Aruba Instant On AP25 เพื่อประสบการณ์ Wi-Fi ที่ดีที่สุด สำหรับธุรกิจ SME และ Home Office

Aruba Instant On AP25

อุปกรณ์ Wireless Access Point ที่รองรับ Wi-Fi 6 ได้ด้วยประสิทธิภาพที่สูง เพื่อรองรับธุรกิจที่ต้องการใช้งาน Bandwidth ปริมาณมากในการเชื่อมต่อเครือข่ายไร้สาย ไม่สะดุดติดขัดในทุกการรับส่งข้อมูล

Aruba Instant On AP25 ถูกออกแบบมาโดยคำนึงถึงประสิทธิภาพที่สูงมากเป็นพิเศษ โดยผ่านการรองรับตามมาตรฐาน Wi-Fi CERTIFIED 6™ ทำให้มีความสามารถดังต่อไปนี้

  • ความเร็วสูงสุดรวมกัน 5,374Mbps
  • รองรับการเชื่อมต่อ 160MHz Bandwidth ด้วย HE160 บนย่านความถี่ 5GHz
  • มีเสารับส่งสัญญาณ 4×4 MIMO สำหรับย่านความถี่ 5GHz และ 2×2 MIMO สำหรับย่านความถี่ 4GHz
  • รองรับ 4 Spatial Stream
  • รองรับการเชื่อมต่อได้สูงสุดถึง 100 อุปกรณ์
  • มีพอร์ต Uplink ความเร็ว 5GbE พร้อมรองรับ PoE
  • ตรวจจับและปรับระดับความสำคัญของการรับส่งข้อมูลเสียงและวิดีโอให้มีคุณภาพดีขึ้นโดยอัตโนมัติ

ทั้งหมดนี้ทำให้ Aruba Instant On AP25 มีความเร็วเหนือกว่า Wireless Access Point ที่รองรับมาตรฐานก่อนหน้าอย่าง Wi-Fi 5 ถึง 4 เท่า ตอบโจทย์ธุรกิจขนาดเล็กที่ต้องการ Bandwidth ปริมาณมากอย่างเช่น Gaming, ธุรกิจตัดต่อวิดีโอ, โรงแรมบูทีคโฮเทล, ธุรกิจ Tech Startup และออฟฟิศระดับมืออาชีพได้ทันที

ศึกษารายละเอียด และข้อมูลเพิ่มเติม ได้ที่
https://drive.google.com/drive/folders/1o5RCyujnn-qnzOqr4pOQ7QNHli5AONdR?usp=sharing

บริษัท ไอทีกรีน จำกัด (มหาชน) ผู้จัดจำหน่ายสินค้าและนำด้านเทคโนโลยี
สนใจ Aruba Product & Solution หรือสอบถามรายละเอียดเพิ่มเติมได้ที่

IT Green Public Company Limited

Tel : 02-126-3456

Email : itghpe@itgreen.co.th

Line ID : @itgreen

Wallix Secure the Digital Transformation

Secure the Digital Transformation

ในยุคปัจจุบัน ที่โลกของธุรกิจมีการเคลื่อนไหว และพัฒนาไปอย่างรวดเร็ว โลกของ “เทคโนโลยี” จะต้องมีการพัฒนาให้ล้ำหน้ามากกว่า เพื่อที่จะรองรับ และควบคุมการเปลี่ยนแปลงที่กำลังจะเกิดขึ้นในอนาคตได้ องค์ประกอบที่สำคัญ คือ การรักษาความปลอดภัยสำหรับการเชื่อมต่อระยะไกล (Remote connections) ของผู้ใช้งาน ไม่ว่าจะเชื่อมต่อมาจากสถานที่ใดๆ ภายในหรือภายนอก เพื่อเข้าถึงทุกๆ ระบบ ทุกๆ แอพลิเคชั่นขององค์กร รวมถึงระบบ และแอพลิเคชั่นที่อยู่ในส่วนของ “Cloud” ด้วย และการรักษาความปลอดภัยในโลกของ “Development” ซึ่งมีการทำงาน และการพัฒนาที่มีความรวดเร็วสูงมาก ดังนั้นการรักษาความปลอดภัยในส่วนของ DevSecOps และ RPA (Robotic Process Automation – กระบวนการอัตโนมัติของหุ่นยนต์) จึงต้องรวดเร็ว และเป็นแบบอัตโนมัติ

Bizsecure APAC (Thailand) และ IT Green PCL เรียนเชิญทุกท่าน รับฟังแนวทาง และวิธีการรับมือ ด้วย Wallix Solution เพื่อให้รู้เท่าทัน และป้องกันภัยคุกคามใหม่ๆ ที่มาพร้อมกับการเปลี่ยนแปลงที่เรียกว่า “Digital Transformation” ได้อย่างมีประสิทธิภาพ โดย Wallix Solution จะเป็น Software สำหรับบริหารจัดการ การใช้งาน Username และ Password ของผู้ดูแลระบบ และผู้ที่เกี่ยวข้องกับการดูแลระบบ รวมถึงบริหารจัดการ Session  และบันทึกการเข้าจัดการระบบ หรือจัดการอุปกรณ์ต่างๆ ของผู้ดูแลระบบ และผู้ที่เกี่ยวข้องกับการดูแลระบบ ให้สอดคล้องกับยโยบายการบริหารจัดการเข้าถึงระบบและข้อมูลทมี่มีความสำคัญกับองค์กร

ITGCLOUDX & SANGFOR Managed Cloud Services Kick Off 2022

ITGCLOUDX & SANGFOR Managed Cloud Services Kick Off 2022

บริษัท ไอที กรีน จำกัด (มหาชน) จับมือร่วมกับ ซังฟอร์ เทคโนโลยี ประเทศไทย เปิดตัวบริการใหม่ Managed Cloud Services หรือ MCS อย่างเป็นทางการแล้ว
เมื่อวันที่ 25 พฤษภาคม 2565

โดยบริการใหม่นี้จะช่วยให้บริษัทต่าง ๆ สามารถเข้าถึงบริการด้านไอทีที่ต้องการได้โดยไม่ต้องลงทุนเพิ่มเติมในการจัดหากำลังคนหรือฮาร์ดแวร์ราคาสูง ซังฟอร์มุ่งมั่นในการเป็นผู้ให้บริการระบบคลาวด์ที่ทุกท่านไว้วางใจ เรามีเป้าหมายที่จะทำให้บริการโครงสร้างพื้นฐานของระบบคลาวด์มีความปลอดภัยและน่าเชื่อถือ เพื่อเป็นประโยชน์ต่อองค์กรขนาดกลางและขนาดใหญ่ในประเทศไทย

ท่านสามารถรับชมการถ่ายทอดย้อนหลังได้ที่

https://fb.watch/dd-z7O5HSm/

ITGCloundX Sangfor

รีวิว Aruba instant On ตัวช่วยกระจายสัญญาณ WiFi แรงขึ้นทั่วบ้าน! | LDA World

รีวิว Aruba instant On ตัวช่วยกระจายสัญญาณ WiFi แรงขึ้นทั่วบ้าน! | LDA World

ทำงานที่บ้านดันมีปัญหาเน็ตไม่ทั่วถึง! ใครกำลังหาตัวช่วย ต้องดูคลิปนี้เลยย รีวิว Aruba instant On APP11 / AP11D เครื่องกระจายสัญญาณอินเทอร์เน็ตแบบ Mesh Wifi ดียังไง Oil-LDA มาเล่าให้ฟัง

อัลคาเทล-ลูเซ่น เอ็นเตอร์ไพรส์ ส่งผลิตภัณฑ์ใหม่ OmniSwitch 6900

Alcatel logo

อัลคาเทล-ลูเซ่น เอ็นเตอร์ไพรส์ ส่งผลิตภัณฑ์ใหม่ OmniSwitch 6900

อัลคาเทล-ลูเซ่น เอ็นเตอร์ไพรส์  ประกาศเปิดตัวผลิตภัณฑ์ในกลุ่ม OmniSwitch 6900 ที่ออกแบบสำหรับการใช้งานในดาต้าเซ็นเตอร์และระบบเครือข่ายหลักขององค์กรระดับเอ็นเตอร์ไพรส์

OmniSwitch 6900 รุ่นใหม่มอบประสิทธิภาพการทำงานในระดับไฮ-เอนด์ เหมาะกับการนำไปใช้งานร่วมกับแอปพลิเคชันสำคัญทางธุรกิจที่ต้องมีความพร้อมใช้งานในระดับสูง โดยช่วยให้การจัดเตรียมระบบและการบริหารจัดการทำได้โดยเรียบง่าย ทั้งนี้โซลูชันดังกล่าวอาศัยพื้นฐานของระบบปฏิบัติการ AOS (Alcatel-Lucent Enterprise Operating System) ที่ให้ทางเลือกหลากหลายในการใช้อุปกรณ์เชื่อมต่อเครือข่ายทั้งในรูปแบบการใช้งานในระบบเสมือนและแยกส่วนการใช้งาน (micro-segmentation)

“OmniSwitch 6900-V48C8 และ OS6900-X48 และ T48 เป็นสวิตซ์แบบติดตั้งเหนือแร็ค (ToR) ที่มีแบนด์วิดท์ความเร็วสูง รองรับการเชื่อมต่อทั้งพอร์ตแบบ 10/25/100 GigE ให้ประสิทธิภาพในการทำงานทั้งในรูประบบเสมือนและการแยกระบบเครือข่ายการใช้งาน โดยที่โซลูชันนี้ถูกปรับให้เข้ากับการใช้งานที่เน้นเรื่องแบนด์วิดท์ เช่น ระบบกล้องวงจรปิด หรือ การประชุมทางวิดีโอแบบเรียลไทม์ให้ความละเอียดสูง และภาพเสมือนจริงอย่าง VR และ AR โดยเหมาะอย่างยิ่งกับเครือข่ายในองค์กรขนาดใหญ่ที่มีผู้ใช้และอุปกรณ์เชื่อมต่อจำนวนมาก เช่น สนามบินหรือศูนย์กลางการคมนาคมขนส่ง มหาวิทยาลัย โรงพยาบาล หรือหน่วยงานราชการที่มีศูนย์ข้อมูลของตนเอง” สมยศ อุดมนิโลบล Country Business Leader ประจำประเทศไทย อัลคาเทล-ลูเซ่น เอ็นเตอร์ไพรส์ กล่าว

จะเลือกเส้นทางไหนไปสู่ WAN ที่พร้อมสำหรับระบบคลาวด์?

