Secure access service edge что это

Обновлено: 03.07.2024

К ключевым элементам SASE относятся:

  • Решение для сетевого доступа с нулевым доверием (Zero Trust Network Access), обеспечивающее безопасный доступ к конкретным приложениям или группам приложений.
  • Технологии программно-определяемых глобальных сетей (SD-WAN), обеспечивающие централизованное управление корпоративными сетями WAN, независимое от сетевого оборудования. SD-WAN позволяет повысить эффективность маршрутизации трафика и снизить затраты на развертывание и обслуживание WAN.
  • Средства защиты на уровне шлюзов (Secure Web Gateway, SWG).
  • Брокер безопасного доступа в облако (Cloud Access Security Broker, CASB) — решения-посредники между пользователями и поставщиками облачных сервисов, отвечающие за реализацию политик безопасности, например средства аутентификации или шифрования трафика облачных приложений.
  • Облачный брандмауэр (Firewall-as-a-Service, FWaaS).

Поставщики сервисов SASE могут также предлагать дополнительные компоненты, такие как средства защиты конфиденциальных данных (DLP), решения для обнаружения и предотвращения угроз, средства защиты DNS, изолированный удаленный браузер и другие решения из области сетевой безопасности.

Применение Secure Access Service Edge

Решения класса Secure Access Service Edge поставляются одним пакетом и позволяют упростить сетевую инфраструктуру компании и управление ею.

Модель SASE может подойти организации, если:

  • она перенесла или планирует перенести значительную часть рабочих нагрузок в облако;
  • у нее много мобильных и удаленных сотрудников;
  • ее офисы географически удалены друг от друга;
  • она работает с чувствительными данными и нуждается в жестком разграничении прав доступа к внутренним ресурсам.

Стандартизация и сертификация SASE

В 2020 году Metro Ethernet Forum (MEF) запустил проект SASE Services Definition (MEF W117), призванный определить отраслевые стандарты для SASE. Также MEF первым начал сертифицировать решения класса SASE. На данный момент на рынке есть несколько поставщиков услуг по сертификации SASE.

SASE — это будущее безопасности и сетевых решений. Платформа Fortinet обеспечивает полную готовность к внедрению SASE благодаря SD-WAN, ZDRO, CASB и NGFW.

Что такое SASE?

Сервис Secure Access Service Edge (SASE) — это развивающаяся корпоративная стратегия, объединяющая функции сети и безопасности с возможностями глобальной сети для поддержки динамических и безопасных потребностей доступа современных организаций. По существу, SASE преобразует SD-WAN и службы сетевой безопасности, включая брандмауэр следующего поколения (NGFW), безопасный веб-шлюз (SWG), сетевой доступ к сети с нулевым доверием (ZTNA) и посреднические службы облачной безопасности (CASB), в единую модель обслуживания.

Tech Bytes: Fortinet’s SASE Is More Than Just The Cloud

Fortinet SASE — PacketPushers Podcast

Зачем требуется SASE? Современным организациям требуется немедленный и непрерывный доступ к сетевым и облачным ресурсам и данным, включая критически важные для бизнеса приложения, независимо от того, где находятся их пользователи. Сложность заключается в том, многие из проблем, возникающих в результате применения цифровых инноваций (таких как динамически меняющиеся сетевые конфигурации и быстрое расширение направлений атак) означают, что традиционные решения для обеспечения безопасности больше не обеспечивают тот уровень скорости, производительности, безопасности и контроля доступа; которые требуются организациям и пользователям . Таким образом, концепция SASE представляет собой логическое эволюцию потребностей и технологических тенденций, которые уже много лет сближались в сферах ИТ и безопасности.

Термин SASE (произносится как «sassy») впервые был описан компанией Gartner в августе 2019 года в отчете под названием «Будущее сетевой безопасности в облаке». Gartner отмечает это в отчете о тенденциях рынка SASE «Требования клиентов к простоте, масштабируемости, гибкости, низкой задержке и постоянной конвергенции сетевой безопасности WAN и рынков сетевой безопасности».

