SASE Architektur

Erfahren Sie, welche Elemente SASE, SASE ausmachen.
Verstehen Sie die Beziehung und den Unterschied zwischen SASE, SD-WAN, SSE und der Rolle von Lifecycle Services.

Was sind die beiden Hauptkomponenten des SASE-Rahmens?

Was ist die Architektur von SASE?
Die beiden Hauptkomponenten des SASE-Frameworks sind SASE Network und SASE Security, die beide in einem Cloud-basierten Modell vereint sind.
Das bedeutet, dass alle Vorteile der Cloud – Skalierbarkeit, Einfachheit, Skalierbarkeit und optimale TCO (Total Cost of Ownership) – jetzt auch auf Netzwerke und Sicherheit angewendet werden können.
Dies ermöglicht die von Unternehmen aller Größenordnungen geforderte einfache Bereitstellung und Nutzung.

Zu den Kernfunktionen des SASE-Netzwerks gehören SD-WAN (Software-Defined Wide-Area Network) für Konnektivität, Anwendungsoptimierung und Multi-Cloud-Zugang, während die Sicherheit unter anderem FWAAS (Firewall as-a-Service), SWG (Secure Web Gateway), CASB (Cloud Access Security Brokers), ZTNA (Zero Trust Network Access), Antivirus und Malware-Inspektion umfasst.
Das Besondere an SASE ist, dass es all diese Funktionen in einer optimalen Cloud-basierten Infrastruktur vereint.
Da SASE Networking und SASE Security in einer Technologie vereint sind, kann das eine nicht ohne das andere existieren.

Aryakas Ansatz für die dritte Komponente von SASE

Aryaka betrachtet den SASE-Rahmen nicht als einen zweibeinigen, sondern als einen dreibeinigen Hocker.
Laut Aryaka enthalten die SASE-Komponenten ein drittes Bein, das genauso wichtig ist wie die ersten beiden.
Und dieses Element heißt „Lifecycle Services“.
Dieses Element wird bei den SASE-Komponenten oft vernachlässigt, ist aber entscheidend für eine schnellere Einführung, die Beseitigung von Hindernissen und die Schaffung einer produktiveren und sichereren hybriden Belegschaft.
Ein Fokus auf integrierte Lifecycle Services, von der Konzeption über die Implementierung bis hin zur Orchestrierung und Verwaltung einer SASE-Lösung, kann den entscheidenden Unterschied ausmachen.
So kann ein Managed Service Partner aus einer Hand für die Identifizierung und Behebung gängiger Probleme, für die ein herkömmliches Hub-and-Spoke-Team Wochen und Monate benötigt, nur Stunden und Tage benötigen, was Zeit und Geld spart.

Verwaltete SASE-Architektur

SASE und SD-WAN

  • Wie sind die beiden miteinander verbunden?

Die Frage SASE vs. SD-WAN ist eine häufige Frage.
SD-WAN und SASE sind enger miteinander verbunden, als wir denken.
Ein SD-WAN ist ein grundlegendes Element eines umfassenderen SASE-Frameworks.
Es wurde entwickelt, um die Verwaltung von Unternehmens-WANs zu vereinfachen, die im Laufe der Zeit immer komplexer und mühsamer geworden sind, da sich die Arbeitslasten und die Belegschaften drastisch verändert haben.
Es ist klar, dass SASE ohne SD-WAN für die Konnektivität ein leeres Versprechen ist, wie kürzlich von Gartner betont wurde.

Diese Konnektivität, die ein solides und stabiles SASE-Netzwerk nutzt, ist die Voraussetzung für die Anwendungsleistung und Produktivität, die Unternehmen verlangen. Aufbauend auf einem Services PoP-zentrierten SD-WAN-Service können Unternehmen problemlos zusätzliche Sicherheitsfunktionen am Cloud-Edge nutzen, sobald diese verfügbar sind. Diese Art der Edge-Kontrolle muss nicht auf einmal erfolgen, sondern kann schrittweise auf der Grundlage der individuellen Anforderungen des Unternehmens eingeführt werden.

Verwaltete SASE-Architektur

SASE und SSE

  • Was ist SSE?

