Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >安全访问服务边缘(SASE) 为数字化时代而生

安全访问服务边缘(SASE) 为数字化时代而生

原创
作者头像
德迅云安全--陈琦琦
发布于 2024-05-16 13:34:16
发布于 2024-05-16 13:34:16
4390
举报

前言

根据2022 年 IBM 数据泄露成本报告显示,超过 80% 的组织曾发生过不止一次的数据泄露事件。到2022 年数据泄露平均损失成本达 435 万美元,创历史新高,比过去两年增长了 12.7%。 

过去,企业仅专注于保护边界和端点。调查显示,转向零信任的企业减少了 20.5% 的数据泄露成本损失。零信任安全,也称为零信任网络或零信任架构,其有一个基本原则:从不信任,始终验证。美国国家标准与技术研究院 (NIST)将零信任安全定义为“一组不断发展的网络安全范式,将防御从静态的、基于网络的边界转移到关注用户、资产和资源的领域”。 

研究估计,零信任市场将从 2022 年的 274 亿美元增长到 2027 年的 607 亿美元,2022 年至 2027 年的复合年增长率 (CAGR) 为 17.3%。

为什么我们需要零信任?今天的安全有什么问题?

传统的企业安全模型基于一个错误的前提:将黑客拒之门外。企业投入了大量的时间和精力用下一代防火墙来加强边界,确保 VPN 访问使用多因素身份验证,并不断搜寻内部网络的威胁。然而,我们还是每天都能看到有组织遭到黑客攻击或成为勒索软件受害者的新闻报道。 

为什么会这样?简单地说,进入网络的方式太多了。黑客不仅仅依赖配置错误的设备或零日漏洞进入,他们还很容易通过网络钓鱼,甚至是贿赂员工或承包商让后门保持打开状态。 

传统的网络安全方法是将网络分成越来越小的网络或网段,可以在网段之间插入安全控制。这使实施细化策略或更改策略变得非常困难。另一种方法是为每个应用程序创建VLAN,然而在实践发现中,除了敏感资产之外,其他的很难顾及…… 

此外,现代企业应用程序的运行环境日益复杂,应用程序和数据逐渐从传统的企业边界转移到公共云。防火墙、VPN 和 VLAN已有几十年的历史,它们是为简单的时代而构建,难以支撑当今企业的复杂和动态需求。 

我们以工厂环境中云和资源之间的连接为例。允许云服务器连接到工厂车间机器的策略,由路径上多达 6-12 个不同的路由器、交换机和防火墙控制,而每个路由器、交换机和防火墙可能由不同的团队管理。

零信任通过将分布式策略重新定义为“谁可以访问什么内容”,极大地简化了该问题。对于上面的示例,零信任架构可以显着简化跨界连接,只需检查一个地方来配置策略和验证访问。

零信任的定义

根据NIST《零信任架构标准》中的定义:零信任(Zero Trust,ZT)提供了一系列概念和思想,在假定网络环境已经被攻陷的前提下,当执行信息系统和服务中的每次访问请求时,降低其决策准确度的不确定性。零信任架构(ZTA)是一种企业网络安全的规划,它基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成。

零信任代表了新一代的网络安全防护理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。

在零信任理念下,网络位置不再决定访问权限,在访问被允许之前,所有访问主体都需要经过身份认证和授权。身份认证不再仅仅针对用户,还将对终端设备、应用软件等多种身份进行多维度、关联性的识别和认证,并且在访问过程中可以根据需要多次发起身份认证。授权决策不再仅仅基于网络位置、用户角色或属性等传统静态访问控制模型,而是通过持续的安全监测和信任评估,进行动态、细粒度的授权。安全监测和信任评估结论是基于尽可能多的数据源计算出来的。

零信任架构的原则是什么?