Решение Fortinet Flexible SASE — обсуждение CUBE

John Maddison, EVP of Products and CMO at Fortinet talks with John Furrier for a CUBEConversation from theCUBE studio in Palo Alto, CA about the evolution of Secure Access Service Edge(SASE) and what it means for customers.

Компоненты модели SASE

SASE полностью посвящена безопасному доступу. Помимо возможностей подключения, каждая стратегия SASE должна включать в себя основной набор необходимых элементов безопасности, включая следующие.

fortisase diagram color

Самая гибкая в отрасли платформа SASE для защиты пользователей и периферии

    : Основные функции сети WAN, такие как динамический выбор пути, самовосстанавливающиеся возможности WAN, поддержка требовательных высокопроизводительных приложений и единообразное взаимодействие с пользователями, являются основой решения SASE.

, несмотря на то, что он является важным компонентом SASE, он представляет собой больше инфраструктуру, чем продукт, т. к. он включает в себя несколько совместно работающих технологий. В рамках стратегии SASE основная задача ZTNA — аутентификация пользователей в приложениях. Продвинутый контекст и идентификация на основе ролей в сочетании с многофакторной аутентификацией (MFA) необходимы для обеспечения доступа пользователей и устройств как в сети, так и за ее пределами.

Кому и зачем нужны SASE-сервисы?

Ведущие эксперты в сфере информационной безопасности, представители вендоров и облачных провайдеров попытались ответить на вопросы о том, что представляет собой концепция SASE, кто должен отвечать за работу пограничных сервисов безопасного доступа и как лицензируются решения этого класса. Представляем ключевые темы очередного выпуска онлайн-конференции AM Live и мнения зрителей прямого эфира.

Введение

В беседе приняли участие:

  • Алексей Мальцев, ведущий системный инженер компании Fortinet.
  • Антон Тихонов, технический менеджер решений компании McAfee.
  • Александр Баринов, руководитель направления сервисов Solar MSS компании «Ростелеком-Солар».
  • Сергей Халяпин, руководитель системных инженеров (Восточная Европа, Россия) компании Citrix.
  • Денис Батранков, консультант по новым стратегиям безопасности компании Palo Alto Networks.

Модерировал дискуссию Алексей Лукацкий, бизнес-консультант по безопасности Cisco.

Что такое SASE

Мы решили начать с основ и предложили гостям студии дать определение SASE. Вот какие ответы мы получили от наших экспертов.

Денис Батранков: по определению Gartner, SASE — это возможность объединить сеть как услугу и безопасность как услугу. Переход на удалённую модель работы и рост популярности облачных сервисов сделали неэффективной традиционную модель защиты, предполагающую создание контура безопасности. Сервисы SASE передвигают безопасность ближе к пользователям и позволяют практически безгранично масштабировать эту услугу.

Сергей Халяпин: SASE — это комбинация сетевых сервисов и сервисов безопасности. С точки зрения сети SASE позволяет оптимизировать передачу данных и перенаправлять трафик. С точки зрения безопасности, всё зависит от того, где расположены ресурсы, к которым обращается пользователь. Пограничные сервисы позволяют обеспечить безопасную работу пользователя, подключившегося к облаку из любой точки мира, в обход стандартных корпоративных средств защиты.

Антон Тихонов: основная задача, решаемая при помощи SASE, — ускорить темпы потребления облачных ресурсов. Концепция SASE призвана объяснить ИБ- и ИТ-специалистам, какими технологиями необходимо пользоваться, чтобы сделать работу с облачными сервисами комфортной и безопасной.

Алексей Мальцев: стоит отметить, что параллельно с Gartner другие аналитические агентства (например, Forrester) также предложили архитектуры, в которых средства защиты располагаются в облаке, что в совокупности с улучшенными средствами доступа к данным сервисам позволяет предоставить пользователю все необходимые функции безопасности.

Александр Баринов: Gartner обозначила красивым термином то направление, в котором телекоммуникационная отрасль двигалась уже долгое время — синергию трёх доменов: сетей и магистралей, облачных центров обработки данных, средств безопасности.