SSE (Secure Services Edge) ist eine Teilmenge der SASE-Funktionen, die von Gartner für das Jahr 2021 definiert wurden.
Es handelt sich im Wesentlichen um eine Sammlung von SASE-Sicherheitsdiensten, die zusammen mit Netzwerkdiensten wie SD-WAN implementiert werden können, um eine Komplettlösung zu bieten.
Einfach ausgedrückt, ist SSE der konzentrierte Sicherheitsaspekt von SASE.

  • Was sind die Kernkomponenten von SSE?

SSE bezieht sich speziell auf den Rand des Netzwerks, an dem die Sicherheitsdienste bereitgestellt werden.
Die SSE ist der Punkt, an dem das Unternehmensnetzwerk mit dem Internet oder der Cloud verbunden ist. Von hier aus werden Sicherheitsdienste bereitgestellt, um das Unternehmensnetzwerk vor externen Bedrohungen zu schützen.
Zu seinen Kernkomponenten gehören:

  1. Firewall: ein Netzwerksicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr auf der Grundlage von vordefinierten Sicherheitsregeln überwacht und kontrolliert.
  2. Secure Web Gateway: eine Sicherheitslösung, die Web-Content-Filterung, Malware-Schutz und URL-Filterung zum Schutz vor webbasierten Bedrohungen bietet.
  3. VPN: ein sicherer Weg, um entfernte Benutzer oder Standorte über das Internet mit dem Unternehmensnetzwerk zu verbinden.
    VPNs bieten verschlüsselte Kommunikationskanäle, die Daten während der Übertragung schützen.
  4. ZTNA: ein Sicherheitsmodell, bei dem davon ausgegangen wird, dass keinem Benutzer oder Gerät vertraut werden sollte und der Zugriff nur auf einer Need-to-know-Basis gewährt werden sollte.
    Es verwendet identitätsbasierte Zugriffskontrollen, um sicherzustellen, dass nur autorisierte Benutzer auf Ressourcen zugreifen können.
  5. CASB: eine Sicherheitslösung, die Transparenz und Kontrolle über Cloud-Dienste und -Anwendungen bietet.
    Sie setzen Sicherheitsrichtlinien durch und schützen vor Cloud-basierten Bedrohungen wie Datenlecks und Malware.
  6. DLP (Date Loss Prevention): Lösungen, die verhindern sollen, dass sensible Daten das Unternehmensnetzwerk verlassen.
    Sie überwachen bewegte, ruhende und genutzte Daten, um sicherzustellen, dass sie nicht durchsickern oder gestohlen werden.

In unserem Solution Brief finden Sie weitere Informationen darüber, wie Aryaka Secure Service Edge einen intelligenten Hybrid Edge ermöglicht.

  • Die Bedeutung von ZTNA

Der Zero-Trust-Ansatz von Aryaka für den Netzwerkzugriff und die Sicherheit ist eine entscheidende Komponente der SASE-Architektur.
Dieses Sicherheitsmodell erfordert die Überprüfung jedes Benutzers und jedes Geräts, bevor der Zugriff auf eine Anwendung oder eine Netzwerkressource gewährt wird. Dies steht im Gegensatz zum traditionellen, auf dem Netzwerkrand basierenden Sicherheitsmodell, das davon ausgeht, dass alles innerhalb des Netzwerks vertrauenswürdig ist.
Mit ZTNA in SASE wird ein sicherer Zugriff auf Anwendungen und Dienste ermöglicht, die in der Cloud oder vor Ort gehostet werden.
ZTNA stellt im Wesentlichen sicher, dass Benutzer und Geräte nur auf die Ressourcen zugreifen können, für die sie autorisiert sind, und dass alle Verbindungen verschlüsselt werden, um sie vor Abhörmaßnahmen und anderen Sicherheitsbedrohungen zu schützen.
Durch die Kombination von ZTNA mit anderen SASE-Komponenten wie SWG, CASB, SD-WAN usw. können Unternehmen eine umfassende Sicherheitsarchitektur aufbauen, die einen sicheren Zugriff auf Anwendungen und Dienste von jedem Standort und jedem Gerät aus ermöglicht.

Ein entscheidendes Element von SASE ist die Anwendung der Zero Trust-Prinzipien.
Wenn Sie Hilfe bei der Entschlüsselung der vielen Definitionen von Zero Trust benötigen, sehen Sie sich das Webinar an und lesen Sie den Blog.