Arquitetura SASE

Saiba quais elementos tornam o SASE, SASE.
Entenda a relação e a diferença entre SASE, SD-WAN, SSE e a função dos serviços de ciclo de vida.

Quais são os dois principais componentes da estrutura SASE?

Qual é a arquitetura do SASE?
Os dois principais componentes da estrutura SASE são a rede SASE e a segurança SASE, ambos combinados em um modelo baseado em nuvem.
Isso significa que todos os benefícios da nuvem – escala, simplicidade, escalabilidade e TCO (custo total de propriedade) ideal – agora podem ser aplicados à rede e à segurança.
Isso introduz a facilidade de implementação e consumo exigida por empresas de todos os tamanhos.

Os principais recursos de rede da SASE incluem SD-WAN (Software-Defined Wide-Area Network) para conectividade, otimização de aplicativos e acesso a várias nuvens, enquanto a segurança inclui FWAAS (Firewall as-a-service), SWG (Secure Web Gateway), CASB (Cloud Access Security Brokers), ZTNA (Zero Trust Network Access), antivírus e inspeção de malware, entre outros.
O atributo vencedor da SASE é que ela consegue combinar todos esses recursos e fornecê-los como uma infraestrutura ideal baseada em nuvem.
Com a rede SASE e a segurança SASE combinadas em uma única tecnologia, uma não existe sem a outra.

A abordagem da Aryaka para o terceiro componente do SASE

Aryaka vê a estrutura da SASE não como um banquinho de duas pernas, mas como um banquinho de três pernas.
De acordo com Aryaka, os componentes da SASE incluem uma terceira perna, que é tão importante quanto as duas primeiras.
E esse elemento é chamado de “Serviços de ciclo de vida”.
Esse elemento é frequentemente negligenciado nos componentes da SASE e é fundamental para acelerar a adoção, remover barreiras e permitir uma força de trabalho híbrida mais produtiva e segura.
O foco em serviços integrados de ciclo de vida, desde o projeto e a implementação até a orquestração e o gerenciamento de uma solução SASE, pode fazer uma diferença significativa.
Por exemplo, a solução de problemas comuns, que pode levar semanas e meses para uma equipe tradicional de fornecedores de hub-and-spoke, pode levar apenas horas e dias para ser identificada e corrigida por um parceiro de serviços gerenciados, economizando tempo e dinheiro.

Arquitetura SASE gerenciada

SASE e SD-WAN

  • Como os dois estão conectados?

A pergunta sobre SASE versus SD-WAN é comum.
A SD-WAN e a SASE estão mais conectadas do que se imagina.
Uma SD-WAN é um elemento fundamental de uma estrutura SASE mais ampla.
Ela foi projetada para simplificar bastante o gerenciamento das WANs corporativas, que se tornaram cada vez mais complexas e complicadas de gerenciar ao longo do tempo, pois as cargas de trabalho e as forças de trabalho mudaram drasticamente.
O que está claro é que a SASE sem a SD-WAN para conectividade é uma promessa vazia, conforme enfatizado recentemente pelo Gartner.

Essa conectividade, aproveitando uma rede SASE sólida e estável, é o que é necessário para oferecer o desempenho dos aplicativos e a produtividade que as empresas exigem.
Com base em um serviço SD-WAN centrado em PoP de serviços, as empresas podem consumir facilmente recursos de segurança adicionais na borda da nuvem à medida que eles se tornam disponíveis.
Esse tipo de controle de borda não precisa acontecer de uma só vez e pode ser introduzido gradualmente com base nos requisitos exclusivos da empresa.

Arquitetura SASE gerenciada

SASE e SSE

  • O que é SSE?

O SSE (Secure Services Edge) é um subconjunto de recursos SASE, conforme definido pelo Gartner para o ano de 2021.
Essencialmente, é uma coleção de serviços de segurança SASE que podem ser implementados junto com serviços de rede, como SD-WAN, para fornecer uma solução completa.
Em termos simples, o SSE é o aspecto de segurança focado do SASE.

  • Quais são os principais componentes da SSE?

O SSE refere-se especificamente à borda da rede onde os serviços de segurança são implementados.
O SSE é o ponto em que a rede da empresa se conecta à Internet ou à nuvem e é onde os serviços de segurança são fornecidos para proteger a rede da empresa contra ameaças externas.
Seus principais componentes incluem:

  1. Firewall: um sistema de segurança de rede que monitora e controla o tráfego de entrada e saída da rede com base em regras de segurança predefinidas.
  2. Secure Web Gateway: uma solução de segurança que fornece filtragem de conteúdo da Web, proteção contra malware e filtragem de URL para proteger contra ameaças baseadas na Web.
  3. VPN: uma forma segura de conectar usuários ou sites remotos à rede corporativa pela Internet.
    As VPNs fornecem canais de comunicação criptografados que protegem os dados em trânsito.
  4. ZTNA: um modelo de segurança que pressupõe que nenhum usuário ou dispositivo deve ser confiável e que o acesso só deve ser concedido com base na necessidade de conhecimento.
    Ele usa controles de acesso baseados em identidade para garantir que somente usuários autorizados possam acessar os recursos.
  5. CASB: uma solução de segurança que oferece visibilidade e controle sobre serviços e aplicativos em nuvem.
    Eles aplicam políticas de segurança e protegem contra ameaças baseadas na nuvem, como vazamento de dados e malware.
  6. DLP (Date Loss Prevention): soluções projetadas para evitar que dados confidenciais saiam da rede corporativa.
    Elas monitoram os dados em movimento, os dados em repouso e os dados em uso para garantir que eles não sejam vazados ou roubados.

Consulte nosso Resumo da solução para obter mais informações sobre como o Aryaka Secure Service Edge permite uma borda híbrida inteligente

  • Importância da ZTNA

A abordagem de confiança zero da Aryaka em relação ao acesso e à segurança da rede é um componente essencial da arquitetura SASE.
Esse modelo de segurança exige a verificação de cada usuário e dispositivo antes de conceder acesso a um aplicativo ou recurso de rede, em contraste com o modelo tradicional de segurança baseado em perímetro, que pressupõe que qualquer coisa dentro da rede é confiável.
Com o ZTNA no SASE, o acesso seguro é fornecido a aplicativos e serviços hospedados na nuvem ou no local.
A ZTNA garante essencialmente que os usuários e os dispositivos possam acessar somente os recursos que estão autorizados a usar, e todas as conexões são criptografadas para proteger contra espionagem e outras ameaças à segurança.
Ao combinar o ZTNA com outros componentes do SASE, como SWG, CASB, SD-WAN etc., as organizações podem criar uma arquitetura de segurança abrangente que oferece acesso seguro a aplicativos e serviços de qualquer local e em qualquer dispositivo.

Um elemento essencial da SASE é a aplicação dos Princípios de Confiança Zero.
Para obter ajuda para decodificar as várias definições de Zero Trust, assista ao webinar e leia o blog.