网络安全知识:什么是SASE?

admin 2022年12月12日12:46:25评论197 views字数 3016阅读10分3秒阅读模式

什么是SASE?

安全访问服务边缘 (SASE) 是一种基于云的 IT 模型,它将软件定义的网络与网络安全功能捆绑在一起,并由单一服务提供商提供。全球研究和咨询公司Gartner在 2019 年创造了“SASE”一词。

SASE 方法可以更好地控制和查看访问公司网络的用户、流量和数据——这对于现代的全球分布式组织来说至关重要。使用 SASE 构建的网络灵活且可扩展,能够通过任何设备连接全球分布的员工和办公室。

网络安全知识:什么是SASE?

SASE 包含哪些安全功能


SASE 将软件定义的广域网 ( SD-WAN ) 功能与大量网络安全功能相结合,所有这些功能均由单一云平台提供。通过这种方式,SASE 使员工能够从任何地方进行身份验证并安全地连接到内部资源,并使组织能够更好地控制进出其内部网络的流量和数据。

SASE 包括四个核心安全组件:

1.安全 Web 网关 (SWG):SWG 通过从 Web 流量中过滤不需要的内容、阻止未经授权的用户行为以及执行公司安全策略来防止网络威胁和数据泄露。SWG 可以部署在任何地方,使其成为保护远程劳动力的理想选择。

2.云访问安全代理 (CASB):CASB 为云托管服务执行多种安全功能,包括揭示影子 IT (未经授权的公司系统)、通过访问控制和数据丢失防护 (DLP)保护机密数据,以及确保遵守数据隐私规定。

3.零信任网络访问 (ZTNA):ZTNA 平台将内部资源锁定在公众视野之外,并通过要求对每个受保护应用程序的每个用户和设备进行实时验证来帮助防御潜在的数据泄露。

4.防火墙即服务 (FWaaS): FWaaS 是指从云端作为服务提供的防火墙。FWaaS 保护基于云的平台、基础设施和应用程序免受网络攻击。与传统防火墙不同,FWaaS 不是物理设备,而是一组安全功能,包括URL 过滤、入侵防御和跨所有网络流量的统一策略管理。

根据供应商和企业的需求,这些核心组件可能与其他安全服务捆绑在一起,包括 Web 应用程序和API保护 (WAAP)、远程浏览器隔离或 Wi-Fi 热点保护。
SASE 框架有哪些优点?

与传统的、基于数据中心的网络安全模型相比,SASE 具有多项优势:

基于身份的零信任网络访问。SASE 在很大程度上依赖于零信任安全模型,该模型不会授予用户访问应用程序和数据的权限,直到他们的身份得到验证——即使他们已经在专用网络的边界内。在建立访问策略时,SASE 方法不仅仅考虑实体的身份;它还考虑了用户位置、一天中的时间、企业安全标准、合规策略以及对风险/信任的持续评估等因素。

止对网络基础设施的攻击。SASE 的防火墙和 CASB 组件有助于防止外部攻击(如DDoS 攻击和漏洞利用)进入并破坏内部资源。SASE 方法可以保护本地网络和基于云的网络。

防止恶意活动。通过过滤 URL、DNS 查询和其他传出和传入的网络流量,SASE 有助于防止基于恶意软件的攻击、数据泄露和对公司数据的其他威胁。

简化实施和管理。SASE 将单点安全解决方案合并到一个基于云的服务中,使企业能够与更少的供应商交互,并花费更少的时间、金钱和内部资源来配置物理基础设施。

简化策略管理。SASE 不是为单独的解决方案处理多个策略,而是允许组织从单个门户跨所有位置、用户、设备和应用程序设置、调整和实施访问策略。

延迟优化的路由。SASE 通过在全球边缘网络中路由网络流量来帮助减少延迟,在该网络中,流量在尽可能靠近用户的地方进行处理。路由优化可以帮助根据网络拥塞和其他因素确定最快的网络路径。

SASE 与传统网络相比如何?


