Пограничные сервисы безопасного доступа (SASE)

preview_player
Показать описание
#SecureAccessServiceEdge #SASE #AMLive

Модератор:
• Алексей Лукацкий, бизнес-консультант по безопасности Cisco

Участники:
• Алексей Мальцев, ведущий системный инженер Fortinet
• Антон Тихонов, технический менеджер решений, McAfee
• Александр Баринов, руководитель направления сервисов Solar MSS, «Ростелеком-Солар»
• Сергей Халяпин, руководитель системных инженеров Восточная Европа, Россия, Citrix
• Денис Батранков, консультант по новым стратегиям безопасности, Palo Alto Networks

Ключевые вопросы:

1. Рынок Secure Access Service Edge (SASE)

• Для чего нужны пограничные сервисы безопасного доступа (SASE)?
• Чем SASE отличается от SD-WAN и давно предлагаемых сервисов SecaaS?
• Какие конкретные задачи заказчиков решает SASE?
• Можно ли рассматривать SASE просто как набор облачных сервисов по сетевой безопасности?
• У кого лучше покупать SASE: у вендора ИБ или облачного провайдера?
• Какие сервисы SASE представлены в России и есть ли у них реальные внедрения?
• Нужна ли локализация и сертификация сервисов SASE в России?
• Схемы лицензирования SASE?

2. Технические особенности сервисов SASE

• Чем плохо купить SD-WAN + SWG, CASB, ZTNA из облака по отдельности?
• Какие существуют архитектурные различия в сервисах SASE?
• Насколько важно локальное присутствие поставщика SASE в регионе (ЦОДы, центры очистки трафика и т. п.)?
• Какова необходимая и достаточная функциональность сервиса, чтобы он мог называться SASE?
• Какие имеются возможности по аутентификации пользователей SASE?
• Какие гарантии по SLA готов взять на себя поставщик SASE?
• Существуют ли сервисы SASE на база продуктов разных вендоров?
• Какую интеграцию с другими средствами защиты поддерживают SASE и что она может обеспечить на практике?

3. Внедрение SASE

• Каковы ограничения для внедрения SASE (инфраструктура заказчика, пропускная способность каналов связи и т. п.)?
• Как правильно тестировать качество SASE?
• Есть ли какая-то дополнительная выгода от использования SASE для клиентов коммерческих SOC?

4. Тренды и прогнозы развития рынка

• Что ожидает рынок в перспективе 2-3 года?
• Какие технологии в перспективе помогут обогатить функциональность и применимость SASE?
• Как в перспективе можно увеличить эффективность использования SASE и сделать его применение выгоднее?
• Намечается ли российская специфика этого рынка? И есть ли риски со стороны регуляторов для данного сегмента рынка?

Записи других прямых эфиров AM Live

Подписывайтесь на наш канал

Присоединяйтесь к нам в соцсетях!
Рекомендации по теме
Комментарии
Автор

Мои выводы про концепцию облачного безопасного доступа Secure Access Service Edge (SASE):
1. Сервис SASE выглядит для заказчика как 100 его личных VPN шлюзов расположенных по всему миру с очисткой трафика сервисами NGFW с IPS, AV, URL, DLP, DNS, TI, IoT и CASB и политиками Zero Trust по пользователю и приложению (ZTNA). Внутри себя это full mesh. Для удаленных офисов доступ к SASE можно сделать любым устройством понимающим IPSEC. Для мобильных пользователей нужен клиент VPN, причем такой же как и всегда c поддержкой IPSEC или SSL. Клиент VPN должен уметь проверять риски и соответствие корпоративной политике подключаемого устройства. Также вы можете пользоваться SASE обычным браузером через портал, где опубликованы защищаемые приложения (бесклиенский VPN). У некоторых поставщиков SASE может быть реализован для вас как внешний прокси сервер, но тогда вы очищаете только web трафик (SWG или SIG).
2. Сервис SASE может выглядеть как SD-WAN. Для этого нужно купить в офис устройство, которое реализует SD-WAN.
3. Сервис SASE нужен тем офисам, у которых больше 50% трафика идет в облачные сервисы IaaS, SaaS или PaaS, чтобы не отправлять облачный трафик в собственный офис для очистки.
4. Сервис SASE это подписка. Поэтому если вам выгоден OPEX, а не CAPEX - это для вас. И да, если вы из тех, кто не забывает продлять подписки.
5. Сервис SASE гарантирует внутри себя минимальные задержки, поскольку это NaaS. Остается задача последней мили - поэтому используется SD-WAN для автовыбора лучшего канала для приложений (auto healing).
6. Сервис SASE легко масштабируется - им уже пользуются компании с числом сотрудников более 200 000.
7. Сервис SASE гарантирует пропускную способность которую вы купили - уже нет головной боли с выбором аппаратной или виртуальной модели NGFW в офис. Если нужно увеличить скорость с 1 Гбит до 2 Гбит или число клиентов VPN с 1000 до 50000 - просто берете более дорогую подписку, а не покупаете новый NGFW.
8. Сервис SASE содержит внутри себя сервис ZTNA, CASB, DLP, Sandbox, Antimalware, URL, IPS, DNS, TI, поэтому это SecaaS и он нужен безопасникам.
9. В Palo Alto Networks обеспечивается 100 точек присутствия VPN шлюзов в 76 странах. В России две точки присутствия сервиса. Реализовано на базе Google Cloud и Amazon AWS. Называется Prisma Access. Управляется как и обычные NGFW из системы управления Panorama.
10. Самый крупный публичный референс - компания PWC подключила 225 000 сотрудников по всему миру. Используется клиент Global Protect.
11. SLA для SASE - это доступность сервиса и вносимые задержки в работу приложений.

BDVSecurity