Autor: Srini Addepalli
Verwirklichung von identitätsbewusstem SASE
Verwirklichung von identitätsbewusstem SASE
Warum Identitätsbewusstsein in SASE? In meinem vorherigen Blog über die Entschlüsselung von SASE habe ich über das Identitätsbewusstsein in verschiedenen Sicherheitskomponenten von SASE gesprochen. Dieser Beitrag beschreibt die verschiedenen Methoden zur Realisierung von identitätsbewusstem SASE. Die Zugriffskontrollen[...]
Read Post >
Entwicklung der SASE-Architektur
Entwicklung der SASE-Architektur
Vielleicht haben Sie im Zusammenhang mit der Netzwerksicherheit im Allgemeinen und SASE im Besonderen schon von den Prinzipien der Mehrfacharchitektur gehört. Einige von der Industrie im SASE-Kontext verwendete Software-Architekturprinzipien sind: Single-Pass-Architektur Ein-Proxy-Architektur Run-to-Completion Architektur Skalierbare Architektur Parallelverarbeitung[...]
Read Post >
Sicherung der Daten – SASE, CNAPP und CSMA Rollen
Sicherung der Daten – SASE, CNAPP und CSMA Rollen
Daten sind die wertvollste Ressource für Unternehmen geworden. Kein Wunder, dass viele bösartige Akteure versuchen, die Unternehmen zu stören, indem sie die Daten stehlen und beschädigen. Bei der Datensicherheit geht es um den Schutz der Daten vor[...]
Read Post >
Der Unterschied zwischen SASE, Unified SASE und Universal SASE
Der Unterschied zwischen SASE, Unified SASE und Universal SASE
Was ist SASE? SASE (Secure Access Service Edge) wird von Gartner definiert. Netzwerksicherheitsfunktionen sind nicht neu, und SD-WAN ist in der Branche nicht neu. SASE liefert sie als Cloud-Service. Einfach ausgedrückt: SASE kombiniert SD-WAN und Netzwerksicherheitsfunktionen und[...]
Read Post >