当 Gartner 在 2019 年发布“网络安全的网络未来在云端”时,他们做了两件事
。安全首先,网络他们准确地识别并描述了未来十年企业网络和安全架构的安全发展方向
。其次,网络为了描述这种新方法,安全他们创造了当时最流行的网络 IT 流行语之一
:SASE 是“Secure Access Service Edge”的缩写
。 由于围绕 SASE 的安全所有讨论,许多“ SASE 供应商”都在营销具有 SASE 特征的网络解决方案。然而,高防服务器安全在实现 SASE 对整体和融合网络安全解决方案的网络承诺时 ,这些解决方案中的安全大多数都没有达到目标。在这里 ,网络我们将看看什么不是安全 SASE ,以帮助确定 SASE 供应商应该为企业提供什么价值。网络 在某些情况下,SASE 被视为下一代SD-WAN。从为网络基础设施带来敏捷性和融合的角度来看
,进行比较的原因是可以理解的模板下载。事实上,优化路由流量和抽象出底层物理介质的能力是 SASE 的重要组成部分 。 与 SD-WAN 一样 ,有许多安全功能是 SASE 解决方案的重要组成部分
。示例包括 IPS(入侵防御系统)
、NGFW(下一代防火墙)和 SWG(安全 Web 网关)。 由于身份驱动的建站模板安全性和云原生架构是 SASE 的关键特征,因此人们可能很容易接受功能丰富的基于云的防火墙可以作为实现 SASE 的方法的想法。然而 ,在实践中
,这并不是很好。安全性只是 SASE 架构的一半,仅基于云的服务器租用防火墙和 IPS 无法帮助在全球范围内进行路由和 WAN 优化 。 同样 ,与 SD-WAN 一样
,这些技术的优势使它们成为 SASE 的重要组成部分,但即使捆绑在一起
,它们本身也不属于 SASE 。 支持敏捷高效路由的 SD-WAN 功能是 SASE 的重要组成部分 。同样,IPS、亿华云SWG 和 NGFW 等安全功能也是 SASE 的重要组成部分
。然而,简单地部署来自“SASE 供应商”的设备和解决方案,这些设备和解决方案勾选了 SASE 功能集的所有复选框,并不能兑现 SASE 的承诺。 在边缘设备上运行虚拟设备可减少硬件占用空间,但对运营成本影响不大。设备仍然需要部署、集成 、升级、部署和维护。底层的孤岛和复杂性不会消失。真正的 SASE 平台消除了设备外形因素 。功能作为多租户
、云原生平台交付。SASE 提供商为所有客户的利益管理和维护底层平台 。企业和供应商都不会承担管理设备的运营开销。 SASE 是关于网络和安全性的融合,以提高性能、简化操作复杂性并增强全球范围内的安全态势
。为了满足这些标准,真正的 SASE 解决方案需要具备以下特征
: 这里的基本要点是:SASE 不仅仅是一个强大的网络和安全功能集
,它是关于融合该功能集以提高性能和安全性,同时降低复杂性和成本。SD-WAN 不是 SASE
基于云的安全性不是 SASE
多个不同的设备拼接在一起不是 SASE
边缘设备上的虚拟设备不是 SASE
SASE 究竟是什么?
真正的 SASE 供应商明白融合是关键