This is the Trace Id: 35dcfe84c096d43b18f2b89273df649c
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft

Co to jest bezpieczny dostęp do usług brzegowych (SASE)?

Dowiedz się, jak struktura bezpiecznego dostępu do usług brzegowych (SASE) łączy sieć rozległą z zabezpieczeniami Zero Trust w celu chronienia przedsiębiorstw bazujących na chmurze.

Definicja modelu SASE

Model bezpiecznego dostępu do usług brzegowych, często w skrócie SASE, to struktura zabezpieczeń łącząca sieć rozległą zdefiniowaną programowo (SD-WAN) oraz rozwiązania zabezpieczające modelu Zero Trust w jednolitą platformę udostępnianą w chmurze, która bezpiecznie łączy użytkowników, systemy, punkty końcowe oraz sieci zdalne z aplikacjami i zasobami.

Model SASE ma cztery główne cechy:

1. Oparty na tożsamościach:

dostęp jest udzielany na podstawie tożsamości użytkowników i urządzeń.

2. Natywny dla chmury:

zarówno infrastruktura, jak i rozwiązania zabezpieczające są dostarczane w chmurze.

3. Obsługuje wszystkie brzegi:

każdy brzeg fizyczny, cyfrowy i logiczny jest chroniony.

4. Dystrybuowany globalnie:

użytkownicy są zabezpieczeni niezależnie od miejsca, w którym pracują.

Głównym celem architektury SASE jest zapewnienie płynnego środowiska użytkownika, zoptymalizowanej łączności oraz kompleksowych zabezpieczeń w taki sposób, który zaspokaja potrzeby przedsiębiorstw cyfrowych w zakresie dynamicznego, bezpiecznego dostępu. W modelu SASE zamiast odsyłania ruchu do tradycyjnych centrów danych lub sieci prywatnych w celu inspekcji zabezpieczeń urządzenia i systemy zdalne mogą płynnie uzyskiwać dostęp do aplikacji i zasobów wszędzie, gdzie się znajdują — i o dowolnej porze.

Kluczowe składniki modelu SASE

Model SASE można podzielić na sześć podstawowych elementów.

Sieć rozległa zdefiniowana programowo (SD-WAN)

Sieć rozległa zdefiniowana programowo to architektura nakładki, w której stosuje się routing lub oprogramowanie do przełączania w celu tworzenia połączeń wirtualnych między punktami końcowymi— zarówno fizycznymi, jak i logicznymi. Sieci SD-WAN zapewniają niemal nieograniczone ścieżki dla ruchu użytkownika, co optymalizuje środowisko użytkownika oraz zapewnia zaawansowaną elastyczność w zakresie szyfrowania i zarządzania zasadami.

Zapora jako usługa (FWaaS)

Zapora jako usługa przenosi ochronę za pomocą zapory z tradycyjnego obwodu sieci do chmury. Dzięki temu organizacje mogą bezpiecznie łączyć zdalnych pracowników mobilnych z siecią firmową, jednocześnie nadal wymuszając spójne zasady zabezpieczeń sięgające poza zakres geograficzny organizacji.

Bezpieczna brama internetowa (SWG)

Bezpieczna brama internetowa to internetowa usługa zabezpieczeń, która blokuje nieautoryzowany ruch, uniemożliwiając mu dostęp do konkretnej sieci. Celem SWG jest całkowite wyeliminowanie zagrożeń, zanim spenetrują one obwód wirtualny. SWG osiąga to przez łączenie technologii takich jak wykrywanie złośliwego kodu, eliminowanie złośliwego oprogramowania oraz filtrowanie adresów URL.

Dostęp do sieci w modelu Zero Trust (ZTNA)

Dostęp do sieci w modelu Zero Trust to zestaw skonsolidowanych, chmurowych technologii działających w strukturze, w której zaufanie nigdy nie jest niejawne, a dostęp jest udzielany zgodnie z koniecznością uzyskania informacji, o najniższym poziomie uprawnień dla wszystkich użytkowników, urządzeń i aplikacji. W tym modelu wszyscy użytkownicy muszą być uwierzytelnieni, autoryzowani i stale weryfikowani przed udzieleniem im dostępu do prywatnych aplikacji i danych firmy. ZTNA eliminuje niedogodności dla użytkowników, złożoność operacyjną, koszty i ryzyko związane z tradycyjną siecią VPN.