持续监控和验证:零信任网络假设攻击者不仅存在于组织外部,还存在于内部,这就是为什么没有用户或设备会被自动信任的原因。零信任网络安全框架会持续监视和验证用户身份和权限,以及设备的身份和安全性。

最小权限访问:零信任的第二个原则是最小权限访问,它给予用户有限的访问权限,这减少了网络敏感部分暴露给未知用户的风险。

设备访问控制:在限制用户访问的情况下,零信任要求严格的设备访问控制,以检测试图访问其网络的设备数量,并确保设备获得授权,以最大程度地降低安全漏洞的风险。

微分段:微分段将安全边界分割为微小的区域,以保持对网络不同段的单独访问。零信任规定,有权访问其中一个段的用户或程序,在没有个人授权的情况下将无法访问其他段。

多因素身份验证(MFA):MFA需要多个证据来验证用户,仅输入密码是不够的,用户还必须输入发送到其注册设备的代码获得授权。

SASE的定义

Gartner对SASE(安全访问服务边缘)的定义是:一种结合了广域网功能和全面的网络安全功能(例如Secure Web Gateway安全Web网关, Cloud Access Security Broker云访问安全代理,Firewall SaaS防火墙即服务和Zero Trust Network Access零信任网络访问)的新兴服务产品,能满足数字化企业的动态安全访问需求。下面这张图能够清晰看到SASE由两大部分组成。

简单地说,SASE就是网络和安全的融合服务。

SASE的核心组件

SASE架构是一种基于云原生的网络架构,将网络和安全功能集成为统一的服务。

它通常包括以下关键组件:

软件定义广域网(SD-WAN)

SD-WAN技术使组织能够在各个位置之间建立安全且优化的网络连接,包括分支机构、数据中心和云环境。它提供智能路由功能、动态流量管理和网络可见性。

云原生安全服务

SASE集成了广泛的安全服务,例如作为服务的防火墙(FWaaS)、安全网关(SWG)、数据丢失防护(DLP)、威胁检测和预防以及安全的远程访问。这些安全服务从云端提供,并与SASE架构进行集成。

零信任网络访问(ZTNA)

SASE采用零信任安全模型,即基于用户、设备和应用程序的身份授予资源访问权限,而不仅仅依赖于网络位置或IP地址。ZTNA确保只有经过身份验证和授权的用户可以访问特定资源,无论他们的位置在哪里。

云原生网络功能

SASE利用云原生的网络功能提供高级功能,如广域网优化、安全加速内容交付网络(SCDN)、缓存和SaaS加速。这些功能有助于改善网络性能、减少延迟并提升用户体验。

全球就近接入点(PoPs)

SASE依赖于全球范围内就近分布的接入点。这些接入点作为流量的入口点,实现安全连接和快速访问资源。它们在执行安全策略、实时威胁检测和缓解中起着关键作用。

集中化策略管理

SASE通过基于云的平台提供集中化的策略管理。IT管理员可以从单一管理界面定义和执行访问策略、安全配置和网络设置。这种集中化的方法简化了策略管理,确保整个网络的一致性。

SASE 如何与零信任相结合?两者又有什么异同?

与其他安全架构相似,SASE的目标也是为了保护用户、应用以及数据等。

根据Gartner的定义,SASE(安全访问服务边缘)是一种新兴的服务,它将广域网与网络安全(如:SWG、CASB、FWaaS、ZTNA)结合起来,从而满足数字化企业的动态安全访问需求。SASE 是一种基于实体的身份、实时上下文、企业安全/合规策略,以及在整个会话中持续评估风险/信任的服务。实体的身份可与人员、人员组(分支办公室)、设备、应用、服务、物联网系统或边缘计算场地相关联。

SASE可以提供多种网络与安全能力,包括软件定义广域网(SD-WAN), Web安全网关(SWG), 云访问安全代理(CASB), 零信任网络访问(ZTNA)以及防火墙即服务(FWaaS)等核心能力。

零信任是一种安全理念,它并未聚焦在某些特定安全技术或者产品,其核心思想强调消除访问控制中的“隐式信任”。 SASE明确描述了几种网络和安全技术,其建立在零信任原则的基础上,零信任是SASE的关键基石。SASE的核心组件为实现零信任原则“从不信任、始终验证”提供了技术支撑。

所有的零信任解决方案都一样吗?

