隱私和合規性 (42%)。 在對 Gartner SASE 模型 進行補充的 Forrester 零信任邊緣 (ZTE) 模型 中,他們看到首批採用者應用零信任網路存取 ( ZTNA ) 原則將遠端用戶和辦公室安全地連接到互聯網和企業應用程式。當作為雲端服務交付時,ZTNA 透過將安全堆疊移近用戶和應用程式來提高效能。

除了提高效能之外,無客戶端 ZTNA 解決方案還解決了 BYOD 問題。 首先使用多重身份驗證 (MFA) 對使用者進行嚴格身份驗證,即可從瀏覽器存取企業應用程式。 然後,僅根據需要授予遠端桌面、SSH、基於 Web 的應用程式和資料庫應用程式的存取權限。

VPN 是連接遠端使用者的另一種方式,但在報告中,VPN 問題是報告最多的使用者投訴之一 (62%)。 VPN 的另一個問題是,它們為經過驗證的使用者提供全面的網路存取權限,這反過來又增加了公司的攻擊面,使其面臨網路威脅。 ZTNA 與軟體定義廣域網路或 SASE 解決方案一起實施,能夠將零信任整合到遠端存取解決方案中,從而減少遠端工作人員的網路存取權限,使其僅存取其工作絕對需要的內容。

#2.一致、統一的安全性

報告中,近一半 (45%) 的 IT 和安全專業人員表示,自轉向遠端工作以來,網路攻擊有所增加。 最擔心的問題是資料遺失 (55%)、網路釣魚 (51%) 和帳戶盜用 (44%)。 企業 IT 安全專業人員熟悉先進的本地安全解決方案,例如安全網路閘道器 (SWG)或具有沙盒功能的次世代防火牆 (NGFW),可抵禦網路釣魚和零時差威脅。 可以說,預防對於保護遠距員工的安全比保護本地員工的安全更為必要。

考慮一種可以偵測威脅但不能阻止威脅的安全解決方案。 如果使用者在本地,企業可能擁有分段網路,並且能夠快速隔離受感染的主機,該主機可能距離服務台僅幾步之遙。 當工作人員處於遠端時,來自受感染主機的存取可能會被阻止,但修復受感染主機並使工作人員重新連線的時間會大大增加。 為遠端工作人員和辦公室工作人員提供相同等級的威脅防護是安全 SASE 解決方案的主要優勢。

在零信任安全模型中,資料是新的邊界,這點在報告中也有所體現。 55% 的受訪者表示,自 Covid-19 迫使人們轉向遠端工作以來,資料外洩和外洩是最主要的外洩和攻擊媒介之一。 在上一節中,我們討論了 ZTNA 如何提供對企業應用程式的安全、可擴展的網路存取。 同樣重要的是,擁有一個安全策略,將 ZTNA 與資料外洩防護、安全 Web 使用和進階威脅防護統一在一個從雲端管理的 Web 控制台中。

除了提供與已知企業威脅防護技術一致(並且更接近使用者和應用程式)的強大安全性之外,SASE 還將多種安全技術的安全策略管理統一到一個保護傘下。 這包括網址過濾(透過 SWG)、應用程式控制(透過 NGFW)、資料外洩防護 ( DLP )、入侵防禦系統 (IPS)、進階威脅防禦(透過沙箱)以及對企業應用程式的安全存取(透過ZTNA)。

#3。靈活、敏捷、有效率地交付安全與網路服務

在上一節中,我們討論了統一安全管理如何提高遠端站點和使用者的安全性。 SASE 也將多種安全服務和網路服務統一或整合到一個保護傘下。

軟體定義廣域網路道路透過在軟體中定義業務意圖來改善廣域網路 (WAN) 的交付,從而為流經 WAN 上可用網路路徑的各種應用程式流量實現最佳化的路徑選擇。 網路服務策略由雲端編排器集中管理,雲端編排器也以零接觸的方式管理網路設備的交付。 零接觸部署,無需現場技術人員。 盒子只需連接並通電,然後從雲端編排器接收其配置和策略。

 

這種靈活、敏捷、高效的網路服務交付也適用於從雲端資安服務邊緣交付時的安全性。 遠端分支裝置只需設定為使用 VPN 隧道安全地連接到本機雲端資安服務邊緣。 在網路策略中,需要保護的前往網際網路的流量可以透過 VPN 路由到雲端資安服務。 使用安裝在遠端使用者筆記型電腦和行動裝置上的應用程式也可以完成相同的操作。

集中管理網路和安全策略不僅降低了管理網路和安全策略的成本。 它還節省了向遠端站點和用戶提供網路和安全服務所需的時間。 任何所需的更改都在雲端進行,並推送到遠端站點和用戶,無需現場技術支援。

由於網路和安全是集中管理和協調的,因此監控組織 WAN 和安全的網路和安全管理員也可以看到網路的運作狀況以及對遠端站點和使用者的威脅。 這使他們能夠更快地響應網路中發生的威脅和問題。 在《遠端和混合工作安全報告》中,轉向基於雲端的安全性的受訪者中有 61% 認為它在擴展遠端存取方面具有高度戰略意義。

Check Point 的 SASE 解決方案

The advantages of securely connecting remote sites and remote users to Check Point’s Harmony SASE solution, include:

  • 統一、經過驗證的安全性旨在預防:業界最佳的惡意軟體捕獲率和 NSS 頂級威脅防護,在使用者、網路、應用程式和雲端服務之間提供一致的安全策略實施。
  • 保護無處不在的每個人:透過對應用程式的快速零信任訪問,保護遠端用戶的互聯網訪問以及員工、合作夥伴和承包商的無客戶端遠端存取。
  • 易於部署和管理:為您的軟體定義廣域網路基礎架構和行動用戶提供無縫的安全即服務,減少部署和管理網路和安全服務的營運開銷。

要了解有關採用 SASE 的更多信息,我們邀請您閱讀完整的遠程和混合工作安全報告,查看摘要信息圖,或閱讀 ESG 的採用安全訪問服務邊緣網路安全指南

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明