从架构层面来看,SASE需要包含如下服务组件:
(1)SASE云基础设施:对于客户透明的SASE底座,包含网络与计算能力,提供覆盖全球范围的分布式云服务,能够为客户交付网络和安全能力。
(2)SASE管理平台:面向客户的管理界面,实现针对网络和安全能力的统一策略编排,安全与应用性能分析,实时状态监控
(3)SASEPoP(Point of presence):为客户提供就近接入的网络接入节点与安全处理节点
(4)SASE接入边缘:为分支场所,移动用户提供硬件或软件的接入客户端,通常为SD-WAN CPE和移动客户端。
(5)从能力层面来看,SASE需要包含主要的网络和安全能力:网络即服务(Network as a
Service)、SD-WAN、服务质量保障QoS、高级路由、SaaS加速、内容交付或缓存、广域网优化、分布式连接
(6)安全即服务(Security as a
Service):FWaaS、ZTNA/VPN、安全Web网关、SSL深度检测、云沙箱、IPS入侵防御系统、CASB云访问安全代理、RBI远程浏览器隔离
SASE组件介绍
SASE包括提供网络即服务(NaaS)和网络安全功能(NSaaS)的五大核心技术,分别是SD-WAN、防火墙即服务(FWaaS)、云访问安全代理(CASB)、安全Web网关(SWG)、以及零信任网络访问(ZTNA)。
(1)网络技术SD-WAN:监视网络的运行状况,并为其特定的流量需求设置策略网络安全技术。SD-WAN是为SASE解决网络基础互联的关键技术,负责将企业分支与数据中心连接起来,SD-WAN未来发展的方向就是集成安全功能的数字化网络服务,这构成了SASE的基础架构。
(2)防火墙即服务(FWaaS):可使企业更轻松地管理网络安全,设置统一策略,发现异常并快速进行处理.FWaaS防火墙即服务适应了企业上云趋势下对于防火墙的需求、更加强调基于云原生的方式部署和云计算的使用场景。FWaaS的关键技术包括IPS、高级安全威胁防御、URL过滤和DNS安全。
(3)云访问安全代理(CASB):发展不成熟用于监视与云相关的活动,并应用与基于云的资源的使用相关的安全性、合规性和治理规则。云访问安全代理(CASB)是内部布置或基于云的安全策略实施点,位于云服务使用者和云服务提供商之间,以在访问基于云的资源时合并和插入企业安全策略。适用于拥有大量云计算业务的企业来保护器云数据安全,并提供对用户活动和敏感数据的精细可见性并对其进行控制。
(4)安全的Web网关(SWG):执行公司安全策略并实时过滤恶意Internet流量或非必要软件来提供针对在线安全威胁的防护。SWG的关键技术包括URL过滤、反恶意软件检测和组织、应用程序控制、数据丢失防护DLP、内容过滤和其他Internet流量过滤。
(5)零信任网络访问(ZTNA):核心要素是安全性基于身份的访问决策,确保用户只能访问授权的应用程序,而不能获得一般的网络访问权限。SASE是零信任面向未来的重要场景,是零信任的一种形式。当前的三大技术路径分别为SDP(软件定义边界)、MSG(微隔离技术)、IAM(增强型身份认证与访问管理)。
①SDP软件定义边界:在访问者和资源直接建立动态、细粒度的访问隧道;基于身份的访问控制和完备的权限认证,为企业应用和服务提供隐身保护
②MSG微隔离技术:将资源以更细粒度分割并控制访问进度和权限,在逻辑上划分不同安全段、阻止东西向移动访问
③IAM增强型身份认证与访问管理:围绕身份、环境、权限、活动等关键数据进行管理,持续的动态认证和持续的动态授权[2]。