https://newera17031.activehosted.com/index.php?action=social&chash=19de10adbaa1b2ee13f77f679fa1483a.2906&nosocial=1
https://newera17031.activehosted.com/index.php?action=social&chash=19de10adbaa1b2ee13f77f679fa1483a.2906&nosocial=1

解決方案

Cisco SASE架構,克服種種數位化挑戰

2021 / 09 / 03
編輯部
Cisco SASE架構,克服種種數位化挑戰
思科發現,企業迎向後疫情時期的數位化挑戰,還需認真思考深層的安全問題:
  • 處於遠端工作、居家上班的辦公方式, 同仁在公司外部連上Internet搜尋資料、 下載資料的過程,能否得到保護? 
  • 現今員工頻繁利用家中 ADSL、手機 4G/5G 存取資料,意謂員工接觸公司數 位資產的管道大幅擴增,是否出現管理 盲點? 
  • 傳統隔離網路邊界的做法,將企業內部 視為信任網路、企業外部視為不信任網 路;如今安全邊界逐漸消失,應該如何因應? 
  • 無論疫情關係或企業已經投入數位轉型 ,導致愈來愈多的數位資產或資料移至 雲端平台;在此情況下,如何提高應用 服務效能、同時確保資訊安全? 
  • 綜上所述,不管員工、設備、數位資產 都逐步轉移到企業外,傳統的邊界資安 防護機制鞭長莫及;如何順應形勢的轉變,快速翻新資安架構? 
思科提醒企業用戶,欲建構完整的 SASE 新型資安架構,其間需要涵蓋必要的網路服務和資安服務。譬如網路服務範疇的 SD-WAN、WAN Optimization,及屬於資安服務範圍的雲端存取安全代理(CASB)、安全網路閘道(SWG)、零 信任網路存取(ZTNA)、防火牆即服務(FWaaS)、網域系統(DNS)、遠端瀏覽器隔離上網系統(RBI)。

使用SASE前的三大檢視指標&三大核心

思科建議用戶在使用其Cisco SASE解決方案時,需先檢視以下指標,才能完美的實現SASE的網路安全架構:
  1. Connect(連接):指企業當前選用的數位資產連接方式,VPN還是SD-Wan?
  2. Control(控制):當前處在什麼階段、使用什麼安全防護,如FW、SWG、ZTA、CASB…等
  3. Converge(融合):企業以什麼樣的狀態來整合網路安全服務?可藉由可視化、自動化及可維運等角度,來判定其資安防護的整合是否真正到位。 
思科在 Cisco SASE方案中設置了三大核心,協助企業在 Connect、Control 與 Converge 等三個構面創造出最能落實整合協作的資安平台。
 
  • 第一核心是「Connectivity」: 重點在於提供多元連線方式,包含 SD-WAN、VPN 及 Remote Access 等。
  • 第二核心為「Security」: 主要透過雲端平台的形式,全面提供 DNS、SWG、L7 Firewall/IPS、CASB、DLP等資安防護功能。
  • 第三核心是「Identity」: 採用零信任方法,確保每一個使用者連線皆可受到信賴,杜絕駭客滲透。
此外,思科在建立 SASE 三大核心之時,更在底層留以可視性、政策、整合進行整體性的串接性,使企業管理者能依循簡易、一致、可擴充的方式,依序實作 SASE 歷程,幫助企業實現資通安全新思維,守護數位轉型下的資安進程。

本文轉自聚碩科技網站。