จะเลือกเส้นทางไหนไปสู่ WAN ที่พร้อมสำหรับระบบคลาวด์?

Which Way to the Cloud-Ready WAN?

การย้ายไปยังบริการบนคลาวด์กำลังดำเนินไปด้วยดี โดย Gartner คาดการณ์ว่า ภายในปี 2016 มูลค่าของซอพท์แวร์ที่อยู่ในรูปของการบริการ (Software as a Service-SaaS) หรือการปรับใช้บนคลาวด์จะมีถึง 50% ของมูลค่าของการปรับใช้ซอพท์แวร์ Customer Relationship Management-CRM) ทั้งหมด อย่างไรก็ตามเครือข่าย WAN ขององค์กรส่วนใหญ่ยังคงถูกสร้างขึ้นเพื่อใช้งานสำหรับโลกก่อนคลาวด์ (pre-cloud world) โดยเน้นไปที่การส่งข้อมูลระหว่างสาขา สำนักงานใหญ่ และศูนย์ข้อมูลอย่างมีประสิทธิภาพเป็นหลัd โดยพื้นฐานแล้วเครือข่าย WAN ขององค์กร “ในอดีต” ได้รับการปรับให้เหมาะสมสำหรับการถ่ายโอนข้อมูลระหว่างสถานที่ตั้งทางกายภาพที่เป็นเจ้าของหรือเช่าโดยองค์กร

แต่อย่างที่เราทุกคนทราบ โลกได้เปลี่ยนไปแล้ว ดังนั้นเราควรสอบถามว่าสถาปัตยกรรม WAN ควรเปลี่ยนแปลงไปพร้อมกับโลกอย่างไร เราได้เห็นว่ามีการแลกเปลี่ยน การประนีประนอมกันระหว่างฟังก์ชันการรวมศูนย์และฟังก์ชั่นการกระจายเกิดขึ้น

ตามแนวทางและศูนย์กลางการรับส่งข้อมูลปลายทางสู่อินเทอร์เน็ตทั้งหมด (all internet-destined traffic) จะถูกส่งกลับเข้ามาผ่านไฟร์วอลล์ที่ติดตั้งที่ศูนย์กลาง ซึ่งวิธีการ “ดุมล้อ – Hub and spoke” (การขนส่งที่ทุกอย่างจะถูกส่งกลับมาที่ศูนย์กลางแล้วค่อยส่งกระจายออกไป) นี้ออกแบบมาอย่างตรงไปตรงมาเพื่อให้เกิดความปลอดภัย แต่อย่างหลีกเลี่ยงไม่ได้คือการส่งข้อมูลกลับมาที่ศูนย์กลางนั้นทำให้เกิดสมรรถนะที่ต่ำกว่าความเหมาะสมในสภาพแวดล้อมที่บริการคลาวด์มีความสำคัญ (ในรูปโปรดสังเกตว่าสาขาในลอสแองเจลิสเข้าถึงบริการในซีแอตเทิลผ่านศูนย์ข้อมูลที่อยู่ในนิวยอร์ก)

Figure 1: Centralized “Hub and Spoke” Design Results in “Tromboning” of Traffic Accessing SaaS Services 

ในหลายๆ องค์กร ในปัจจุบันแอปพลิเคชั่นบนคลาวด์สร้างทราฟฟิกส่วนใหญ่โดยได้แรงหนุนจากการปรับใช้อย่างต่อเนื่องของซอฟต์แวร์และโครงสร้างพื้นฐานในฐานะบริการ (SaaS และ IaaS) ในการตอบสนองผู้ประกอบการมีแรงจูงใจที่จะพิจารณาใช้สถาปัตยกรรมแบบกระจายหรือแบบตรงไปยัง (อินเตอร์) เน็ตอย่างเต็มรูปแบบ a fully distributed or direct-to-net architecture)

ด้านซ้ายของไดอะแกรมต่อไปนี้แสดงให้เห็นถึงแนวทางแบบ direct-to-net และความซับซ้อนที่เกี่ยวข้อง: การเข้าสู่อินเทอร์เน็ตโดยตรงหมายถึงการติดตั้งไฟร์วอลล์ที่ทุกสาขา ดังนั้นเราต้องเลือกวิถีที่จะใช้ระหว่าง “การรวมศูนย์อย่างเต็มที่” (แบ็คฮอล) หรือ “การกระจายอย่างเต็มที่” (ตรงสู่เน็ต)?

ปรากฎว่าคุณไม่ได้ทำเช่นนั้น ตามที่ Andrew Lerner จาก Gartner ชี้ให้เห็น “ถ้าคุณใช้สถาปัตยกรรม WAN แบบเดิม แอประบบคลาวด์จะได้รับผลกระทบ หากคุณเลือกไปทางอินเทอร์เน็ตสถาปัตยกรรม VPN ทั้งหมด แอปขององค์กรจะประสบปัญหา” ดังนั้นในการตอบสนององค์กรจำนวนมากจึงหันไปใช้แนวทางศูนย์ระดับภูมิภาค (a regional hub approach) (แสดงอยู่ทางด้านขวาของแผนภาพด้านบน)

อย่างไรก็ตาม เนื่องจากเครือข่ายอาศัยการกำหนดเส้นทาง IP routing อย่างเดียวเท่านั้น ฮับอาจกำหนดเส้นทางการรับส่งข้อมูลตามอำเภอใจไปยังบริการใดบริการหนึ่ง (ในกรณีของเรา SaaS-1 และ SaaS-2) โดยไม่คำนึงถึงความหน่วงเวลาที่อาจเกิดขึ้น แม้จะมีความไม่มีประสิทธิภาพที่อาจเกิดขึ้นเหล่านี้ แต่แนวทางศูนย์ระดับภูมิภาคมักสร้างสมดุลที่ดีและแก้ปัญหามากมายในการสร้าง WAN ที่เป็นแบบคลาวด์ที่พร้อมใช้งาน

นอกจากนี้ โซลูชั่นการรักษาความปลอดภัยในฐานะบริการ (เช่น Zscaler ซึ่งเป็นพันธมิตรของ Silver Peak) สามารถให้ประโยชน์ที่คล้ายคลึงกันกับสถาปัตยกรรมศูนย์ระดับภูมิภาค เนื่องจากเกตเวย์เสมือนที่ปลอดภัยสามารถแยกการรับส่งข้อมูลทางธุรกิจระดับภูมิภาค/สาขาออกจากการรับส่งข้อมูลทางอินเทอร์เน็ตโดยเปลี่ยนเส้นทางการรับส่งข้อมูลแต่ละประเภทตามประเภทของข้อมูลนั้นๆ

ข้อดีอีกประการของการใช้ฮับ (ศูนย์) ระดับภูมิภาคที่จะทำให้มองเห็นได้ชัดขึ้นเมื่อคุณพิจารณาที่จะใช้บริการเว็บอื่นๆ เช่น บริการอีเมลชื่อ “กลับบ้านจากที่ทำงาน” หรือโซเชียลมีเดีย (อธิบายโดย “บริการบนเว็บ” ด้านบน) สำหรับบริการเช่นนี้ คุณไม่สนใจเกี่ยวกับการเพิ่มประสิทธิภาพการรับส่งข้อมูล และแน่นอนว่าคุณไม่ต้องการบันทึกการเข้าถึงทั้งหมด

สุดท้าย สถาปัตยกรรม SD-WAN ทำให้เราเข้าใกล้ระบบคลาวด์ที่พร้อมใช้ได้มากขึ้นโดยนำ WAN ขององค์กรที่มีอยู่แล้ว (ซึ่งอาจใช้ MPLS) และเพิ่มประสิทธิภาพด้วยลิงก์บรอดแบนด์ (หลายลิ้งก์) ที่มีอยู่ ตัวอย่างเช่น สถาปัตยกรรม Unity SD-WAN ของ Silver Peak ปรับปรุงแนวทางฮับระดับภูมิภาคโดยกำหนดฮับขาออกที่เหมาะสมที่สุดสำหรับส่วนประกอบบริการคลาวด์แต่ละรายการ และโดยการกำหนดเส้นทางที่ดีที่สุดจากแต่ละสาขาไปยังแต่ละฮับบริการ

ที่มาพร้อมกับความตั้งใจทางธุรกิจที่ซ้อนทับอยู่ Silver Peak ยังนำความสามารถของการเตรียมการใช้งานที่เกือบไม่ต้องลงมือลงแรง (Zero Touch Provisioning) การควบคุมเส้นทางที่มีพลวัตรไม่ตายตัว (Dynamic Path Control) และการลดการหน่วงเวลาแบบไดนามิกและการลดข้อมูลเพื่อให้ลูกค้ามีความยืดหยุ่นในการเข้าถึงบริการคลาวด์ได้อย่างมีประสิทธิภาพเช่นเดียวกับแอปพลิเคชั่นภายในองค์กร ชุดคุณสมบัติ SD-WAN ที่เหมาะสม ซึ่งอาจรวมกับสถาปัตยกรรมฮับระดับภูมิภาค จะนำไปสู่ ​​WAN บนระบบคลาวด์ที่พร้อมใช้งาน

5 ขั้นในการไปสู่ SASE – 5 Steps to SASE

5 ขั้นในการไปสู่ SASE

 5 Steps to SASE

คู่มือผู้บริหารของคุณในการไปสู่ SASE – การทำให้เกิดพนักงาน "ทำงานจากทุกที่"

