架构|一“融”解千愁,SASE因何成为未来网络安全的新范式?( 三 )


在演讲中岑义涛总结了目前SASE的四大主要特点:

  • 身份驱动 :以云服务的形式提供 , 并包含ZTNA的能力;
  • 云原生 :以OpEx的采购模式按需使用 , 按量付费提供 多租户、可扩展、快速变更的交付能力;
  • 全边缘覆盖 :支持企业远程办公软件 , 分支网络的边缘能力覆盖 , 并提供互联、访问优化以及安全的能力;
  • 优化的骨干 :SASE提供商必须能够提供一个相对广泛的PoP点的存在 。
从SASE的使用场景的角度来看 , 在分支机构场景下可以通过将SD-WAN路由器连接至SASE PoP点来通过云化的方式解决安全问题 , 当然通过Fortinet的安全SD-WAN设备也可以解决这一问题 。 针对远程办公人员访问企业内部和互联网资源的需求 , SASE的零信任访问控制手段在保障合规的基础上能够极大地保障企业内部应用的信息安全 。 面向全球应用的访问 , 诸如Salesforce、office 365等海外应用 , SASE方案也能够在优化海外SaaS使用体验的同时保障安全 。 另外还有一个关键的使用场景是公有云IaaS , SASE平台能够很好的满足企业对高速接入与灵活变更的需求 。
网络安全在云端 , SASE实战篇
当然 , 任何一个成熟的技术架构都绕不过落地这一过程 , SASE亦是如此 。 在公开课上 , Zenlayer的解决方案结构式刘冰带来了SASE落地方案—SEA安全企业访问平台解决方案的深度解析 。
Zenlayer作为一家全球边缘云服务提供商 , 在全球有着220个数据中心和26Tbps骨干网 , 并将分布在全球的数据中心与骨干网专线进行了打通 。 此前 , Zenlayer与Fortinet合作联合推出了基于零信任方法与云端交付的“安全企业访问平台”(SecureEnterprise Access , 简称SEA平台) 。 SEA的平台架构共分为三层:客户层、骨干层与应用层 。 其中应用层的办公人员通过IPSec VPN、SSL VPN或专线的方式连接到骨干网之上 , 骨干上的边缘节点会部署FortiGate作为PoP节点 , 最终在应用层建立办公室到IDC、公有云、远程办公人员或者是海外应用的连接 。
刘冰在演讲中总结了近几年间企业网络架构发生的主要变化 , 其中包括企业网络架构由中心化向边缘化的变迁 , 企业访问方式拓展带来了网络通道的变化 , 访问目标由企业内网分散至公有云、SaaS , 这样的变化也就带来了分支安全、设备统一化等问题 。
SEA提供了一个整体的边缘安全服务能力以及骨干加速的能力 , 通过部署在各个边缘安全设备、安全网关 , 帮助企业进行安全云化、统一化以及标准化的管理 。 通过Zenlayer整体的骨干网架构 , 连接所有的公有云、SaaS以及企业全球的办公场所 , SEA用户能够轻松建立全球的快速连接网络 , 并进行统一、配置标准化的流程管理 。

推荐阅读