Эксперты отметили, что SASE — это не отдельный продукт, а набор решений, которые можно комбинировать исходя из потребностей заказчика. Примером работы пограничного сервиса безопасности может служить ситуация, когда сотрудник компании переезжает в другую страну или регион. Подключившись к точке присутствия (point of presence, POP) на новом месте, он получит качественную маршрутизацию и быстрый доступ, а также все необходимые сервисы безопасности.

Стоит отметить, что многие компании пока вообще не рассматривают для себя возможность применения SASE-решений. По крайней мере, лишь 25 % зрителей прямого эфира ответили, что в их компании прорабатывается стратегия использования безопасного доступа из облака.

Рисунок 1. Прорабатывается ли в вашей организации стратегия применения SASE-решений?

Прорабатывается ли в вашей организации стратегия применения SASE-решений?

Одним из препятствующих развитию SASE факторов является недоверие заказчиков к облачным технологиям безопасности. Обсуждая причины этого явления, эксперты назвали следующие факторы, характерные для российского рынка:

  • Влияние регуляторов.
  • Риски, связанные с потенциальной недоступностью зарубежных облачных сервисов.
  • Сопротивление ИБ-специалистов, опасающихся передавать некоторые свои функции в облако.
  • Ориентированность многих компаний на внутренний, а не глобальный рынок.

Тезис о недоверии клиентов к облачным технологиям безопасности отчасти подтвердил опрос зрителей прямого эфира. Лишь 3 % нашей аудитории считают, что при внедрении SASE такое решение должно использовать только расположенные в облаке поставщика компоненты. Более того, 17 % опрошенных уверены, что все сервисы должны быть расположены только на собственной площадке организации, on-premise. При этом большая часть респондентов — 43 % — всё же допускает гибридную модель использования. Ещё 37 % участников опроса не смогли дать однозначный ответ на этот вопрос.

Рисунок 2. При внедрении SASE в моей организации такое решение должно…

При внедрении SASE в моей организации такое решение должно

Подводя итог первой части дискуссии, Алексей Лукацкий отметил, что SASE — это не продукт и не технология, а скорее концепция и стратегия, во многом опирающаяся на маркетинг.

Что входит в SASE

Gartner, определяя SASE, назвала 25 компонентов, которые могут входить в состав решения этого класса. Наши эксперты задались вопросом: насколько обязательно присутствие всех элементов, названных аналитиками, и можно ли называть SASE систему, где часть из них отсутствует?

Рисунок 3. Концептуальная модель SASE

Концептуальная модель SASE

Алексей Мальцев отметил, что существует несколько обязательных компонентов, входящих в стек SASE. Это — SD-WAN, шлюз безопасности Secure Web Gateway, решения CASB (Cloud Access Security Broker), Firewall-as-a-Service и система доступа, основанная на принципах нулевого доверия. Ряд других решений, таких как DLP-механизмы, песочницы, сервисы изоляции веб-приложений и страниц в браузере, защита сегментов Wi-Fi и другие элементы, являются опциональными и приобретаются заказчиком по необходимости.

Антон Тихонов в целом согласился с коллегой, однако заметил, что если посмотреть на SASE с точки зрения потребностей заказчика, то необходима реализация трёх ключевых сервисов:

  • Защита данных, как внутри облака, так и между двумя сервисами.
  • Безопасный доступ на основе облачных технологий.
  • Локальные точки присутствия (POP), соответствующие требованиям регуляторов.

Сергей Халяпин высказал мысль, что на рынке нет решения, полностью и безоговорочно соответствующего всем требованиям SASE. Отдельные вендоры более сильны в сетевых технологиях, другие делают упор на безопасность. Поэтому в первую очередь необходимо исходить из задач клиента, подбирая под них необходимую конфигурацию пограничного сервиса безопасного доступа.

Денис Батранков обратил внимание, что ключевым элементом SASE, отличающим эту концепцию от других систем доступа, является наличие сервисов Zero Trust Network Access (ZTNA). Они представляют реальную альтернативу использованию файрвола и благодаря облаку доступны из любой точки мира.