Table of Contents

คำนำ

ในยุคการทำงานระยะไกลในปัจจุบัน การเข้าถึงทรัพยากรทางธุรกิจอย่างปลอดภัยจากทุกสถานที่ ด้วยนโยบายการรักษาความปลอดภัยที่บังคับใช้อย่างสม่ำเสมอทุกที่เป็นสิ่งที่ต้องมีสำหรับองค์กรแบบกระจาย

การบรรจบ (ของเทคโนโลยี) ของแนวทางการทำงานที่เป็นคลาวด์ เช่น Secure Access Service Edge (SASE) ช่วยให้คุณใช้งานเว็บคลาวด์ และแอปส่วนตัวได้อย่างมีประสิทธิภาพ โดยได้รับการปกป้องจากภัยคุกคามขั้นสูงและการสูญหายของข้อมูล แต่อะไรเป็นตัวกำหนดรูปแบบของแพลตฟอร์ม SASE ที่สมบูรณ์? ไม่ใช่การเข้าถึง (เครือข่าย) แต่เป็นข้อมูล พูดให้ถูกต้องยิ่งขึ้นคือการควบคุมการใช้ข้อมูล

ซึ่งแตกต่างจากโซลูชั่นที่ให้ความสำคัญกับการเข้าถึง (access-focused solutions) แนวทางที่ให้ความสำคัญกับข้อมูลเป็นหลัก (data-first approach) ในการทำ SASE ช่วยเพิ่มประสิทธิภาพและลดความเสี่ยง ช่วยให้คุณสามารถปรับปรุงให้ดีขึ้นในการเข้าถึงข้อมูล แอป และบริการ และรักษาความปลอดภัยข้อมูลได้ทุกที่ที่มีการใช้งาน คู่มือนี้อธิบายประโยชน์หลักของสถาปัตยกรรม SASE ที่ให้ความสำคัญกับข้อมูลเป็นหลักซึ่งรวมการบังคับใช้นโยบายข้อมูลที่เป็นรูปแบบเดียวกัน (uniform enforcement of data policies) ตัวแทนแบบครบวงจร (unified agents) โมเดลการปรับใช้ที่ยืดหยุ่น และการบังคับใช้นโยบายตามความเสี่ยง เพื่อปกป้องข้อมูลสำคัญและผู้ใช้งานของคุณอย่างต่อเนื่อง

องค์กรที่ใช้เทคโนโลยีในด้านความปลอดภัยบนคลาวด์ ความปลอดภัยเครือข่ายหรือการดำเนินการด้านความปลอดภัยอยู่แล้ว สามารถใช้คู่มือนี้เพื่อทำความเข้าใจขั้นตอนต่อไปในการเปิดใช้งานความสามารถหลัก (in activating key capabilities) ในแพลตฟอร์ม SASE ที่ให้ความสำคัญกับข้อมูลเป็นหลัก

การปกป้องธุรกิจของคุณเริ่มต้นด้วยการปกป้องผู้ใช้และข้อมูล – ในทุกที่
(Protecting your business starts with protecting users and data – everywhere)

นี่คือความเป็นจริงของวันนี้: ข้อมูลของคุณอยู่ในระบบคลาวด์ บุคลากรของคุณกำลังทำงานในทุกสถานที่ ทั้งที่บ้าน ในสำนักงาน และบนท้องถนน และการรักษาความปลอดภัยต้องเข้าไปมีส่วนร่วมด้วย พนักงาน ผู้รับเหมา และผู้ผลิตจำหน่ายสินค้าจำเป็นต้องเข้าถึงข้อมูลทางธุรกิจ เช่น ข้อมูลลูกค้าเข้าถึงบริการคลาวด์ เช่น Office 365 และเข้าถึงแอปพลิเคชั่นส่วนตัวขององค์กร เช่น ERP ไม่ว่าพวกเขาหรือข้อมูลจะอยู่ที่ใดก็ตาม

การปฏิสัมพันธ์กันของผู้ใช้งานและข้อมูลสำคัญทำให้บุคลากรและระบบของคุณเปิดเผยต่อการโจมตีรูปแบบใหม่ๆ โดยโจรดิจิทัลหรือรัฐชาติ (nation states) ที่ต้องการขโมยข้อมูลที่ละเอียดอ่อนหรือทรัพย์สินทางปัญญาของคุณ วิธีการแบบเก่าที่ใช้ฮาร์ดแวร์นั้นจะตามไม่ทันและสร้างความซับซ้อนมากขึ้นเมื่อจำนวนชิ้นส่วนที่เคลื่อนไหวมีจำนวนเพิ่มขึ้น

ขอบเขตของระบบรักษาความปลอดภัยได้เปลี่ยนจากการครอบคลุมตามโครงสร้างพื้นฐานขององค์กรของคุณ ขยายตามไปยังทุกที่ที่พนักงานของคุณทำงานและอุปกรณ์ที่พวกเขากำลังทำงานอยู่ แต่ภารกิจของคุณยังคงเหมือนเดิม: คือเพื่อให้บุคลากรของคุณเข้าถึงข้อมูลและบริการที่จำเป็นโดยไม่ขัดขวางประสิทธิภาพการทำงานหรือทำให้ข้อมูลสำคัญตกอยู่ในความเสี่ยง

เมื่อองค์กรมีลักษณะกระจายตัวมากขึ้นกว่าที่เคยเป็น การวางซ้อนกันของอุปกรณ์ต่างๆ ไว้ที่สถานที่ทำงานทุกแห่งหรือใช้ผลิตภัณฑ์ที่แตกย่อยเป็นส่วนย่อยกระจัดกระจายติดไปกับคนทำงานทางไกล ทำให้เกิดช่องโหว่สำหรับผู้โจมตี เสียค่าใช้จ่ายมากเกินไป และเป็นการใช้ทรัพยากรไอทีที่ขาดแคลนให้หมดเปลืองไป

เมื่อเทียบให้เห็นถึงความแตกต่างกับที่กล่าวไปแล้ว Zero Trust เป็นรูปแบบสำหรับการรักษาความปลอดภัยในปัจจุบัน: ทุกคนต้องได้รับการอนุญาตอย่างชัดแจ้งทุกครั้งที่จะเข้าถึงทรัพยากร หรือใช้ข้อมูล วิธีการแบบเบนประจบเข้าหากันบนคลาวด์ เช่น SASE คือวิธีที่คุณสามารถส่งมอบการรักษาความปลอดภัยนั้นได้ SASE ไม่เพียงแค่การย้ายระบบอุปกรณ์เก่าๆ ไปยังระบบคลาวด์ แต่เป็นการสร้างผลิตภัณฑ์ขึ้นใหม่ในรูป

ความสามารถภายในแพลตฟอร์มเพื่อขจัดความซ้ำซ้อนและทำให้การดำเนินงานง่ายขึ้น เมื่อบุคลากรและข้อมูลไปอยู่ทุกหนทุกแห่ง ระบบการรักษาความปลอดภัยจึงต้องตอบคำถาม: ในโลกของการกระจัดกระจายแบบนี้ คุณจะควบคุมการเข้าถึงและการใช้งานอย่างต่อเนื่องได้อย่างไร

ขอบเขตการรักษาความปลอดภัยได้เปลี่ยนจากครอบคลุมโครงสร้างพื้นฐานขององค์กรของคุณขยายตามไปยังทุกที่ที่พนักงานของคุณทำงานและอุปกรณ์ใดก็ตามที่พวกเขากำลังทำงานอยู่

บันได 5 ขั้นสู่ SASE (5 Steps to SASE)

เส้นทางสู่ SASE สามารถเริ่มต้นได้จากจุดใดก็ได้ ขึ้นอยู่กับว่าความต้องการที่สำคัญที่สุดของคุณจะเป็นการให้ความปลอดภัยการเข้าถึงของผู้ใช้งานหรือเป็นการรักษาข้อมูลให้ปลอดภัย ลำดับความสำคัญของคุณอาจมีแตกต่างหลายประการ เช่น การให้สามารถทำงานระยะไกลหรือการปกป้องสาขาเพื่อป้องกันการโจรกรรมทรัพย์สินทางปัญญา (IP theft) หรือการปฏิบัติตามกฎระเบียบ ไม่ว่าในกรณีใดก็ตามคุณสามารถเริ่มต้นการเดินทาง SASE ของคุณได้ห้าวิธีหลัก และดำเนินการตามขั้นตอนอื่นๆ ตามความจำเป็น:

  • ปกป้องผู้ปฏิบัติงานระยะไกลในเว็บและคลาวด์: เราเห็นการเริ่มต้นของยุคใหม่ของ “พนักงานทุกแห่งหน” ที่มีอิสระในการทำงานจากทุกที่และทุกเวลา

  • ควบคุมการเข้าถึงคลาวด์และแอปส่วนตัวโดยไม่ต้องใช้ VPN: คุณต้องปรับแต่งให้เป็นความปลอดภัยสำหรับบุคคล (personalize security) เพื่อให้ผู้ใช้แต่ละคนสามารถเข้าถึงแอปและทรัพยากรที่ต้องการได้เท่านั้น และภายใต้การมองเห็นและการควบคุมธุรกิจของคุณอย่างสมบูรณ์

  • ปกป้องการใช้ข้อมูลในทุกสถานที่: งานของการรักษาความปลอดภัยคือป้องกันไม่ให้มีการใช้ ข้อมูลที่สำคัญในทางที่ผิด – ไม่ว่าจะโดยไม่ได้ตั้งใจหรือโดยมุ่งร้าย – จากอุปกรณ์ปลายทางไปถึงระบบคลาวด์

  • เชื่อมต่อและปกป้องสำนักงานสาขา: ผู้ใช้ที่ไซต์งานระยะไกลต้องสามารถเข้าถึงเว็บ คลาวด์ และแอปส่วนตัวได้อย่างรวดเร็วและปลอดภัย โดยไม่มีค่าใช้จ่ายหรือความซับซ้อนของลิ้งค์  MPLS ส่วนตัวหรือต้องมีการส่งข้อมูลย้อนกลับไปยัง HQ