随着企业对零信任的兴趣增加,许多网络安全供应商将现有的解决方案重新命名为零信任,但这只是一部分,还有其他的解决方案,如软件定义边界 (SDP),它充当了边界的“大门”。 

此外,由于零信任架构还没有行业标准,实施方式多种多样,因此建议采用零信任策略的客户可以考虑的德迅云安全提供的安全访问服务边缘解决方案。

方案架构:

应用场景:

大型机构(跨国界安全可信互联、转控分离、多暴露面收敛、外网攻击面管理、积极主动防御、全剧态势感知)

中型机构(分支局点安全建设上移、安全服务按需订阅、可信赖的安全防护、实时监控与应急响应)

小型机构(互联网安全访问服务、安全顺畅的移动办公、在家SOHO 、基础安全合规)

收益:

  • 节省预算降低TCO:相比传统的安全建设模式,按需获取、一站交付的云安全服务大幅降低了安全的整体拥有成本。
  • 弹性扩容资产保值:安全专线服务平台基于SaaS软件及服务交付,按需部署、按需拓容,避免资产浪费,更保值。
  • 网安一体简化运维:云上模块免运维,专属原厂技服实时响应,全自动软件及特征库升级的服务平台,对于IT部的运维压力、使用性都有很大的便捷。

结语

数字化转型浪潮下,围绕传统数据中心的网络安全架构不再适应企业发展,数字化企业需要更一体化、简洁智能、适应云时代的IT建设解决方案。 

SASE改变了传统应用访问和安全防护模式,可极大提升用户访问混合环境下各类服务的便利性和安全性,它为企业的数字化转型而生,其重云端轻地端,边缘化去中心的服务架构能更好适应数字化转型企业的IT建设需求,多合一的网络安全能力可以解决云时代下大量企业面临的实际问题,中国特色化SASE发展前景让人期待。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
关于安全访问服务边缘(SASE),你需要知道的事情
在企业纷纷拥抱数字业务的过程中,由于边缘计算、云服务、混合网络的逐渐兴起,使得本就漏洞百出的传统网络安全架构更加岌岌可危,而且远远无法满足企业数字业务的需要。为了应对这种情况,一个全新的模型——安全访问服务边缘(SASE)应运而生。
FB客服
2021/07/02
2.6K0
What Is SASE
安全访问服务边缘 (SASE) 是一种云原生架构,它将 SD-WAN 与 SWG、CASB、FWaaS 和 ZTNA 等安全功能统一到一项服务中,SASE一句话描述为:sase = sdwan + safe.
于顾而言SASE
2024/09/03
1310
What Is SASE
什么是安全访问服务边缘(SASE)
随着信息技术的飞速发展,在企业纷纷拥抱数字业务的过程中,由于边缘计算、云服务、混合网络的逐渐兴起,使得本就漏洞百出的传统网络安全架构更加岌岌可危,企业和组织面临着日益复杂且多变的网络安全挑战。传统的网络安全解决方案往往难以应对这些挑战,而安全访问服务边缘(SASE)作为一种新型的网络安全模型,正逐渐受到业界的广泛关注和认可。下面我们就来简单了解下关于SASE的概念、特点、优势以及应用场景,对安全访问服务边缘SASE做一个简单的了解。
德迅杨德俊
2024/05/14
4670
盘点:国内外SD-WAN&SASE提供商(2023版)
“到 2027 年,SD-WAN 和云安全市场的总收入将超过 1100 亿美元;SASE 将占其中的 15%。”
SDNLAB
2023/02/26
7.4K1
盘点:国内外SD-WAN&SASE提供商(2023版)
腾讯云零信任安全能力获Gartner提名,两项能力国内唯一