Отвечая на вопрос модератора о том, является ли VPN частью SASE, Александр Баринов сообщил, что средства Remote Access VPN обычно входят в состав UTM-шлюзов, реализованных в пограничных сервисах безопасного доступа.

Мы спросили у зрителей онлайн-конференции AM Live, используют ли их компании решения класса SWG или SIG, и выяснили, что 31 % нашей аудитории применяет такие шлюзы. Примерно столько же респондентов (36 %) ответили на этот вопрос отрицательно, а 12 % указали, что вообще впервые слышат подобные аббревиатуры. Ещё 21 % участников опроса отметил, что те же функции в их организации выполняет Next Generation Firewall (NGFW).

Рисунок 4. Используете ли вы сейчас решения класса SWG (Secure Web Gateway) или SIG (Secure Internet Gateway)?

Используете ли вы сейчас решения класса SWG (Secure Web Gateway) или SIG (Secure Internet Gateway)?

Показателен также процент компаний, использующих SD-WAN. Согласно опросу наших зрителей, проникновение этой технологии на отечественный рынок пока невелико — только 23 % респондентов ответили утвердительно. Не применяют SD-WAN 56 % опрошенных, а 21 % участников не знает ответа на этот вопрос.

Рисунок 5. Вы используете решения SD-WAN?

Вы используете решения SD-WAN?

Как выяснилось в процессе дискуссии, переход на концепцию SASE не предполагает отказа от систем для защиты конечных точек, а также традиционных средств обеспечения безопасности периметра организации. Отвечая на вопрос о том, для чего же тогда организации нужен ещё один, на этот раз — облачный, сервис безопасного доступа, эксперты отметили, что соотношение числа сотрудников, работающих в офисе и подключающихся к необходимым ресурсам из дома, в последнее время фундаментально изменилось. По сути, возник новый класс устройств, с которыми ИТ-службам и специалистам по безопасности компаний приходится иметь дело — домашние компьютеры и ноутбуки. Именно поэтому идеология пограничных сервисов является актуальной в данный момент.

Кто должен внедрять и обслуживать SASE

Немаловажным фактором, влияющим на успех внедрения концепции SASE, является распределение ответственности за эксплуатацию и настройку системы. Мы поинтересовались у наших экспертов, в чьём ведении должна находиться SASE — сотрудников ИБ или службы ИТ, а также попросили объяснить, кто обычно принимает решение о покупке такой системы или сервиса.

Рисунок 6. Две составляющие SASE

Две составляющие SASE

По опыту Дениса Батранкова, чаще всего за эксплуатацию SASE-решений отвечают ИТ-специалисты. Как отметил эксперт, в большинстве компаний именно сотрудники этого профиля настраивают VPN и файрволы. Сергей Халяпин согласился с коллегой и добавил, что в компании должен быть ключевой драйвер идеи SASE — заказчик со стороны бизнеса, который сможет решить вопрос распределения ответственности. Рассуждая о том, как убедить руководителя компании внедрить технологии SASE, Александр Баринов напомнил об экономических выгодах пограничных сервисов безопасного доступа. Одно из главных преимуществ концепции — возможность быстро обеспечивать новые офисы, магазины и другие площадки качественным и безопасным доступом к облачным и корпоративным ресурсам.

Как пояснили наши спикеры, наибольшие преимущества SASE несёт для ритейла или любого другого бизнеса, имеющего большое число относительно небольших подразделений. Особенно удобно использовать пограничные сервисы безопасности в случае постоянного изменения числа точек — закрытия и открытия магазинов.

Антон Тихонов не согласился с другими экспертами. Поскольку SASE-продукты McAfee в первую очередь ориентированы на безопасность, их настройка и обслуживание чаще всего ложатся на ИБ-специалистов. Эксперт также подчеркнул важность сотрудничества службы информационной безопасности и ИТ-подразделения. Алексей Мальцев высказал мнение, что концепция SASE чуть ближе к информационным технологиям, чем к безопасности. Эксперт так разделил зоны ответственности двух служб: ИТ обеспечивает сетевую связанность, удалённое подключение и доступ к приложениям; ИБ, в свою очередь, контролирует безопасность доступа, соответствие политикам и корпоративным стандартам.