  • เฝ้าติดตามตรวจสอบความเสี่ยงของผู้ใช้อย่างต่อเนื่อง: การควบคุมการใช้ข้อมูลต้องใช้ทั้งแนวทาง Zero Trust และความเข้าใจในพฤติกรรมของผู้คนเพื่อพิจารณาว่า การกระทำของพวกเขากำลังสร้างความเสี่ยงที่อาจกลายเป็นการละเมิดความปลอดภัย (breaches) หรือไม่

SASE กำลังได้รับความนิยมเพราะมันมาแทนที่การสแต็คของอุปกรณ์เครือข่ายและอุปกรณ์ความปลอดภัยด้วยบริการแบบคลาวด์ที่เป็นการบรรจบกัน (ของเครือข่ายและของความปลอดภัย) ซึ่งจะปรับปรุงเพิ่มให้ดีขึ้นและทำให้ง่ายขึ้นในการปกป้องผู้ใช้และข้อมูลได้อย่างมากมาย เป้าหมายได้เปลี่ยนจากการเปลี่ยนแปลงทางดิจิทัล (digital transformation) ไปสู่การเปลี่ยนแปลงทางธุรกิจ (business transformation) ทว่าวิธีการจัดการแบบเดิมๆ ในการเชื่อมต่อและการรักษาความปลอดภัยไม่สามารถตามทัน



SASE ที่ให้ความสำคัญกับการเข้าถึงสามารถเป็นจุดเริ่มต้น – แต่ยังไม่เพียงพอ (Access-centric SASE is a start – but not enough)

ความยิ่งใหญ่ดังเช่น SASE การนำมาใช้งานในบางครั้ง เพียงแต่เป็นการนำผลิตภัณฑ์หลายชนิดมาใช้งานร่วมกันเท่านั้น ซึ่งเป็นการทรยศต่อคุณสมบัติดั้งเดิมของการเป็นโซลูชั่นโครงสร้างพื้นฐานโซลูชั่นแบบจุด (ทำหน้าที่อย่างใดอย่างหนึ่งไม่เป็นแบบองค์รวม)

  • การพึ่งพาอุปกรณ์ปลายทาง (ที่ทำงาน) ชนิดเดียว (single endpoints) หลายๆ ตัวหรือหลายๆ ประเภทของงานในเครือข่ายหรือบนระบบคลาวด์นำไปสู่การแผ่ขยายออกมามากมายของตัวเอเยนต์ของอุปกรณ์ปลายทาง

  • การขาดความเป็นหนึ่งเดียว (lack of unification) หมายความถึงนโยบายความปลอดภัยไม่คงที่สม่ำเสมอ เปราะบาง ซับซ้อน หรือล้าสมัย

  • ในทางกลับกัน บริการที่เป็นบนคลาวด์อย่างเดียวจะละเลย (ไม่สนใจ) ไซต์ที่ต้องการการควบคุมและการบังคับใช้จากในพื้นที่และแบบไฮบริด

  • SASE ที่ให้ความสำคัญกับการเข้าถึง (Access-centric SASE) มุ่งเน้นไปที่เนื้อหา (focuses on content) มากเกินไปและละเลยบริบท (context) รอบๆ ผู้ใช้ที่โต้ตอบ (interacting) กับข้อมูลและระบบ

วิธีการของ SASE ที่ให้ความสำคัญกับการเข้าถึงนั้นเปราะบางเกินไปและไม่สามารถปรับขนาดเพื่อตอบสนองต่อความต้องการแบบไดนามิกของพนักงานระยะไกลจำนวนมากในปัจจุบันและต่อการเปลี่ยนแปลงทางธุรกิจ (business transformation)

SASE จะแทนที่การสแต็คของฮาร์ดแวร์เครือข่ายและความปลอดภัยด้วยบริการบนคลาวด์แบบบรรจบรวม(ของเทคโนโลยี)

การรักษาความปลอดภัย SASE ที่ให้ความสำคัญกับข้อมูลเป็นหลัก
(Data – first SASE security)

ท้ายที่สุด เครือข่ายและการรักษาความปลอดภัยล้วนเกี่ยวกับการช่วยให้ผู้คนเข้าถึงและใช้ข้อมูลทางธุรกิจได้อย่างปลอดภัย

SASE แบบอิงการเข้าถึงควรไปไกลกว่าการเข้าถึงโดยต้องสามารถเข้าไปปกป้องวิธีการใช้ ข้อมูลอย่างต่อเนื่อง เราหมายถึงการให้ข้อมูลเป็นศูนย์กลางการทำงานของ SASE

SASE ที่ให้ความสำคัญกับข้อมูลเป็นอันดับแรกจะรวมเอาการเชื่อมต่อที่สมบูรณ์และความสามารถในการรักษาความปลอดภัยจำนวนมากเข้าด้วยกัน และที่สำคัญช่วยให้คุณจัดการกับปัญหาที่แตกต่างกันในแต่ละขั้นตอน คุณสามารถเพิ่มการบริการบนระบบคลาวด์ได้อย่างต่อเนื่อง ไร้รอยต่อเป็นเฟสๆ (phases) ตามความต้องการทางธุรกิจของคุณ

ประโยชน์ของ SASE ที่ให้ความสำคัญกับข้อมูลเป็นหลัก (The benefits of data – first SASE)

การรวมวิธีการที่ให้ความสำคัญกับข้อมูลเป็นอันดับแรกเข้ากับ stack ของ SASE ของคุณจะปกป้องข้อมูลและผู้ใช้อย่างมีรูปแบบ (uniformly)  และปรับใช้นโยบายอย่างสม่ำเสมอไม่ เปลี่ยนแปลงในทุกที่:

รวมความปลอดภัยของเว็บ คลาวด์ และข้อมูลไว้ในบริการคลาวด์เดียว (in a single cloud service)

  • ให้ผู้ใช้ของคุณปลอดภัยและมีประสิทธิภาพไม่ว่าจะทำงานที่ไหน ไม่ว่าจะเป็น ที่บ้าน ในสำนักงาน บนท้องถนน

  • ลดความเสี่ยงและป้องกันการสูญหายของข้อมูล เนื่องจากพนักงานของคุณใช้เว็บและ แอประบบคลาวด์จากที่ต่างๆ มากกว่าที่เคย

  • ปกป้องผู้ใช้ที่เคลื่อนที่ (roaming) โดยอัตโนมัติด้วยซอฟต์แวร์จุดสิ้นสุดที่รวมเป็นหนึ่งเดียว

เข้าถึงแอปส่วนตัวจากระยะไกลโดยไม่ต้องเจ็บปวดกับ VPN

  • นำไซต์ระยะไกลของคุณเข้าสู่ยุคคลาวด์ให้เชื่อมต่อโดยตรงกับอินเทอร์เน็ตและคลาวด์ โดยไม่ต้องใช้ VPN หรือส่งปริมาณการใช้งานกลับไปยังสำนักงานใหญ่ของคุณ

  • พนักงานและคู่ค้าสามารถเข้าถึงข้อมูล แอป และข้อมูลได้อย่างปลอดภัยโดยไม่กระทบต่อคุณสมบัติหรือความสมบูรณ์ของเครือข่ายระบบและฐานข้อมูลขององค์กร

ความปลอดภัยอัตโนมัติอิงตามความเสี่ยง (Risk-based, automated security)

  • ขจัดความเสียดทานและทำให้บุคลากรมีประสิทธิผลโดยการปรับความปลอดภัยให้เข้ากับระดับความเสี่ยงที่เกิดจากการกระทำของผู้ใช้แต่ละคนโดยอัตโนมัติ

  • บังคับให้การใช้นโยบายเป็นไปอย่างราบรื่นทั้งในระบบคลาวด์หรือในเครือข่ายสำนักงานที่ต้องการมีอำนาจอธิปไตยในข้อมูล (ของตนเองโดยไม่ให้ไปอยู่ในการครอบครองของบุคคลอื่น) (with special data sovereignty needs.)

  • เมื่อคุณพร้อม คุณสามารถมั่นใจได้ว่าข้อมูลที่บุคลากรของคุณกำลังใช้งานอยู่นั้นปลอดภัยบนแล็ปท็อปและในแอปคลาวด์ของพวกเขา และพวกเขาไม่ทำกิจกรรมที่มีความเสี่ยงโดยไม่จำเป็น

ประสิทธิภาพการดำเนินงานโดยจัดการจากคลาวด์ (Operational efficiency, managed from cloud)

  • ทำให้ทีมไอทีของคุณปลอดจากการต้องไล่ตามการอัปเดตที่ไม่จบสิ้นและต่อสู้กับความไม่คงที่หรือความไม่สอดคล้องกันในอุปกรณ์เฉพาะทางแต่ละชนิด (inconsistencies in point products)

  • ทำให้นโยบายเข้าใจได้ง่ายขึ้นด้วยการใช้ชื่อของผู้ใช้งานและกลุ่มของคุณเอง เช่นเดียวกับชื่อแอประบบคลาวด์อีกนับพัน

การทำความเข้าใจ (ประเมิน) ความเสี่ยงอย่างต่อเนื่องและการบังคับใช้นโยบายตามความเสี่ยงเป็นวิธีที่มีประสิทธิภาพมากที่สุดในการปกป้องและเปิดใช้การทำงานแบบกระจาย (enable distributed workforces)

บุคลากรของคุณสามารถทำงานได้อย่างมีประสิทธิภาพไม่ว่าพวกเขาจะอยู่ที่ไหนหรือข้อมูลของพวกเขาอยู่ที่ใดก็ตาม พนักงานและคู่ค้าสามารถเข้าถึงทุกสิ่งที่จำเป็นสำหรับการทำงานได้อย่างปลอดภัยโดยไม่กระทบต่อความสมบูรณ์ของเครือข่ายและข้อมูล

