零信任体系黑科技之SASE
而关于身份的问题,在之前的“零信任“系列文章中也做了讨论,所以这里简单提一下即可。我们可以确定对身份因子的可把控维度越大则安全框架发挥出的防护效果更好。而我们基本可以认定:用户、设备、服务是比较基本的身份因子,除此之外还有”上下文“信息也可以被认定为身份因子,这些上下文信息来源包括:用户使用的设备身份、日期、风险/信任评估、场地、正在访问的应用或数据的灵敏度。企业数据中心仍存在,但不再是网络架构的中心,只是用户和设备需要访问的众多互联网服务中的一个。
SASE按需提供所需的服务和策略执行,独立于请求服务的实体场所和所有访问能力。
SASE Conceptual Model
二、SASE云服务的主要特点
SASE框架毕竟也是与“零信任体系“一脉相承,所以”零信任体系“所包含的特点SASE自然是都有,除此之外,SASE还有着4个与众不同的特点:身份驱动、云原生、兼容所有边缘、全球分布。
1、身份驱动
所有行为和访问控制全部依赖于“身份“,服务质量、权限级别、路由选择、应用的风险安全控制等等,所有这些与网络连接相关联的服务全部由身份驱动。基于此,公司企业只需专注于身份管理与对应的安全策略,从而无需考虑设备或地理位置等因素,以此达到降低运营开销的目的。
2、云原生
SASE认定未来网络安全一定会集中在云服务上,因此SASE框架利用云原生的几个主要功能:弹性、自适应性、自恢复能力、自维护能力,以此提供一个分摊客户开销以提供最大效率的平台,可很方便地适应新兴业务需求,而且随处可用。
3、兼容所有边缘
SASE 为所有公司资源创建了一个网络——数据中心、分公司、云资源和移动用户。举个例子,软件定义广域网 (SD-WAN) 设备支持物理边缘,而移动客户端和无客户端浏览器访问连接四处游走的用户。
4、全球分布
为确保所有网络和安全功能随处可用,并向全部边缘交付尽可能好的体验,SASE 云必须全球分布。因此,企业需要具有全球 POP 点和对等连接的 SASE 产品,必须扩展自身覆盖面,向企业边缘交付低延迟服务。
图片新闻
发表评论
请输入评论内容...
请输入评论/评论长度6~500个字
暂无评论
暂无评论