На вопрос одного из зрителей онлайн-конференции, кто из вендоров готов предложить SASE-решение «под ключ», большинство экспертов сообщили, что это будет совокупность нескольких продуктов плюс консалтинг, связанный с конфигурированием необходимых заказчику сервисов. Схожей концепции придерживается и «Ростелеком-Солар» — провайдер облачных сервисов предлагает гибко настраиваемый набор компонентов, из которых можно собрать собственную SASE-систему.

Чтобы понять примерную востребованность решений класса SASE на отечественном рынке, мы провели опрос зрителей онлайн-конференции на тему «Какой периметр вашей организации необходимо защищать в первую очередь?»

Наибольшее число голосов — 61 % — набрал вариант «Удалённые сотрудники (Remote Workers Edge)». Ещё 23 % выбрали «Облачный периметр». Остальные ответы пользовались меньшей популярностью: периметр ЛВС (LAN Edge) отметили 8 % участников опроса, периметр ЦОД (Data Center Edge) — 6 %, а WAN Edge — только 2 %.

Рисунок 7. Защиту какого периметра вашей организации необходимо обеспечить в первую очередь?

Защиту какого периметра вашей организации необходимо обеспечить в первую очередь?

За что отвечает вендор или провайдер SASE

Модератор онлайн-конференции AM Live попросил гостей студии рассказать об ответственности, которую берёт на себя поставщик системы. Какие гарантии с точки зрения производительности и доступности системы, а также сохранности конфиденциальных данных могут дать вендоры и провайдеры пограничных сервисов безопасного доступа?

Наши спикеры не смогли дать ответ, который бы удовлетворил ведущего. Эксперты упомянули, что все сервисы имеют SLA — соглашения об уровне услуг, в которых указаны параметры доступности облака и компенсация за их невыполнение. Кроме того, поставщики решений раскрывают описание используемых сетевых технологий и правил обработки информации, а центры обработки данных некоторых вендоров сертифицированы по процедуре SOC 2. В дополнение к этому участники дискуссии напомнили о системе журналирования и ведения логов, а также указали на возможность оценки надёжности сервиса сторонней компанией. Помимо этого на отечественном рынке существует практика штрафов за простои, прописываемая в госконтрактах.

Однако Алексей Лукацкий пытался узнать, как поставщики SASE информируют клиентов в случае передачи данных по требованию правоохранительных органов или других ведомств, наделённых таким правом, а также какие гарантии эффективности работы функций безопасности своих решений они могут дать. В чём состоят преимущества облачных сервисов безопасного доступа перед развёртыванием аналогичных систем on-premise, на своих аппаратных мощностях?

По мнению модератора, отсутствие чёткого ответа на эти вопросы приводит к недоверию к облачным сервисам со стороны сотрудников ИБ-служб заказчиков. Это подтверждают и результаты опроса зрителей конференции: только 19 % из них готовы отдать всю безопасность своего периметра в облака. Категорически против такого подхода 58 % респондентов, а 23 % затруднились ответить.

Рисунок 8. Готовы ли вы всю безопасность своего периметра отдать в облака?

Готовы ли вы всю безопасность своего периметра отдать в облака?

Как лицензируется SASE

По просьбе модератора поставщики SASE-решений кратко описали схемы лицензирования своих сервисов и продуктов для безопасного облачного доступа.

«Ростелеком-Солар»: все выбираемые клиентом опции лицензируются либо по скорости доступа, либо по количеству пользователей. Первая модель применяется для офисов и других крупных площадок, а вторая — для сотрудников, работающих удалённо.

Palo Alto Networks: на цену SASE влияют количество пользователей и ширина канала, а также те сервисы, которые будет использовать заказчик (DLP, Host Information Profile и другие).