ในท้ายที่สุด แนวทาง SASE ที่ให้ข้อมูลมาเป็นศูนย์กลางยังปิดช่องว่างด้านความปลอดภัยและความซ้ำซ้อน เพื่อควบคุมต้นทุนอีกด้วย ทีมรักษาความปลอดภัยด้านไอทีของคุณสามารถลดค่าใช้จ่ายด้านการลงทุน เช่น ฮาร์ดแวร์ และตัดค่าใช้จ่ายในการดำเนินงานเมื่อกระบวนการและโครงสร้างพื้นฐานเปลี่ยนแปลง และเปลี่ยนไปใช้ระบบคลาวด์

โซลูชั่น SASE ที่อิงตามการเข้าถึงให้ความสำคัญหลักๆ ไปที่การรักษาความปลอดภัยประตูที่ไปสู่ทรัพยากร  ส่วนแพลตฟอร์ม SASE ที่ให้ความสำคัญกับข้อมูลเป็นหลักจะไปไกลกว่าคือจะดำเนินการปกป้องวิธีการใช้ข้อมูลอย่างต่อเนื่อง

ความลับในการไปสู่ความสำเร็จของ SASE (Secrets to SASE Success)

แพลตฟอร์ม SASE ที่ให้ความสำคัญกับข้อมูลเป็นอันดับแรกของ Forcepoint เป็นมากกว่าแค่การให้การเข้าถึงที่ปลอดภัยทุกที่ – โดยยังปกป้องการใช้ข้อมูลอย่างสม่ำเสมอทุกที่ เมื่อคุณเขียนนโยบายเกี่ยวกับข้อมูลอย่างมีรูปแบบ (uniform data policies) แล้วก็จะถูกนำไปบังคับใช้ (enforce) กับอุปกรณ์ปลายทางไปจนถึงแอประบบคลาวด์ได้ด้วย SASE ที่ให้ความสำคัญกับข้อมูลเป็นหลัก บุคลากรของคุณสามารถทำงานที่บ้าน ในสำนักงานสาขา หรือแม้กระทั่งที่ไซต์ของลูกค้า และยังคงได้รับการปกป้องโดยนโยบายความปลอดภัยเดียวกัน โดยถูกออกแบบมา คุณสามารถเปิดใช้งานความสามารถบนคลาวด์ได้ตามที่คุณต้องการเพื่อทำให้การเปลี่ยนแปลงไปสู่ระบบคลาวด์ทำได้ง่ายขึ้น :

การปกป้องข้อมูล (Data Protection)
จะให้ความปลอดภัยแก่ข้อมูลซึ่งขณะนี้กำลังไหลระหว่างสำนักงาน หลัก ศูนย์ข้อมูล สำนักงานสาขา ผู้ใช้ระยะไกล  ซึ่งระบบคลาวด์ SASE ที่ให้ความสำคัญกับข้อมูลเป็นอันดับแรกจะให้ชุดนโยบายการรักษาความปลอดภัยข้อมูลที่ทำงานอย่างสม่ำเสมอ และไร้รอยตะเข็บเป็นชุดเดียวเพื่อบังคับใช้ในการป้องกันข้อมูลสูญหาย (DLP) ทั้งการควบคุมการรับส่งข้อมูลบนคลาวด์และการปกป้องข้อมูลปลายทางแบบบูรณาการทำให้มั่นใจได้ว่าข้อมูลที่มีความอ่อนไหวจะไม่ออกไปสู่คลาวด์หรือปล่อยละเลยอุปกรณ์ของพนักงานไว้ให้อยู่ในสภาพไม่เหมาะสม การปกป้องข้อมูลแบบไฮบริดที่เป็นตัวเลือกจะให้ความสามารถทั้งแบบทำงานบนคลาวด์และแบบติดตั้งภายในองค์กร

การป้องกันภัยคุกคาม (Threat Protection)
เป็นสิ่งสำคัญยิ่งสำหรับผู้ปฏิบัติงานที่ทำงานแบบไม่จำกัด สถานที่ (ทำงานทุกแห่งหน) ที่ใช้มาตรการรักษาความปลอดภัยที่อ่อนแอไม่เพียงพอหรือไม่มีอยู่จริงเมื่อทำงานอยู่ที่บ้านหรือบนท้องถนน แพลตฟอร์ม SASE ที่ให้ความสำคัญกับข้อมูลเป็นอันดับแรกของ Forcepoint มอบการป้องกันขอบเครือข่าย (edge protection) ที่แข็งแกร่งและเลเยอร์ในการป้องกันที่ซับซ้อนช่ำชอง เช่น การตรวจสอบเนื้อหาเชิงลึก การตรวจจับมัลแวร์ขั้นสูง และการแยกเบราว์เซอร์ระยะไกล (remote browser isolation) เพื่อปกป้องจากผู้โจมตีภายนอกที่มีความซับซ้อนมากที่สุด อุปกรณ์แบบที่ติดตั้งในสำนักงาน (on -premise) จะกลายเป็นสิ่งล้าสมัยเนื่องจากระบบคลาวด์จะช่วยให้คุณสามารถทำให้สำนักงานสาขาออนไลน์ได้อย่างรวดเร็วและมีความปลอดภัยด้วยการป้องกันที่ครอบคลุมที่มีพร้อมมาให้ด้วย

ระบบความปลอดภัยสำหรับแอปพลิเคชัน (Application Security)
จาก SASE ช่วยให้คุณมองเห็นเข้าไปในและควบคุมศูนย์ข้อมูลและแอปพลิเคชันระบบคลาวด์ อุปกรณ์ และทรัพยากรไอทีที่ซ่อนอยู่ที่เคยมองไม่เห็น (shadow IT resources) คุณควบคุมการใช้งานแอปพลิเคชันและอุปกรณ์ทั้งที่เป็นประเภทถูกจัดการและไม่ถูกจัดการโดยองค์กรผ่านความสามารถต่างๆ (features) เช่น การกรอง URL การตรวจสอบเนื้อหาในเชิงลึก และการมองเห็นและการควบคุมแอปบนคลาวด์  พนักงาน ไม่สามารถหลบเลี่ยงนโยบายความปลอดภัยได้อีกต่อไป เนื่องจากคุณสามารถบล็อกการใช้บริการคลาวด์ที่ไม่ได้รับการอนุมัติได้ นอกจากนี้การตรวจสอบอย่างเต็มรูปแบบและการควบคุมอย่างละเอียดลงไปในส่วนเล็กๆ (granular control over) ของการใช้งานแอปและกิจกรรมต่างๆ ยังช่วยลดความยุ่งยากในการปฏิบัติตามข้อกำหนดในระบบคลาวด์ (simplify compliance in the cloud) และด้วยวิธีการที่ให้ความสำคัญกับข้อมูล คุณสามารถขยายการทำงานของ DLP ไปยังระบบคลาวด์ได้อย่างง่ายดายด้วยการผสานรวมที่ไร้ตะเข็บ

การรักษาความปลอดภัยเครือข่าย (Network Security)
มอบการรักษาความปลอดภัยที่มีประสิทธิภาพและเชื่อถือได้โดยใช้บริการไฟร์วอลล์และเว็บพร็อกซีที่เป็นแบบคลาวด์ตั้งแต่ตอนสร้าง (cloud-native) สำหรับการเข้าถึงอินเทอร์เน็ตโดยไม่ต้องติดตั้งอุปกรณ์ในทุกๆ สถานที่ สำนักงานสาขาและพนักงานระยะไกลของคุณสามารถเชื่อมต่อได้โดยอัตโนมัติโดยใช้ SD-WAN ที่มีความปลอดภัยและทำงานประสานแบบองค์รวมและใช้เอเจนท์บนอุปกรณ์ปลายทาง และแทนที่จะบังคับให้ผู้ใช้งานต้องจัดการกับ VPN ที่ยุ่งยากและเจ็บปวดสำหรับการจะเข้าใช้งาน SaaS และแอปส่วนตัว SASE ได้รวมระบบ Cloud Access Security Brokers (CASB) และ Zero Trust Network Access (ZTNA) ที่สามารถป้องกันแรนซัมแวร์ในขณะที่เก็บรักษาข้อมูลที่มีความอ่อนไหวได้ด้วย

ประโยชน์ของแนวทางของ Forcepoint ต่อ SASE
(Advantages of Forcepoint’s Approach to SASE)

ประโยชน์ #1: นโยบายการรักษาความปลอดภัยของข้อมูลแบบรวมเป็นหนึ่งเดียว (Unified data security policies)
ซึ่งการจัดการแพตช์เวิร์ค (patchwork) ของอุปกรณ์เฉพาะทาง (point products) นั้นยุ่งยากและไม่สามารถปรับขนาดได้ (simply doesn’t scale) โดยเฉพาะอย่างยิ่งเมื่อผู้ใช้ทำงานมากกว่า (ออกนอก)ขอบเขต (เครือข่าย) ของบริษัท แพลตฟอร์ม SASE ที่ให้ความสำคัญกับข้อมูลเป็นอันดับแรกของ Forcepoint ช่วยให้ทีมสามารถเขียนนโยบายความปลอดภัยเพียงครั้งเดียวและบังคับใช้ทุกที่ตั้งแต่จากอุปกรณ์ปลายทางผ่านครือข่ายไปจนถึงระบบคลาวด์

ประโยชน์ #2: เอเจ้นท์ที่รวมความสามารถหลากหลายเข้าเป็นหนึ่งเดียว (Unified Agents)
ซึ่งแพลตฟอร์มของ Forcepoint ผสานรวมซอฟต์แวร์เป็นแบบองค์รวมเพื่อการเข้าถึงทรัพยากรอย่างปลอดภัย บังคับใช้นโยบายความปลอดภัยและตรวจสอบกิจกรรมบนอุปกรณ์ปลายทาง สถาปัตยกรรมนี้ช่วยจำกัดการแพร่กระจายอย่างเกลื่อนกลาดของเอเจนท์และจะให้ซอฟต์แวร์ที่เป็นชิ้นเดียวทำให้ง่ายต่อการติดตั้งใช้งานและการบำรุงรักษา