Broker zabezpieczeń dostępu do chmury (CASB)

Broker zabezpieczeń dostępu do chmury to aplikacja SaaS, która pełni rolę punktu kontrolnego zabezpieczeń między sieciami lokalnymi a aplikacjami chmurowymi oraz wymusza zasady zabezpieczania danych.  Broker CASB chroni firmowe dane, stosując kombinację technik zapobiegania, monitorowania i ograniczania ryzyka. Może on także identyfikować złośliwe zachowanie oraz ostrzegać administratorów o naruszeniach zgodności.

Scentralizowane i ujednolicone zarządzanie

Nowoczesna platforma SASE umożliwia administratorom IT zarządzanie składnikami SD-WAN, SWG, CASB, FWaaS oraz ZTNA przez scentralizowane i ujednolicone zarządzanie w sieci oraz zabezpieczeniach. Zwalnia to członków zespołu IT, umożliwiając im kierowanie wysiłku na pilniejsze obszary, oraz ulepsza środowisko użytkownika dla hybrydowych pracowników organizacji.

Korzyści z modelu SASE

Platformy SASE oferują znaczące korzyści w porównaniu z tradycyjnymi opcjami sieci lokalnej. Oto niektóre z podstawowych powodów, dla których organizacje mogą rozważać przejście na strukturę SASE:

Mniejsze koszty infrastruktury informatycznej i mniejsza złożoność

Starsze modele zabezpieczeń sieci są oparte na składance rozwiązań do zabezpieczania obwodu sieci. Model SASE zmniejsza liczbę rozwiązań niezbędnych do zabezpieczania aplikacji i usług, powodując obniżenie kosztów infrastruktury informatycznej i uproszczenie administrowania.

Większa elastyczność i skalowalność

Model SASE jest dostarczany w chmurze, dlatego zarówno sieć, jak i struktura zabezpieczeń są w pełni skalowalne. Gdy przedsiębiorstwo się rozrasta, wraz z nim można rozbudować system, dzięki czemu przyspieszenie transformacji cyfrowej staje się możliwe.

Utworzony po to, aby podtrzymywać pracę hybrydową

Tam, gdzie tradycyjne sieci w modelu piasta-szprychy mają trudności z obsługą przepustowości niezbędnej do utrzymania produktywności pracowników zdalnych, model SASE zapewnia zabezpieczenia klasy korporacyjnej dla wszystkich użytkowników niezależnie od ich sposobu i miejsca pracy.

Ulepsza środowisko użytkownika

Model SASE optymalizuje zabezpieczenia dla użytkowników przez inteligentne zarządzanie wymianami zabezpieczeń w czasie rzeczywistym. To zmniejsza opóźnienia, gdy użytkownicy próbują połączyć się z aplikacjami i usługami w chmurze, oraz zmniejsza obszar podatny na ataki w organizacji.

Ulepszone zabezpieczenia

W strukturze SASE połączono SWG, DLP, ZTNA i inne technologie analizy zagrożeń w celu zapewnienia pracownikom zdalnym bezpiecznego dostępu do zasobów firmy przy jednoczesnym zmniejszeniu ryzyka penetracji w sieci. W modelu SASE wszystkie połączenia są poddawane analizie i zabezpieczone, a zasady ochrony przed zagrożeniami są wyraźnie zdefiniowane z góry, co eliminuje wszelkie wątpliwości.