Citrix: лицензирование разных продуктов может отличаться, однако в первую очередь для расчёта стоимости решения необходимо знать количество пользователей, их распределение по регионам (цены в разных странах могут отличаться) и полосу пропускания (для SD-WAN).

McAfee: основная единица измерения для лицензирования — это количество пользователей. Для ряда продуктов, таких как облачный DLP или CASB, на цену влияет время хранения инцидентов. Ещё один параметр — регион хранения данных.

Fortinet: клиентский агент лицензируется по количеству пользователей. Для отдельных площадок (офисов, филиалов) предлагается аппаратная система — лёгкий роутер, где цена зависит от пропускной способности канала. Информация предварительна, поскольку продукт находится на этапе запуска.

Подводя итог беседы с экспертами, модератор конференции огласил результаты опроса зрителей прямого эфира, согласно которому 41 % наблюдавших за дискуссией считают SASE интересной концепцией, которую пока рано применять в их организациях. Ещё 18 % выразили мнение, что SASE — больше «хайп», нежели реальный инструмент, а 14 % считают, что участники не смогли объяснить всех преимуществ пограничных сервисов безопасного доступа. Заинтересовались и попробуют потестировать SASE 18 % респондентов. Не поняли, о чём шла речь, 9 % опрошенных.

Рисунок 9. Каково ваше мнение относительно решений SASE после эфира?

Каково ваше мнение относительно решений SASE после эфира?

Выводы

Дискуссия показала, что пограничные сервисы безопасного доступа по-прежнему вызывают много вопросов у потенциальных клиентов, а их поставщики не всегда могут донести преимущества этой концепции до заказчика. Тем не менее ряд организаций — крупные компании с разветвлённой сетью филиалов, сетевые ритейлеры, предприятия с большим числом удалённых сотрудников — могут получить определённые преимущества от внедрения SASE. Мы будем рады, если вы выскажете свое мнение по теме очередного выпуска AM Live в комментариях под записью эфира. Рекомендуем подписаться на наш YouTube-канал и включить уведомления, чтобы не пропускать новые онлайн-встречи в нашей студии.

What is SASE

Secure Access Service Edge (SASE) – defined by Gartner – is a security framework prescribing the conversions of security and network connectivity technologies into a single cloud-delivered platform to enable secure and fast cloud transformation. SASE’s convergence of networking and network security meets the challenges of digital business transformation, edge computing, and workforce mobility.

As organizations seek to accelerate growth through use of the cloud, more data, users, devices, applications, and services are used outside the traditional enterprise premises, which means the enterprise perimeter is no longer a location. Despite this shift outside the perimeter, network architectures are still designed such that everything must pass through a network perimeter and then back out. Users, regardless of where they are, must still channel back to the corporate network often using expensive and inefficient technologies only to go back to the outside world again more often, than not. This creates significant challenges in terms of service availability, user performance, and productivity. As we’ll explain, these challenges are addressed through a SASE framework.

Because network architectures are still stuck in this mode, it changes the way organizations must approach security and risk management. Environmental coverage, including visibility and control, can be easily lost when users, devices, and data are created and stored virtually everywhere.

According to Gartner, “Security and risk management leaders need a converged cloud-delivered secure access service edge (SASE) to address this shift.” [1] Gartner’s SASE model has emerged as a comprehensive framework for enabling secure and fast cloud transformation based on a suite of dynamic edge security and connectivity capabilities delivered when needed as a service from the cloud.

Gartner’s SASE framework provides for the dynamic creation of policy-based, secure-access service edge, regardless of the location of the entities requesting the capabilities, and regardless of the location of the networked capabilities to which they are requesting access. On the security side, SASE prescribes the converged offering of delivering unified threat and data protection capabilities. This converged service is based upon a low-latency, ubiquitous footprint that is very close to the user location regardless of where they are.