ประโยชน์ #3: การติดตั้งปรับใช้งานที่ยืดหยุ่น (Flexible deployment) 
ซึ่ง SASE ที่ให้ความสำคัญกับข้อมูลเป็นหลักควรมอบการเข้าถึงเว็บคลาวด์ และทรัพยากรส่วนตัวที่มีประสิทธิภาพและปลอดภัยและไม่ว่าบุคลากรของคุณจะทำงานอยู่ที่ใดก็ตาม แพลตฟอร์มนี้ต้องรวมการควบคุมตามบริบทที่สมบูรณ์ (rich context – based controls) การบังคับใช้แบบไฮบริดที่ไซต์โดยมีข้อกำหนดพิเศษ (เช่น การปฏิบัติตามข้อกำหนด) และ SD-WAN ที่ปลอดภัยโดยไม่ต้องใช้ผลิตภัณฑ์เพิ่มเติมโดยทั้งหมดเข้าด้วยกันแบบองค์รวมอย่างประนีประนอมองค์กรคุณ (ปล่อยให้องค์กรของคุณเสี่ยงอยู่ในความไม่ปลอดภัย) (Don’t ever compromise your enterprise) เพียงเพราะโมเดลของผู้จำหน่ายที่เป็นระบบคลาวด์อย่างเดียวหรือแบบโมเดลโซลูชั่นของอุปกรณ์เฉพาะทาง (point-solution based model) เพียงอย่างใดอย่างหนึ่ง

ประโยชน์ #4: การบังคับใช้นโยบายที่ปรับเปลี่ยนตามความเสี่ยง (Risk-adaptive policy enforcement)
ลองพิจารณาว่าคุณตรวจสอบความปลอดภัยเว็บหรือนโยบาย DLP บ่อยเพียงใดหรือคุณควรทำบ่อยแค่ไหนโดยตั้งสมมุติฐานถึงการเปลี่ยนแปลงไปอย่างรวดเร็วของสิ่งต่างๆ แทนที่จะใช้โมเดลแบบบล็อกและอนุญาตอย่างตายตัวไม่มีพลวัตรซึ่งต้องการระบบรักษาความปลอดภัยที่ต้องคิดถึงทุกโอกาสของการผสมผสานความเป็นไปได้ที่จะเกิดขึ้นของภัย(การประนีประนอม) และการแก้ไขนั้นๆ  Forcepoint ได้แนะนำแนวทางการเปลี่ยนเกมที่ปรับการตอบสนองต่อความปลอดภัยให้เหมาะกับความเสี่ยงโดยอัตโนมัติ เราเรียกสิ่งนี้ว่าการป้องกันแบบปรับเปลี่ยนตามความเสี่ยง (risk-adaptive protection) ความเข้าใจเรื่องความเสี่ยงจะปรับการบังคับใช้ให้เหมาะกับพฤติกรรมนั้นๆ ของผู้ใช้งาน ในขณะที่ใช้ข้อมูล แอป และระบบ

  • ตรวจค้นพบข้อมูลที่อยู่ในทุกที่ (Discover data everywhere)
  • จำแนกข้อมูลโดยใช้ระบบองค์รวม (Classify data with integrations) ซึ่งรวมถึง Microsoft Azure Information Protection, Boldon James, Titus
  • ใช้ประโยชน์จากการตรวจจับและนิติวิทยาศาสตร์ขั้นสูง เช่น การตรวจลายนิ้วมือ(ร่องรอย ของสิ่งที่เกิดขึ้น), OCR และการเรียนรู้เองของเครื่อง (machine learning)
  • สามารถสร้างได้อย่างรวดเร็วจากเทมเพลตนโยบายที่ใหญ่ที่สุดสำหรับการปฏิบัติตามข้อกำหนดและการป้องกัน IP ที่สำคัญ

 “บางสิ่งที่ Forcepoint ทำในขณะที่ผู้ผลิตรายอื่นๆ ไม่ได้ทำก็คือการบรรจบกันหรือการรวม DLP แบบคลาวด์และแบบดั้งเดิม เรามองเห็นว่านั่นเป็นเรื่องใหญ่จริงๆ โมเดล DLP ขององค์กรจะไม่สำคัญ (เท่าที่เคยเป็น) เมื่อข้อมูลที่ส่งไปยังคลาวด์มากขึ้นเรื่อยๆ”

About Forcepoint 

Forcepoint is the leading user and data protection cybersecurity company, entrusted to safeguard organizations while driving digital transformation and growth. Forcepoint’s humanly-attuned solutions adapt in real-time to how people interact with data, providing secure access while enabling employees to create value. Based in Austin, Texas, Forcepoint creates safe, trusted environments for thousands of customers worldwide.

แนวโน้มสำคัญของ SD-WAN edge ในปี 2564

แนวโน้มสำคัญของ SD-WAN edge ในปี 2564

2021 top SD-WAN edge trends 

เมื่อเราเริ่มการเดินทางในปี 2564 เรามีโอกาสที่จะนำความท้าทายของปีที่ผ่านมามาใช้และยอมรับความปกติใหม่ (new normal) ซึ่งรวมถึงการให้องค์กรและพนักงานสามารถเชื่อมต่อกับแอปพลิเคชันทางธุรกิจได้จาก   ทุกแห่งหนได้อย่างปลอดภัย ตอนนี้ Silver Peak เป็นส่วนหนึ่งของ Aruba แล้ว ความสามารถของเราในการช่วยให้องค์กรต่างๆ ประสบความสำเร็จในการเปลี่ยนสภาพ WAN (transform WAN) และสถาปัตยกรรมความปลอดภัยของตน และการเปลี่ยนสภาพทางดิจิทัล (digital transformation) ขั้นสูงอย่างที่ไม่เคยมีมาก่อน    ด้วยความก้าวหน้าที่น่าตื่นเต้นมากมายในเทคโนโลยีขอบ (edge technologies) ของ WAN รวมถึงการเร่งการนำ IoT มาใช้ให้เร็วขึ้น ความก้าวหน้าในระบบอัตโนมัติและ AI ควบคู่ไปกับเทคโนโลยีการขนส่ง (ส่งข้อมูล) ใหม่ที่เกิดขึ้น เรากำลังเร่งการเปลี่ยนสภาพของขอบเครือข่ายอย่างต่อเนื่อง ด้วยสิ่งนั้นเป็นฉากหลัง ด้วยเหตุนี้ เราจึงมีการคาดการณ์ถึง 8 ประการสำหรับปีนี้ ซึ่งเราเชื่อว่าจะช่วยให้องค์กรต่างๆ ตระหนักถึงสัญญาการเปลี่ยนสภาพของระบบคลาวด์ได้อย่างเต็มที่ ในขณะที่ขับเคลื่อนไปสู่วิสัยทัศน์ของเราในเรื่องเกี่ยวกับเครือข่าย WAN ที่ขับเคลื่อนด้วยตัวเอง

  1. องค์กรต่างๆ นำร่องสู่เส้นทางใหม่สู่ SASE (Enterprises navigate a new path to SASE ) หากองค์กรต่างๆ ตระหนักถึงคำมั่นสัญญาแบบเต็มที่ของการเปลี่ยนสภาพ (transformation) ของระบบคลาวด์และดิจิทัล ในเวลาที่ต้องการสนับสนุนการทำงานรูปแบบใหม่คือทำงานจากทุกแห่งหนซึ่งได้กลายเป็นเรื่องปกติ (new normal) ไปแล้ว พวกเขาจะต้องเปลี่ยนสภาพทั้ง WAN และสถาปัตยกรรมความปลอดภัย ไม่ใช่แค่อย่างใดอย่างหนึ่งเท่านั้นเมื่อเสียงรบกวนรอบข้าง SASE ลดลง ความจำเป็นเชิงกลยุทธ์ในปี 2564 คือเพื่อการนำทางอย่างประสพความสำเร็จจากสถาปัตยกรรมความปลอดภัยแบบมีขอบเขตที่ชัดเจนที่ให้ศูนย์ข้อมูลเป็นศูนย์กลางแบบเดิมๆ ไปสู่สถาปัตยกรรม SASE ที่เน้นระบบคลาวด์ สิ่งนี้จะต้องใช้ SD-WAN edge อัจฉริยะที่รวม (unifies) ความสามารถในการรักษาความปลอดภัยทั้งหลายที่ (ฝังตัว embeded) อยู่ในขอบเครือข่าย edge เข้ากับการประสานการทำงานอัตโนมัติ (automated orchestration) และการบังคับทิศทางสำหรับบริการรักษาความปลอดภัยชั้นนำบนคลาวด์ องค์กรต่างๆ จะให้คุณค่ากับความเป็นกลางและไร้ขอบเขต (neutral, non-captive edge) เนื่องจากพวกเขายังคงสนับสนุนสถาปัตยกรรมการรักษาความปลอดภัยแบบเดิมๆ ไปพร้อมๆ กันกับการนำทางไปยัง SASE เพื่อประสบการณ์ผู้ใช้ที่ดีขึ้น และเพื่อจัดการกับความท้าทายด้านความปลอดภัยที่เกี่ยวข้องกับความคิดริเริ่มใหม่ๆ ด้าน IoT