Dowiedz się więcej o proaktywnych zabezpieczeniach Zero Trust

Różnica między modelami SASE i SSE

Zabezpieczenia usług brzegowych (SSE) to autonomiczny podzestaw modelu SASE, który skupia się wyłącznie na usługach bezpieczeństwa w chmurze. Model SSE zapewnia bezpieczny dostęp do Internetu przez chronioną bramę internetową, chroni usługi SaaS i aplikacje chmurowe przy użyciu brokera CASB oraz zabezpiecza zdalny dostęp do aplikacji prywatnych przez ZTNA. Model SASE także zawiera te składniki, ale jest rozszerzony w celu uwzględnienia elementów sieci SD-WAN, optymalizacji sieci WAN oraz jakości usług (QoS).

Jak rozpocząć pracę z modelem SASE

Do pomyślnego zaimplementowania modelu SASE jest wymagane szczegółowe planowanie i przygotowanie, jak również ciągłe monitorowanie i optymalizowanie. Oto kilka porad dotyczących planowania i implementowania wdrożenia modelu SASE etapami.

1. Zdefiniuj wymagania i cele dotyczące modelu SASE

Zidentyfikuj problemy w organizacji, które można rozwiązać przez model SASE — a także oczekiwane wyniki biznesowe. Gdy już będziesz wiedzieć, dlaczego model SASE jest niezbędny, wyjaśnij, które technologie mogą wypełnić luki w bieżącej infrastrukturze organizacji.

2. Wybierz szkielet sieci SD-WAN

Wybierz sieć SD-WAN do zapewniania funkcjonowania sieci, a następnie dodaj warstwę dostawcy funkcji SSE, aby utworzyć kompleksowe rozwiązanie SASE. Integracja ma kluczowe znaczenie.

3. Wdróż rozwiązania oparte na modelu Zero Trust

Kontrola dostępu powinna być oparta na tożsamości. Uzupełnij wdrożenie modelu SASE przez wybranie pakietu technologii natywnych dla chmury, których rdzeń stanowi model Zero Trust, aby zapewnić możliwie jak największe bezpieczeństwo danych.

4. Testuj i rozwiązuj problemy

Zanim zaczniesz korzystać z wdrożenia modelu SASE, przetestuj jego funkcje w środowisku przejściowym i poeksperymentuj z integracją wielochmurowego stosu zabezpieczeń z siecią SD-WAN oraz z innymi narzędziami.

5. Zoptymalizuj konfigurację modelu SASE

Wraz z rozwojem organizacji i ewolucją jej priorytetów szukaj nowych możliwości ciągłej oraz adaptacyjnej implementacji modelu SASE. Ścieżka do dojrzałej architektury SASE w każdej organizacji jest unikatowa. Implementacja przeprowadzana etapami ułatwia zapewnienie, że możesz podążać naprzód, pewnie stawiając każdy krok na tej drodze.

Rozwiązania SASE dla firm

Każda organizacja, która chce zapewnić kompleksową ochronę przed zagrożeniami oraz dla danych, przyspieszyć swoją transformację cyfrową i pomagać pracownikom zdalnym lub hybrydowym, powinna jak najszybciej rozważyć wdrożenie struktury SASE.

Aby uzyskać najlepsze wyniki, oceń swoje bieżące środowisko i zidentyfikuj najbardziej krytyczne luki do wypełnienia. Następnie zidentyfikuj rozwiązania, które umożliwiają wykorzystanie obecnych inwestycji technologicznych dzięki integrowaniu się z bieżącymi narzędziami, które są już zgodne z zasadami modelu Zero Trust.

Rozpocznij

Dowiedz się więcej o rozwiązaniach zabezpieczających firmy Microsoft

Rozwiązania oparte na modelu Zero Trust

Postaw na proaktywne zabezpieczenia oparte na modelu Zero Trust.

Microsoft Defender dla Chmury

Zabezpiecz infrastrukturę wielochmurową.

Dostęp Prywatny Microsoft Entra

Umożliwia użytkownikom bezpieczne nawiązywanie połączeń z prywatnymi aplikacjami z dowolnego miejsca.

Microsoft Defender XDR

Zabezpiecz użytkowników końcowych za pomocą technologii ochrony przed zagrożeniami.

Dostęp do Internetu Microsoft Entra

Bezpieczny dostęp do Internetu, platformy SaaS i aplikacji Microsoft 365.