近日,国际权威研究机构Gartner发布《SASE Will Improve Your Distributed Security Everywhere》报告,综合评估ZTNA、SWG、CASB、FwaaS(防火墙即服务)等多个维度的能力后,提名了全球共56家厂商。腾讯云凭借全球唯二、国内唯一的完备ZTNA(零信任安全访问)能力获得推荐,同时也是国内唯一具备Edge Computing Protection(边缘计算保护)能力的获推荐厂商。
腾讯安全
2020/12/29
1.1K0
SASE:理想与现实的 5 大差距
据预测,未来SASE将改变网络和安全团队向最终用户提供服务的方式。SASE是一种软件定义的云架构,它将网络和安全功能合并到一个平台中。
SDNLAB
2021/08/24
6390
安全访问服务边缘(SASE)是第三方风险的解决方案吗?
安全访问服务边缘(SASE)是一种新兴的网络安全架构,由Gartner在2019年首次提出。这种架构旨在满足现代企业的需求,使员工能够从任何地方安全地访问工作资源。随着员工在地理上的分散,IT领导者需要一种新的方法来保护他们的网络和数据安全。
德迅云安全--陈琦琦
2024/03/22
1650
SASE会是下一代SD-WAN技术吗?
SD-WAN安全问题日益受到关注,而Gartner最新提出的SASE技术,能否为云端交付一个既简洁又安全的SD-WAN方案?
科技云报道
2022/04/15
4590
SASE会是下一代SD-WAN技术吗?
零信任和SASE有什么不一样?答案其实并不重要
IT领域永远不乏新的技术热点,譬如零信任好像刚流行起来,一个新概念SASE(安全访问服务边缘)又横空出世。
科技云报道
2022/12/06
4250
零信任和SASE有什么不一样?答案其实并不重要
IT知识百科:SASE和SD-WAN
随着云计算、移动互联网和边缘计算的快速发展,企业对网络和安全的需求也在不断演变。两个重要的网络技术解决方案,即Secure Access Service Edge(SASE)和软件定义广域网(SD-WAN),应运而生。本文将对SASE和SD-WAN进行详细介绍,并比较它们的特点、功能和应用场景。
网络技术联盟站
2023/07/14
3450
IT知识百科:SASE和SD-WAN
SASE:一个集万千功能于一身的服务
几十年来,数据中心一直是应用程序、路由和交换以及防火墙等等的中心环境。但是,随着企业越来越依赖分布式设备和基于云的资源,在网络之外也生成了大量的流量,而传统的将流量回程到数据中心的网络模式效率低下,这为安全访问服务边缘(SASE)等新架构打开了大门。
SDNLAB
2020/07/23
1.9K0
SASE:一个集万千功能于一身的服务
SD-WAN & SASE市场增长30%,细数背后的挑战有哪些?
根据Dell'Oro Group最新发布的《SASE & SD-WAN & SSE 市场研究报告》显示,2022 年第一季度SSE(安全服务边缘) 市场同比增长了 40%,超过 8 亿美元。SSE相对来说是一个较新的市场,融合了以云为中心的安全功能,以促进对 Web、云服务和私有应用程序的安全访问。 SSE 构成了 SASE 的安全部分。在 SASE 内部,SSE 专注于统一所有安全服务,包括安全Web网关 (SWG)、云访问安全代理 (CASB) 、零信任网络访问 (ZTNA)和防火墙即服务 (FWaaS
SDNLAB
2022/07/01
7300
SD-WAN & SASE市场增长30%,细数背后的挑战有哪些?
零信任体系黑科技之SASE
随着云服务和网络不推动数字业务概念的不断进行,我们逐渐发现,传统网络和网络安全架构远远不能满足数字业务的需求。而在企业纷纷拥抱数字业务的过程中,由于边缘计算、云服务、混合网络的逐渐兴起,使得本就漏洞百出的传统网络安全架构更加岌岌可危。