  2. องค์กรต่างๆ รับมือกับความท้าทายด้านความปลอดภัยที่จะมากับ IoT การเปลี่ยนสภาพดิจิทัลกำลังผลักดันให้เกิดการเพิ่มจำนวนอุปกรณ์ IoT ซึ่งในทางกลับกันก็สร้างความท้าทายด้านความปลอดภัยใหม่ๆเฟรมเวิร์กที่ไว้วางใจได้เป็นศูนย์ (Zero-trust framework) ที่จำกัดการเชื่อมต่อของอุปกรณ์ให้เหลือเฉพาะสิ่งที่จำเป็นเท่านั้นจะกลายเป็นสิ่งสำคัญในการควบคุมภัยคุกคามและป้องกันการเคลื่อนไหวด้านข้าง (lateral movement-ลักษณะของการโจมตีประเภทหนึ่ง) หลังมีการละเมิดรุกรานเข้ามาแล้ว แม้ว่าเอเจนต์อุปกรณ์ปลายทางสามารถช่วยให้การเข้าถึงแบบความไว้วางใจเป็นศูนย์แก่ผู้ใช้งานและแอปพลิเคชันได้ แต่เอเจนต์ก็ไม่สามารถติดตั้งบนอุปกรณ์ที่เชื่อมต่อส่วนใหญ่ได้ เช่น เครื่องพิมพ์ เครื่องบันทึกเงินสด กล้อง และตัวเซ็นเซอร์ต่างๆ WAN edge แบบใหม่จะต้องใช้การแบ่งเซ็กเมนต์แบบละเอียดเป็นส่วนเล็กๆ (granular segmentation) ตามเอกลักษณ์ตัวตนของอุปกรณ์ ในการบังคับใช้นโยบายความปลอดภัยที่แตกต่างกันสำหรับแต่ละคลาสของ IoT endpoints และให้ความสามารถในการรักษาความปลอดภัยแบบที่ (ฝัง) มาพร้อมที่เพียงพอเพื่อรองรับกรณีการใช้งานระหว่างเซกเมนต์ตามระนาบตะวันออก-ตะวันตก

  3. Edge แบบใหม่นี้จะมีวิวัฒนาการเพื่อนำหลักการของ SD-WAN, SD-Branch และ SASE มารวมกัน Edge คือจุดหมุนสำหรับ WAN และการเปลี่ยนสภาพด้านความปลอดภัย และเป็นศูนย์กลางของการเปลี่ยนแปลง (shifts) ทางสถาปัตยกรรม 3 ชนิด ประการแรก SD-WAN จะให้คลาวด์เป็นอันดับแรก (cloud-first) ในการเชื่อมต่อและในการบังคับทิศทางให้สอดคล้อง กับนโยบายทางธุรกิจหรือพร้องกับเจตนาประการที่สอง SASE จะเป็นวิธีที่ดีกว่าและตรงกว่าในการเชื่อมต่อผู้ใช้กับแอปพลิเคชั่นทางธุรกิจ และท้ายที่สุด SD-Branch จะมีความสำคัญมากขึ้นเรื่อยๆ ในการทำให้การทำงานในสาขาเรียบง่ายขึ้นเมื่อมีการเร่งรัดนำ IoT มาใช้เร็วขึ้น SD-Branch จะช่วยให้องค์กรต่างๆ นำมาใช้ (implement) อย่างคงเส้นคงวาในนโยบายที่อิงตามบทบาท (role-based policies) ซึ่งผูกกับเอกลักษณ์ประจำตัว อุปกรณ์และแอปพลิเคชัน ขยายการควบคุมจากขอบเครือข่ายแบบมีสายและไร้สายไปยังอุปกรณ์ขอบของ WAN และครอบคลุมทั่วทั้งเครือข่าย WAN การจับคู่ของ SD-WAN, SD-Branch และ SASE จะช่วยยกระดับสถานะการรักษาความปลอดภัยอย่างมีนัยสำคัญและให้ประสิทธิภาพในการปฏิบัติงานที่สูงขึ้น

  4. กลยุทธ์ Edge นี้จะได้รับการประเมินใหม่ในยุคของบรรทัดฐานใหม่ (new nprm) เมื่อเกิดโควิด-19 องค์กรต่างๆ จำเป็นต้องปรับตัวอย่างรวดเร็วและโดยทั่วไปแล้วจะมีปฏิกิริยาตอบสนองด้วยการใช้ตัวเลือกการทำงานระยะไกลที่เหมาะสมที่สุดในทางเลือกที่มีอยู่ โดยทั่วไปสิ่งนี้เกี่ยวข้องกับการผสมผสานระหว่าง Virtual Desktop Infrastructure (VDI), การเข้าถึงระยะไกลด้วย VPN และอุปกรณ์ที่มีการจัดการระบบคลาวด์ที่ง่ายต่อการปรับใช้ เช่น จุดเชื่อมต่อระยะไกล (remote access point) ในขณะนี้เป็นที่ทราบกันโดยทั่วไปว่าการระบาดใหญ่ทั่วโลกได้เปลี่ยนวิธีการทำงานและการดำเนินธุรกิจของเราไปตลอดกาล ในปี พ.ศ. 2564 องค์กรต่างๆ จะถอยกลับไปทบทวนสิ่งที่ได้เรียนรู้ในปีที่ผ่านมา และพัฒนายุทธ์ศาสตน์การทำงานระยะไกล โดยใช้มุมมองในระยะยาวในการมองสถานที่ทำงาน ซึ่งจะรวมถึงการขจัดข้อแลกเปลี่ยนระหว่างความปลอดภัยและประสบการณ์ของผู้ใช้ และมอบประสบการณ์ที่คงเส้นคงวามากขึ้นเมื่อผู้ใช้ทำงานจากที่บ้าน บนท้องถนนหรือในสำนักงาน

  5. ระบบเครือข่ายดาวเทียมวงจรต่ำ (Low Earth Orbit – LEO) เข้าร่วม 5G ในการแข่งขันเพื่อเป็นเทคโนโลยี WAN เทคโนโลยีการเข้าถึง WAN แบบไร้สาย มีข้อได้เปรียบคือสามารถแพร่ขยายไปอยู่ทั่วไปได้ทุกที่และการปรับใช้ได้อย่างรวดเร็วอย่างไรก็ตาม ตัวเลือกดั้งเดิมของ 4G/LTE นั้นมีราคาแพงและมีแบนด์วิธที่ต่ำกว่าเมื่อเทียบกับเทคโนโลยีแบบมีสาย  นี่ทำให้การใช้งานจำกัดลงซึ่งจะใช้เฉพาะในกรณีที่บริการที่มีอยู่ไม่พร้อมใช้งาน และเวลาในการปรับใช้เป็นสิ่งสำคัญยิ่ง ซึ่งรวมถึงไซต์ก่อสร้าง(ชั่วคราว) และร้านค้าแบบป๊อปอัป และสำหรับการเป็นเครือข่ายสำรองที่ทำให้การเชื่อมต่อ LTE เป็นทรัพยากรสุดท้ายที่จะใช้งานได้

    เนื่องจาก 5G ถูกติดตั้งใช้งานในวงกว้างมากขึ้น ได้รับการปรับปรุงประสิทธิภาพให้ดีขึ้นและต้นทุนที่ต่ำลงสามารถแข่งขันได้จึงอาจเห็น 5G ถูกนำมาใช้สำหรับการเป็นการเชื่อมต่อหลักได้ เพื่อสนับสนุนการทำงานจากที่บ้านองค์กรต่างๆ จะขยายเครือข่ายถักทอ (fabrics) SD-WAN ไปถึงที่บ้านโดยการเชื่อมต่อ 5G และบริการบรอดแบนด์สำหรับผู้บริโภคเพื่อมอบประสบการณ์คุณภาพสูงสุดสำหรับแอปพลิเคชันเสียงและวิดีโอที่ไวต่อความหน่วงเวลาและปรับปรุงเครือข่ายให้ดีขึ้น และความพร้อม ความ  มีอยู่และความยืดหยุ่นเพื่อการฟื้นคืนสภาพของแอปพลิเคชั่น (application availability and resiliency) อย่างมีนัยสำคัญ เรายังได้เห็นการทดลองใช้บรอดแบนด์ผ่านดาวเทียมแบบวงโคจรต่ำ (LEO) ในระยะเริ่มต้น และเราคาดว่าในปลายปี 2564 จะมีการแข่งขันใหม่เกิดขึ้นระหว่างบรอดแบนด์ 5G และ LEO โดย LEO ให้คำมั่นว่าจะสามารถครอบคลุมทุกส่วนของโลก สิ่งนี้จะเป็นประโยชน์สำหรับธุรกิจที่ต้องการการเชื่อมต่อในสถานที่ห่างไกล โดยการเพิ่มบรอดแบนด์ LEO ในรายการตัวเลือกการเชื่อมต่อ SD-WAN

  6. IoT จะผลักดันความต้องการสำหรับการแบ่งส่วนเครือข่ายแบบไดนามิก (dynamic segmentation) การแบ่งส่วนเครือข่ายมีความสำคัญต่อการกักกันการละเมิดความปลอดภัยให้อยู่ในวงจำกัด จนถึงปัจจุบันองค์กรส่วนใหญ่ได้แบ่งส่วนการรับส่งข้อมูลโดยใช้ VLANs  และเทคโนโลยีการกำหนดเส้นทางและส่งต่อเสมือน (virtual routing and forwarding-VRF) ซึ่งสิ่งนี้ช่วยให้พวกเขาสามารถแยกทราฟฟิก Wi-Fi ของผู้เยี่ยมชม (guest traffic) ออกจากทราฟฟิกแอปพลิเคชั่นทางธุรกิจจากธุรกรรมของเครื่องบันทึกเงินสดและทราฟฟิกของอุปกรณ์ IoT ด้วยการเปลี่ยนสภาพทางดิจิทัล  ทำให้เกิดการปรับใช้อุปกรณ์ IoT เพิ่มขึ้นอย่างมาก และศักยภาพในการเคลื่อนไหวด้านข้าง (การโจมตีทางไซเบอร์ชนิดหนึ่ง) จากอุปกรณ์กลุ่ม (ตัว) หนึ่งที่ติดเชื้อไปยังอุปกรณ์อื่นๆ ทำให้เกิดความต้องการใหม่เพื่อที่จะแบ่งส่วนเครือข่ายแบบละเอียด (finer-grained segmentation) ตามประเภทอุปกรณ์ IoT สิ่งนี้จะเพิ่มจำนวนเซ็กเมนต์ที่จำเป็นในสำนักสาขาส่วนใหญ่ทั่วไป (ขององค์กร) จากตัวเลขหลักเดียวเป็นห้าสิบหรือมากกว่า เมื่อคูณด้วยจำนวน VLAN, ซับเน็ต และ VRF ผลลัพธ์ที่ได้คือจะเพิ่มความซับซ้อนของเครือข่ายและเกิดค่าใช้จ่ายในการดูแลระบบแบบทวีคูณ