Microsoft Defender for Cloud Apps

Chroń aplikacje w chmurze za pomocą brokera zabezpieczeń dostępu do chmury.

Bezpieczeństwo w chmurze

Uzyskaj zintegrowaną ochronę zasobów i aplikacji wielochmurowych.

Microsoft Sentinel

Uzyskaj widoczność w obrębie całej organizacji.

Często zadawane pytania

  • Bezpieczny dostęp do usług brzegowych (w skrócie SASE) to chmurowa architektura zabezpieczeń, która łączy sieć rozległą zdefiniowaną programowo (SD-WAN) ze skonsolidowanym stosem zabezpieczeń dostarczanych w chmurze obejmującym składniki SWG, CASB, ZTNA i FWaaS.

  • Architektura SASE to wiodący model architektoniczny obsługiwany przez globalną, skalowalną sieć, który zwiększa produktywność pracowników hybrydowych i zmniejsza złożoność we współczesnych rozproszonych środowiskach przedsiębiorstw.

  • Model SASE różni się od tradycyjnych podejść do zabezpieczeń sieci w tym, że bada i łączy użytkowników, punkty końcowe oraz sieci zdalne z aplikacjami i zasobami. Tam, gdzie tradycyjne opcje zabezpieczeń sieci przedsiębiorstwa dosyłają ruch do sieci prywatnych i korporacyjnych centrów danych przez bezpieczne bramy internetowe i zapory, model SASE zapewnia globalną, stałą obecność w punkcie dostępu.

    Ten model eliminuje niedogodności dla użytkowników, złożoność operacyjną, koszty i ryzyko związane z tradycyjnymi modelami zabezpieczeń, zmniejsza obszar podatny na ataki w przedsiębiorstwie oraz zwiększa elastyczność infrastruktury informatycznej.

  • Rozwiązania SASE składają się z sześciu podstawowych elementów zapewniających szeroki zakres funkcji:

    1. Sieć rozległa zdefiniowana programowo (SD-WAN): architektura nakładki, która tworzy połączenia wirtualne między punktami końcowymi.

    2. Bezpieczna brama internetowa (SWG): internetowa usługa zabezpieczeń, która blokuje nieautoryzowany ruch, uniemożliwiając mu dostęp do konkretnej sieci.

    3. Broker zabezpieczeń dostępu do chmury (CASB): aplikacja SaaS, która pełni rolę punktu kontrolnego zabezpieczeń między sieciami lokalnymi a aplikacjami chmurowymi.

    4. Zapora jako usługa (FWaaS): rozwiązanie, które przenosi ochronę za pomocą zapory z tradycyjnego obwodu sieci do chmury.

    5. Dostęp do sieci w modelu Zero Trust (ZTNA): rozwiązanie IT, które wymaga, aby wszyscy użytkownicy byli jawnie uwierzytelniani, autoryzowani i stale weryfikowani w celu uzyskania dostępu do aplikacji i danych firmy.

    6. Scentralizowane i ujednolicone zarządzanie: zarządzanie zasadami z pojedynczej konsoli.

  • Poprawnie zaimplementowany model SASE umożliwia organizacjom zapewnianie bezpiecznego dostępu niezależnie od miejsca, w którym znajdują się jej użytkownicy, urządzenia lub aplikacje. Ponadto model SASE oferuje:

    1. Elastyczne, kompleksowe zabezpieczenia — od ochrony przed zagrożeniami po zaporę następnej generacji.

    2. Zoptymalizowana wydajność i ulepszone środowisko użytkownika (na przykład mniejsze opóźnienia oraz zabezpieczenia na żądanie).

    3. Niższe koszty i mniejsza złożoność dzięki konsolidacji kluczowych funkcji sieci i zabezpieczeń w mniejszej liczbie rozwiązań.

    4. Elastyczny, skalowalny brzeg sieci, który przyspiesza transformację cyfrową oraz wdrażanie IoT, a także umożliwia lepszą produktywność nowoczesnych pracowników hybrydowych i zmniejsza złożoność w organizacji.

Obserwuj nas