Na semana passada, falei no blog sobre o Aryaka HybridWAN e sua abordagem inovadora para fornecer conectividade à Internet com SLAs de classe empresarial para a filial.
É claro que, assim que o senhor abre as filiais para a Internet, a segurança é uma grande preocupação.
Quando se trata de segurança em SD-WAN, é fácil observar que há duas abordagens genéricas em nosso setor:
- A postura da solução integrada, ou seja, “O senhor deve adquirir a minha SD-WAN porque ela também vem integrada com a minha solução de segurança integrada, o que evita que o senhor obtenha a segurança de qualquer outra pessoa. Confie em mim, ela atende às suas necessidades”.
Essa postura é bastante predominante no mundo da SD-WAN, mas claramente representa uma estratégia de aprisionamento e pode muito bem ser prejudicial às preferências e necessidades de segurança específicas das empresas. - A postura de solução aberta, ou seja, “Nós, como uma empresa de SD-WAN, entendemos que a maioria das empresas precisa adaptar a abordagem de segurança em várias camadas que atenda às suas necessidades específicas, portanto, forneceremos alguns recursos básicos de segurança, mas nos certificaremos de manter uma postura aberta e também faremos parcerias com várias empresas líderes em segurança para que nossos clientes possam realmente personalizar sua solução de segurança”.
A Aryaka é uma empresa de SD-WAN que adere firmemente à postura de solução de segurança aberta.
Os motivos?
Em primeiro lugar, somos uma empresa que coloca o cliente em primeiro lugar.
Nosso relatório State Of The WAN 2019 estabeleceu com firmeza que, embora a segurança seja, obviamente, uma das principais preocupações de todas as empresas que implantam SD-WAN, a maioria delas exige o poder de escolha.
Devido a uma série de motivos que vão desde preocupações com a arquitetura da empresa até necessidades regulatórias, uma única solução de segurança raramente atenderá a todas as necessidades da empresa.
Vários analistas do setor também estabeleceram repetidamente a necessidade de uma abordagem de segurança em várias camadas.
A abordagem de segurança da Aryaka é aberta e direta: Primeiro, há o aspecto fundamental da segurança.
Na filial, o senhor precisa de um firewall stateful básico e de segmentação baseada em políticas.
Integramos ambas as funções em nosso dispositivo de filial, o ANAP (Aryaka Network Access Point).
Chamamos esse recurso de Aryaka Zones e o incluímos em nosso ANAP como funcionalidade básica gratuita.
O Zones fornece um firewall com estado para segurança básica de acesso, segmentando a filial do mundo externo.
Além disso, no Zones, criamos uma segmentação interna rigorosa do tráfego com base em políticas, o que normalmente significa uma separação rigorosa da Internet pública (WiFi para convidados, aplicativos para consumidores etc.), segurança na nuvem, DMZ e tráfego corporativo.
Nossas políticas são flexíveis para acomodar até 32 zonas em uma filial.
O senhor pode aproveitar o Aryaka Zones não apenas para a segmentação Leste-Oeste, mas também para impor uma comunicação restrita e segura entre os segmentos – dentro da filial ou entre filiais. Em segundo lugar, a Aryaka tem parceria com líderes de segurança em nuvem, como Zscaler, Palo Alto Networks, Symantec e outros, a fim de oferecer opções e fácil integração.
Mas voltando à capacitação arquitetônica: A segmentação baseada em VLAN é excelente, mas há muitos casos de aplicativos que exigem segmentação na Camada 3, que é chamada de VRF (Virtual Routing and Forwarding).
Um caso de uso clássico para a segmentação da Camada 3 com VRF é a multilocação.
O senhor não ficará surpreso se eu lhe disser que também oferecemos essa função: ela também está incluída em nossa ANAP.
Em termos de arquitetura, quando o senhor implementa a segmentação em várias camadas e oferece suporte a uma estrutura de política abrangente, ele oferece suporte a uma arquitetura de microssegmentação.
Mas me ouça: A Aryaka não fornece a pilha completa para uma solução de microssegmentação que suporta a chamada abordagem de segurança Zero Trust.
Fornecemos a capacitação arquitetônica em L2 e L3.
Existem estruturas de políticas e identidade padrão de fato de nível mais alto do setor para vincular o recurso de microssegmentação fundamental L2/3 a uma estrutura abrangente para oferecer a chamada postura Zero Trust.
A microssegmentação e a confiança zero são inseparáveis; assim que o senhor falar sobre uma, os especialistas do setor perguntarão sobre a outra.
Então, o que é confiança zero?
Como acontece com muitas coisas hoje em dia, não existe um padrão do setor, então vou simplificar: Zero Trust É uma postura de segurança que não permite que nada nem ninguém entre na empresa, a menos que sua identidade seja confirmada e, quando o acesso é concedido, eles são mapeados por meio de políticas para alguns microssegmentos escolhidos na rede.
Pode-se dizer que o Zero Trust é o movimento contrário à premissa de conectividade universal que as redes IP possibilitaram.
A pilha de conectividade universal do IP possibilitou uma revolução no setor, mas essa conectividade universal tornou-se uma responsabilidade.
Consequentemente, começamos a derrotar a conectividade universal.
Os firewalls vieram primeiro.
Em seguida, a detecção de intrusão.
O gerenciamento unificado de ameaças foi a próxima parada.
Mas, se o senhor pensar bem, todas essas são posturas defensivas passivas.
O Zero Trust representa um movimento disruptivo e ofensivo na arquitetura de segurança corporativa.
Mais uma coisa sobre a arquitetura Zero Trust: é claro que ela exige uma abordagem muito aberta de todos os fornecedores de tecnologia envolvidos na pilha, pois nenhum fornecedor cobrirá todos os domínios corporativos e todas as camadas da pilha de tecnologia.
Claramente, os fornecedores de SD-WAN que defendem uma solução de segurança única e interna estão perdendo a noção de para onde estamos indo com a segurança corporativa.
Para resumir: A abordagem aberta da Aryaka para a segurança em várias camadas oferece a opção que as empresas preferem e que as posturas emergentes de segurança Zero Trust exigem como um facilitador fundamental.