По мнению Gartner, при выборе архитектуры SASE предпочтение следует отдавать решениям от одного поставщика и интегрированным решениям. Джон Тейлор, руководитель направления безопасности компании Versa Networks, обсуждает на портале Network Computing десять наиболее важных аспектов этой архитектуры.

Архитектура SASE (Secure Access Service Edge) сегодня внедряется компаниями всех размеров — от небольших предприятий с объединенными команды специалистов по сетям и безопасности, до крупнейших транснациональных компаний с невероятно развитыми и даже отдельными командами безопасности и сетевыми командами. Ее преимущества выходят далеко за рамки унаследованных архитектур безопасности благодаря интеграции идентификации, доверия и контекста независимо от соединения, пользователя, устройства или приложения. SASE также позволяет внедрять политики всепроникающе, последовательно и повсеместно, поэтому организации могут легко удовлетворять потребности безопасности, сетей, приложений, нормативно-правового соответствия и бизнеса.

SASE бывает разных видов, включая интегрированную, дезагрегированную, мультипродуктовую, унифицированную, от одного поставщика и др. При сегодняшнем повышенном интересе и растущих требованиях предприятий к SASE неудивительно, что на сцене появилось множество поставщиков. В проведенном Gartner в конце 2020 г. сравнении компонентов SASE, предлагаемых разными поставщиками, таковых насчитывалось 56, и это число, несомненно, с тех пор увеличилось.

Что необходимо для архитектуры SASE

Давайте рассмотрим основные моменты, на которые следует обращать внимание в архитектуре SASE, исходя из того, что Gartner, которая несколько лет назад ввела в обиход этот термин, отдает предпочтение решениям от одного поставщика и интегрированным решениям. Важно оценить различные архитектуры SASE, чтобы убедиться, что вы выбрали предложение, способное обеспечить преимущества безопасности, которые вы ожидаете, и одновременно предоставить единую панель управления с необходимыми вам производительностью и сетевым охватом. Ниже представлены десять важных аспектов, на которые следует обратить внимание при выборе архитектуры SASE. Она должна:

  1. Быть способна сосуществовать с любой экосистемой, чтобы ее можно было развернуть в любой смешанной среде новых и существующих/устаревших систем.
  2. Быть построена на безопасной архитектуре с гибкостью и масштабируемостью, необходимой для развертывания в любой облачной среде.
  3. Поддерживать работу в контейнерах/микросервисах или на «голом железе» с возможностью масштабирования для достижения максимальной производительности.
  4. Отвечать нативно-облачным и мультисервисным требованиям, а также иметь многопользовательские возможности.
  5. Иметь централизованное управление через единую панель с распределенным обеспечением безопасности, обеспечивая реализацию политик через стратегически расположенные глобально доступные точки присутствия (PoP).
  6. Понимать, что необходимо использовать точку реализации политики безопасности, которая находится ближе всего к пользователю/устройству, осуществляющему доступ к приложению.
  7. Иметь эффективный единый стек безопасности, устойчивый к вторжениям, который обеспечивает множество возможностей классификации и обнаружения, а также механизмы исполнения политик.
  8. Сочетать программно-определяемые глобальные сети (SD-WAN), маршрутизацию и шифрование с возможностями безопасности, чтобы обеспечивать наилучший опыт работы пользователей и приложений, одновременно обеспечивая все аспекты безопасности.
  9. Иметь единую, унифицированную систему управления, которая обеспечивает полную видимость и аналитику для каждого компонента экосистемы SASE, включая организации, работающие из любой точки мира.
  10. Быть оптимизирована для использования в качестве ПО как сервиса (SaaS) и по производительности.

Ключ к архитектуре SASE: решение от одного поставщика

Как уже отмечалось, Gartner отдает предпочтение решениям SASE от одного поставщика и интегрированным решениям, а не дезагрегированным и многопродуктовым решениям. Причина в том, что они удовлетворяют всем десяти вышеперечисленным пунктам, а также позволяют клиентам снизить совокупную стоимость владения, помогая сократить время внедрения решения в производство, расходы на первоначальное развертывание, текущее обслуживание, обучение персонала и многое другое.

Можно утверждать, что существуют и другие аспекты архитектуры SASE, которые могут быть важны для непредвиденных сценариев использования или потребностей отдельных организаций. Но нельзя спорить с тем, что современный стиль работы требует подхода к безопасности с описанными выше атрибутами, который позволит защитить устройства сотрудников на периферии облака, а также защитить приложения и ключевые данные, обеспечивая при этом последовательное применение киберполитик и правил в разнообразных соединениях, используемых сотрудниками. Этим объясняется быстрое внедрение SASE, которая объединяет кибербезопасность с сетевыми подключениями, предлагая более эффективный способ обеспечить подключение сотрудников к необходимым им ресурсам и одновременно защитить сети от кибератак.

Хорошо спланированная архитектура SASE позволяет осуществлять операции в масштабе

Ввиду перспективы повсеместного развертывания, архитектура SASE должна обеспечивать масштабируемость плоскости данных, а также плоскостей контроля и управления. Это позволит операционным командам крупных сетей и систем безопасности эффективно предоставлять услуги SASE для многих арендаторов в масштабе, обеспечивая при этом гибридные операционные модели, в которых отдельные аспекты услуг могут совместно управляться как сервис-провайдером, так и самой организацией.

В современном мире, где любая организация может стать мишенью для кибератаки, SASE может помочь организациям создать более упорядоченную и безопасную сетевую архитектуру, как в штаб-квартире, так и в удаленных местах. Поэтому организации всех размеров и внедряют архитектуры SASE и переходят на этот новый универсальный, полностью интегрированный подход к созданию сетей и кибербезопасности. Они видят результаты упрощения своих систем, защиты бизнеса и экономии денег. Это позволяет сегодняшним организациям, работающим из любой точки мира, принять новый гибкий стиль работы и одновременно сдерживать волну кибератак.