数据安全
2020/07/17
2.3K0
零信任体系黑科技之SASE
它们的出现是必然。一文读懂零信任和SASE
这篇我们聊聊零信任和SASE相关的概念。二哥主要介(科)绍(普)零信任这个概念的出现为什么是一种必然,当它已然出现后,从企业安全角度来看,为什么又直接催生了SASE的诞生。文章不涉及枯燥的代码和抽象的算法,大家当逛知乎一样看看吧。
LanceZhang
2021/12/06
2.7K0
它们的出现是必然。一文读懂零信任和SASE
备受巨头追捧的SASE,离落地还有多远?
Gartner最近发布了《2021年SASE融合战略路线图》,概述了向安全访问服务边缘架构(SASE)转变的主要挑战。
科技云报道
2022/04/16
7700
备受巨头追捧的SASE,离落地还有多远?
Gartner举办安全与风险管理峰会,提出了17 个需要了解的网络安全概念
近日,Gartner举办了安全与风险管理峰会,提出了17个目前行业需要了解的网络安全概念。
FB客服
2021/11/23
7920
Gartner 彻底改变云安全市场的三大创新:云访问安全代理、安全访问服务边缘、云安全态势管理
作者:Tom Croll是Gartner公司的高级研究总监,还是一名认证云安全专家,研究公共云安全的方方面面。 由于云基础设施和平台服务在企业环境迅速激增,企业组织对云安全性的信心不断增强,“云优先”战略如今在规避风险的组织中都很司空见惯。 然而在许多情况下,组织仍然缺少必要的技能和工具为安全云部署环境确保安全。Gartner最近的调查发现,采用云面临的最常见挑战是获得安全团队对云迁移战略的批准和支持。 而这种犹豫通常有充足的理由:Gartner预测,到2025年,99%以上的云安全事件其根本原因将是最终用
云头条
2022/03/18
4520
安全服务边缘 (SSE): 没有“A”的SASE
一个风和日丽的周末,小A和小B聚在一起聊天。 小B回到家后立马查阅了各种资料,终于弄明白了SSE,还顺带理顺了SSE和SASE的关系。 什么是安全服务边缘 (SSE)? Gartner将安全服务边缘 (Security Service Edge,SSE)定义为一组以云为中心的集成安全功能,有助于安全访问网站、软件即服务 (SaaS) 应用程序和私有应用程序。 这看起来好像很难理解,但是下面这句话可以让你一下子就明白,什么是SSE。SSE实际上就是SASE的一半,专注于安全服务;网络则构成了 SASE 的
SDNLAB
2022/03/04
1K0
云安全变革性技术:Gartner 提出安全访问服务边缘 (SASE) 模型
云服务和网络正在驱动数字业务的概念,但传统网络和网络安全架构远未达到数字业务的需求。
网络安全观
2021/02/26
1.6K0
零信任的到来意味着什么?
根据2022 年 IBM 数据泄露成本报告显示,超过 80% 的组织曾发生过不止一次的数据泄露事件。到2022 年数据泄露平均损失成本达 435 万美元,创历史新高,比过去两年增长了 12.7%。 过去,企业仅专注于保护边界和端点。调查显示,转向零信任的企业减少了 20.5% 的数据泄露成本损失。零信任安全,也称为零信任网络或零信任架构,其有一个基本原则:从不信任,始终验证。美国国家标准与技术研究院 (NIST)将零信任安全定义为“一组不断发展的网络安全范式,将防御从静态的、基于网络的边界转移到关注用户、资
SDNLAB
2022/09/29
6620
零信任的到来意味着什么?
推荐阅读
相关推荐
关于安全访问服务边缘(SASE),你需要知道的事情
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档