在传统的网络模型中,数据和应用程序位于核心数据中心。为了访问这些资源,用户、分支机构和应用程序从本地专用网络或辅助网络连接到数据中心,辅助网络通常通过安全租用线路或VPN连接到主要网络。
事实证明,这种模式不足以应对由软件即服务 (SaaS)等基于云的服务和分布式劳动力的兴起带来的复杂性。如果应用程序和数据托管在云中,则通过集中式数据中心重新路由所有流量不再可行。

相比之下,SASE 将网络控制置于云边缘——而不是企业数据中心。SASE 不是需要单独配置和管理的分层云服务,而是简化网络和安全服务以创建安全的网络边缘。在边缘网络上实施基于身份的零信任访问策略允许企业将其网络边界扩展到任何远程用户、分支机构、设备或应用程序。


组织如何实施 SASE

许多组织采用零散的方法来实施 SASE。事实上,有些人可能已经在不知不觉中采用了某些 SASE 元素。组织可以采取的全面采用 SASE 模型的关键步骤包括:

1.保护远程劳动力

2.将分支机构置于云边界之后

3.将 DDoS 保护移动到边缘

4.将自托管应用程序迁移到云端

5.用统一的云原生策略实施取代安全设备

渗透测试过程中所需工具

渗透测试:信息安全测试和评估技术指南NIST  SP 800-115

苹果发布iOS  16.1 和 iPadOS 16

法国对人脸识别公司Clearview  AI处以罚款

Offensive Security渗透测试报告模板

法国对人脸识别公司Clearview  AI处以罚款

密码报告:蜜罐数据显示针对 RDP、SSH 的 Bot 攻击趋势

网络安全取证(十一)操作系统分析之块设备分析

国外网络安全一周回顾20221024

黑客开始利用关键的“Text4Shell”Apache Commons Text 漏洞

黑客从Olympus  DAO 窃取30 万美元,后在同一天归还

防火墙与代理服务器

WAF VS 防火墙

什么是渗透测试?

渗透测试过程中所需工具

网络安全取证(十)操作系统分析之存储取证

网络安全取证(九)操作系统分析之存储取证

网络安全取证(八)操作系统分析之存储取证

网络安全取证(七)操作系统分析

国外网络安全一周回顾20221016

网络安全取证(六)定义和概念模型之取证流程

人员离职:减轻新的内部威胁的5种方法

网络安全取证(五)定义和概念模型之概念模型

来自美国CIA的网络安全良好习惯

备份:网络和数据安全的最后一道防线

西门子不排除未来利用全球私钥进行  PLC 黑客攻击的可能性

网络安全取证(四)定义和概念模型之概念模型

网络安全取证(三)定义和概念模型之概念模型

网络安全取证(二)定义和概念模型之定义

网络安全取证(一)定义和概念模型

在 Linux 中恢复丢失和删除的数据的步骤

Linux 补丁管理终极指南

网络安全运营和事件管理(二十九):处理:实际事件响应&后续行动:事后活动

网络安全运营和事件管理(二十八):准备:事件管理计划

为什么组织需要  EDR 和 NDR 来实现完整的网络保护

CISA 警告黑客利用关键的 Atlassian Bitbucket 服务器漏洞

美、越科技公司诬陷我黑客利用MS  Exchange 0-Days 攻击约10个组织

发现针对  VMware ESXi Hypervisor 的新恶意软件系列

英国情报机构军情五处被黑

英国情报机构军情五处被黑

在 Linux 中恢复丢失和删除的数据的步骤

Linux 补丁管理终极指南

网络安全运营和事件管理(二十九):处理:实际事件响应&后续行动:事后活动

网络安全运营和事件管理(二十八):准备:事件管理计划

为什么组织需要  EDR 和 NDR 来实现完整的网络保护

CISA 警告黑客利用关键的 Atlassian Bitbucket 服务器漏洞

美、越科技公司诬陷我黑客利用MS  Exchange 0-Days 攻击约10个组织

发现针对  VMware ESXi Hypervisor 的新恶意软件系列

英国情报机构军情五处被黑

原文始发于微信公众号(河南等级保护测评):网络安全知识:什么是SASE?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月12日12:46:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全知识:什么是SASE?http://cn-sec.com/archives/1458007.html

发表评论

匿名网友 填写信息