While SASE frameworks won’t be implemented in a day, the route to SASE is gaining speed and urgency, as Gartner has predicted that “by 2024, at least 40% of enterprises will have explicit strategies to adopt SASE, up from less than 1% at year-end 2018.”1 The reality is that SASE adoption has accelerated significantly in the last 18 months in part due to the pandemic forcing businesses to transform to a primarily remote workforce. More businesses are seeking solutions to the SASE challenge.

To learn more about containers check out our video.

2021 Strategic Roadmap for SASE Convergence

2021 Strategic Roadmap for SASE Convergence

Security and risk management leaders responsible for infrastructure security should develop a roadmap for the adoption of SASE capabilities and offerings. Get the short- and long-term recommendations from Gartner.

How SASE works

Secure Access Service Edge (SASE) merges network traffic and security priorities, ubiquitous threat and data protection, and ultra-fast, direct network-to-cloud connectivity. While SASE used to be a matter of sacrificing speed vs. control, improved technology now offers businesses speed AND control. The SASE framework is designed to allow enterprise security professionals to apply identity and context in order to specify the exact level of performance, reliability, security, and cost desired for every network session. Organizations using the SASE framework can realize increased speed and achieve greater scale in the cloud while addressing new security challenges inherent in these cloud environments.

An example: A sales force needs greater efficiency and efficacy through mobility. The use of the Internet through public Wi-Fi can become a security risk. Therefore, accessing corporate business applications and data in a timely, secure manner is a challenge. A SASE framework provides the construct to maintain higher access speed and performance, while also enabling more stringent control of users, data, and devices traversing networks – regardless of when, where, and how they’re doing it.

Benefits of SASE

According to the Gartner report: “In cloud-centric digital business, users, devices, and the networked capabilities they require secure access to are everywhere. . .What security and risk professionals in a digital enterprise needs is a worldwide fabric/mesh of network and network security capabilities that can be applied when and where to connect entities to the networked capabilities they need access to.”

According to Gartner, meeting the challenge of implementing a SASE architecture would benefit enterprises by providing:

  • Lower costs and complexity – Network Security as a Service should come from a single vendor. Consolidating vendors and technology stacks should reduce cost and complexity.
  • Agility – Enable new digital business scenarios (apps, services, APIs), and data shareable to partners and contractors with less risk exposure.
  • Better performance/latency – latency-optimized routing.
  • Ease of use/transparency – Fewer agents per device; less agent and app bloat; consistent applicate experience anywhere, any device. Less operational overhead by updating for new threats and policies without new HW or SW; quicker adoption of new capabilities.
  • Enable ZTNA – Network access based on identity of user, device, application – not IP address or physical location for seamless protection on and off the network; end-to-end encryption. Extended to endpoint with public Wi-Fi protection by tunneling to the nearest Point of Presence (POP).
  • More effective network and network security staff – Shift to strategic projects like mapping business, regulatory, and application access requirements to SASE capabilities.
  • Centralized policy with local enforcement – Cloud-based centralized management with distributed enforcement and decision making.

SASE represents the best way to achieve a direct-to cloud architecture that doesn’t compromise on security visibility and control, performance, complexity, or cost. Speed without compromising security.

Why MVISION Unified Cloud Edge is your fastest route to SASE

MVISION Unified Cloud Edge is a first-of-its-kind cloud-native and cloud-delivered solution that provides unified data and threat protection from device to cloud, fully integrating data loss prevention (DLP), device/user control and other security technologies into web filtering (SWG), endpoint management and cloud control (CASB). MVISION Unified Cloud Edge provides policy management that is unified, enabling shared data protection policies and incident management between endpoints, web, and cloud, with no increase in operational overhead.

Unified Cloud Edge Integration with SD-Wan

MVISION Unified Cloud Edge uses common cloud-based management capabilities and systems that share information (e.g., ePO, DXL) so its decisions are based on multiple parameters. By enforcing consistent data context and policies across endpoints, web, and cloud, UCE protects data as it leaves the device, travels to and from the cloud, and within cloud services to create a new secure cloud edge for the enterprise. This unified solution helps stop cloud-native breach attempts previously invisible or native to the corporate network.

Читайте также: