ゼロ トラスト ネットワーク アクセスと SASE の謎を解く - Rahi

お知らせ: Rahi の Wesco 買収が完了しました。 続きを読む

お知らせ: Rahi の Wesco 買収が完了しました。

続きを読む
ITインフラストラクチャ

ゼロトラスト ネットワーク アクセスと SASE をわかりやすく解説

クリシュナ・クナプリ

September 29, 2021 - 4分

ネットワークアクセス

ゼロトラストとSASEをわかりやすく理解する

現在、現代のエンタープライズ セキュリティをゼロ トラスト モデルに変換することが重要視されています。 企業ネットワークを保護するための従来のアプローチは、ネットワーク内のエンティティを信頼しながら、外部の脅威からネットワークを保護することに重点を置いていました。 この信頼境界は強制されていましたが、現在ではさまざまな要因により非現実的になってきています。

これらの要因の XNUMX つは、アプリケーションが現在、クラウドを含むハイブリッド環境に配置されていることです。これにより、信頼境界を定義することがますます難しくなっています。 今日では、信頼境界にはインターネットと VPN ホップを含める必要がありますが、以前はデータ センターまたは企業 LAN のみが必要でした。 第 XNUMX に、マルウェアやフィッシング攻撃の台頭により、企業ユーザーが SaaS アプリケーションやインターネットなどの公開リソースにアクセスすると、攻撃の犠牲になる可能性があります。 さらに、従業員はこれまで以上にホーム オフィスにいるため、生産性を高めてビジネス目標を達成するために、企業のリソースに適切にアクセスする必要があります。 最後に、もう XNUMX つの要因は、従業員による会社のリソースの悪用です。

ゼロトラスト ネットワーク アクセス モデルの利点

その結果、ゼロ トラスト モデルは、業界の専門家やセキュリティ ユーザーの間で注目を集め、受け入れられるようになりました。 ゼロ トラスト ネットワーク アクセス (ZTNA) の重要な概念は、最初に認証を受けなければ、エンティティはネットワークへのアクセスを許可されないということです。 基本的に、信頼境界はもはや存在せず、セキュリティはデバイスごと、アプリケーションごとに実装され、暗黙的に信頼されるものは何もありません。

上で説明したように、ZTNA はネットワークへのアクセスを保護するという問題を解決しますが、企業ユーザーに対して一貫してセキュリティ ポリシーを適用する方法と、どこからセキュリティ ポリシーを適用するかを理解するという問題がまだ残っています。 さらに、ポリシーが適用されているアプリケーション トラフィックは、適用ポイントに到達するまでネットワーク上で保護される必要があります。 これらが SASE アーキテクチャの背後にある原動力です。

Secure Access Service Edge (SASE) とは何ですか?

SASE は、ネットワークのエッジでサービスへの安全なアクセスを提供します。 特に注意すべき点は、パブリック クラウドが広く普及しているため、これらのサービスが SASE クラウドに配置されていることです。 全体として、SASE ソリューションはエッジ (通常は次世代ファイアウォール機能を備えた SDWAN 展開) と SASE クラウド (ユーザーにセキュリティ サービスを提供するパブリック クラウド) で構成されます。

SASEの仕組み

SASE Cloud は、企業のセキュリティ ニーズを満たすために提供されるセキュリティ サービスの広範な傘であり、ゼロ トラスト アプローチに基づいています。 これらのサービスには、企業ユーザーがインターネットにアクセスするためのプロキシとして機能できる安全な Web ゲートウェイ、クラウド提供のファイアウォール、クラウド環境でセキュリティ ポリシーを適用するためのクラウド アクセス セキュリティ ブローカー (CASB)、リモート ブラウザーなどがあります。 Web ベースの攻撃を防ぐための分離、アプリケーションの本番環境への導入前の脅威インテリジェンスとサンドボックス化。 SASE クラウドは通常、マイクロサービス アーキテクチャを使用して、ある顧客のデータを別の顧客から分離し、システム全体のセキュリティが決して損なわれないようにします。

SASEのメリット

SASE の主な利点は、従来は実装と管理がサイロ化されていたネットワーク セキュリティ、アプリケーション セキュリティ、エンドポイント セキュリティが、クラウド提供のソリューションに統合され、あらゆるデバイスのあらゆるワークロードにどこからでもアクセスできることです。 これにより、企業はセキュリティを IT 戦略の基礎として維持しながら、無限の可能性を開くことができます。

 

著者

  • Krishna は、ネットワーク ソリューション アーキテクトであり、ソフトウェア定義ネットワークの初期の愛好家です。 彼は IP ネットワークの設計と実装において 15 年以上のコンサルティング経験があり、いくつかの画期的なプロジェクトを含め、世界中で実行されています。 高度なプログラマビリティとセルフサービスを備えた大規模ネットワークの設計を専門としています。

、マネージャー - プリセールス

ITインフラストラクチャ
4月05,2023
マネージド サービスで IT 投資の価値を最大化

組織が新しいテクノロジーの採用を通じてデジタル トランスフォーメーションを達成しようとするとき、最大の...

ITインフラストラクチャ
マル01,2023
高度に分散されたネットワークの監視と維持

ハイブリッド ワーク モデルへの移行により、職場は過去数年間で根本的に変化しました。 多くの...

ITインフラストラクチャ
2月01,2023
IT プロセス自動化の利点と課題

Gatepoint が実施した新しい調査によると、IT プロセスの自動化は、上級 IT 意思決定者にとって最優先事項です...

ITインフラストラクチャ
月30,2022
ネットワーク機能の仮想化による「ブランチ スタック」の崩壊

IT インフラストラクチャをボックスごとに展開および管理すると、IT チームはテクノロジ管理者の役割に縛られてしまいます....

ITインフラストラクチャ
12月02,2021
Arista リーフ スパイン アーキテクチャ – ブログ 2: L2LS と L3LS の設計

レイヤー 2 リーフ-スパイン – L2LS 設計 この設計では、2 つのスパイン スイッチが MLAG ドメインとしてペアにされ、...

ITインフラストラクチャ
月24,2021
Arista リーフ スパイン アーキテクチャ – ブログ シリーズ パート XNUMX

従来の 3 層データ センター ネットワーク 約 20 年前、ネットワークの増加により、より多くのサーバーが必要でした...

ITインフラストラクチャ
8月18,2021
暗号通貨がネットワークをどのように再定義するか

暗号通貨の台頭により、ネットワーキングに対する私たちの考え方が根本的に変化しました。 従来の通貨...

無料の 30 分間の戦略については、専門家にお問い合わせください
相談

お客様がビジネスにとって重要なことに集中している間、当社の専門家がお客様の要件を設計、開発、展開、および管理します。

相談を予約する
エラー: コンテンツは保護されています!