    ในปี 2564 เราจะเห็นการเพิ่มขึ้นอย่างมากในการนำสถาปัตยกรรมการแบ่งเซ็กเมนต์แบบไดนามิกมาใช้ซึ่งสร้างเซ็กเมนต์เสมือนตามบทบาทของผู้ใช้ปลายทาง (end-user role) ประเภทของอุปกรณ์ และท่าทางของการรักษาความปลอดภัยของอุปกรณ์ปลายทาง (end-point security posture) ซึ่งทำให้เกิดการสร้างเซ็กเมนต์ได้หลายสิบหรือหลายร้อยส่วนตามความจำเป็นที่เพิ่มขึ้นมา โดยไม่ต้องใช้การจัดสรร VLAN หรือซับเน็ต (without requiring VLAN or subnet allocation) แนวโน้มนี้จะเริ่มต้นจากขอบเครือข่ายที่สำนักงานสาขาและวิทยาเขต การแบ่งเซ็กเมนต์แบบละเอียดนี้จะขยายไปทั่ว WAN ด้วยการใช้งาน SD-WAN และ SD-Branch ขั้นสูง ซึ่งจะแสดงให้เห็นถึงศักยภาพที่แท้จริงของการแบ่งเซ็กเมนต์ไดนามิกแบบ edge-to-edge ที่ทุกส่วนทำงานแบบสอดประสานงานและรับรู้สั่งการแบบวงดนตรี

  7. ความก้าวหน้าในระบบอัตโนมัติและ AI ขับเคลื่อนองค์กรไปสู่เครือข่าย WAN ที่ขับเคลื่อนด้วยตนเอง องค์กรมีจำนวนเพิ่มขึ้นที่กำลังได้รับประโยชน์จากความก้าวหน้าในระบบอัตโนมัติและการใช้ AI ที่ขอบของ WAN เพื่อเพิ่มความคล่องตัวในการจัดการแอปพลิเคชัน แพลตฟอร์มขอบของ SD-WAN ที่ก้าวหน้าเป็นตัวขับเคลื่อนทางธุรกิจ ซึ่งสะท้อนถึงแนวทางจากบนลงล่างในการจัดทรัพยากรเครือข่ายให้สอดคล้องกับความต้องการที่เปลี่ยนแปลงไปของธุรกิจ ความก้าวหน้าในด้านต่างๆ เช่น การวิเคราะห์ภัยคุกคาม (threat analysis) และการวินิจฉัยอัตโนมัติ (automated diagnostics) กำลังทำให้เครือข่ายมีความปลอดภัยและยืดหยุ่นเพื่อการฟื้นคืนสภาพได้ (resilient) มากขึ้นต่อการเป็นนวัตกรรมที่จะเข้าไปเปลี่ยนแปลงจากหน้ามือเป็นหลังมือ (disruptions in) เครือข่ายพื้นฐานและ ภูมิทัศน์ของภัยคุกคามที่กำลังขยายตัวขึ้นเรื่อยๆ วิศวกรเครือข่ายเริ่มมีความมั่นใจมากขึ้นในการ “ปล่อยให้เครือข่ายขับเคลื่อนตัวเอง” และมองเห็นประโยชน์ที่สามารถมุ่งความสนใจไปที่ธุรกิจได้มากขึ้นและโดยการต้องทำงานธุรการประจำวันน้อยลง

  8. องค์กรที่เป็น The software-defined enterprise จะเกิดขึ้น ดังที่เราได้เห็นหลักฐานกับ SD-WAN ที่ระบบอัตโนมัติและ AI ได้สร้างวิธีการใช้งาน WAN ที่ดีขึ้นมาก หลักการเดียวกันที่กำหนดโดยซอฟต์แวร์ (software-defined) จะถูกนำไปใช้ในด้านอื่นๆ เช่น ศูนย์ข้อมูล และ campus LAN  ในปี 2564 ไซโลที่กำหนดโดยซอฟต์แวร์แต่ละแท่งเหล่านี้จะเริ่มรวมกันเป็นสถาปัตยกรรมองค์กรที่กำหนดโดยซอฟต์แวร์ที่แผ่กว้างมากขึ้นเราได้เห็นขั้นตอนแรกๆ ของ SD-Branch ซึ่งรวม SD-LAN, SD-WAN และการรักษาความปลอดภัยของสาขาไว้ด้วยกันภายใต้เฟรมเวิร์กเดียวที่ทำงานประสานกัน (under one orchestration framework) ด้วยความช่วยเหลือของ VXLAN จะช่วยให้ meta data dynamic security segmentation สามารถขยายจาก LAN ผ่าน WAN และไปยังศูนย์ข้อมูลหรือคลาวด์ด้วยระบบอัตโนมัติแบบ end-to-end, AI และการควบคุมนโยบายตามบทบาทที่ขับเคลื่อนอย่างสม่ำเสมอครอบคลุมทั่วทั้งไซต์ระยะไกล วิทยาเขต ศูนย์ข้อมูล และระบบคลาวด์ ซึ่งองค์กรจะได้รับประโยชน์จากการผลักดันให้เกิดประสิทธิภาพและความคล่องตัวทางธุรกิจเพิ่มขึ้นอย่างมาก

Silver Peak ซึ่งถูกซื้อรวมกิจการเมื่อไม่นานมานี้โดย Aruba ซึ่งเป็นบริษัทในเครือของ Hewlett Packard Enterprise ได้ส่งมอบสัญญาแห่งการเปลี่ยนสภาพของระบบคลาวด์ด้วยโมเดลเครือข่ายที่เน้นธุรกิจเป็นหลัก   แพลตฟอร์มเครือข่ายบริเวณกว้างที่ขับเคลื่อนด้วยตนเองของ Aruba EdgeConnect ช่วยให้องค์กรต่างๆ เป็นอิสระจากแนวทาง WAN แบบเดิมๆ เพื่อเปลี่ยนสภาพเครือข่ายจากการมีข้อจำกัดไปสู่ภาวะการเร่งความเร็วของธุรกิจได้ องค์กรที่เป็นแบบกระจายอยู่ทั่วโลกมากกว่า 2,000 แห่งได้ปรับใช้โซลูชั่น Aruba SD-WAN ครอบคลุม 100 ประเทศ

SASE คืออะไร

SASE คืออะไร

บริการบนคลาวด์ที่นำเอา SD-WAN และการรักษาความปลอดภัยมาจับคู่กัน

แปลจากบทความที่เขียนโดย Maria Korolov, Contributing Writer, Network World | SEP 7, 2020
เอกสารแปลนี้นี้เพื่อเป็นข้อมูลและความรู้ไม่ใช่เพื่อการค้า

Secure access service edge
เป็นโมเดลของ Gartner สำหรับปรับปรุงการเข้าถึงเครือข่ายให้มีความคล่องตัว ปรับปรุงความปลอดภัย เพิ่มประสิทธิภาพเครือข่ายและลดจำนวนผู้ขายและอุปกรณ์ที่ผู้เชี่ยวชาญด้าน IT ต้องรับมือ

Secure access service edge (SASE)
เป็นสถาปัตยกรรมเครือข่ายที่รวมระบบเครือข่ายบริเวณกว้างที่กำหนดโดยซอฟต์แวร์ (software-defined wide area networking – SD-WAN) และการรักษาความปลอดภัยไว้ในบริการคลาวด์ที่รับประกันการปรับใช้ WAN ที่ง่ายขึ้น ปรับปรุงประสิทธิภาพและความปลอดภัย และให้แบนด์วิดธ์ที่เหมาะสมสำหรับแต่ละแอปพลิเคชัน

เนื่องจากเป็นบริการคลาวด์ SASE (ออกเสียงว่า “แซสซี่ Sassy”) สามารถปรับให้สามารถใช้งานให้มากขึ้น หรือลดลงได้และเรียกเก็บเงินตามการใช้งานได้อย่างง่ายดาย เป็นผลให้สามารถเป็นตัวเลือกที่น่าสนใจในช่วงเวลาที่การใช้งานมีการเปลี่ยนแปลงอย่างรวดเร็ว

ในขณะที่ผู้ขายบางรายในวงการนี้เสนออุปกรณ์ฮาร์ดแวร์เพื่อเชื่อมต่อพนักงานที่ทำงานที่บ้านและศูนย์ข้อมูลองค์กรกับเครือข่าย SASE ของตนนั้น ผู้ขายส่วนใหญ่อีกจำนวนหนึ่งจัดการการเชื่อมต่อนี้ผ่านไคลเอ็นต์ ซอฟต์แวร์หรืออุปกรณ์เสมือน

Gartner ได้สร้างคำว่า SASE และได้อธิบายเป็นครั้งแรกในเอกสารไวท์เปเปอร์ปี 2019 ซึ่งระบุเป้าหมายและลักษณะของการนำ SASE ไปใช้ว่าควรเป็นอย่างไร บริษัทที่ปรึกษาตั้งข้อสังเกตุว่า SASE ยังอยู่ในช่วงกำลังพัฒนาและฟีเจอร์ทั้งหมดยังอาจจะมีไม่ครบ

SASE คืออะไร – What is SASE?

พูดง่ายๆ ก็คือ SASE รวมความสามารถ SD-WAN เข้ากับความปลอดภัยและส่งมอบออกมาในรูปแบบของการให้บริการ (Service) นโยบายความปลอดภัยที่บังคับใช้ในเซสชันของผู้ใช้งานนั้นได้รับการปรับแต่งให้เหมาะกับแต่ละปัจจัยตามปัจจัย 4 ประการ:

  • ลักษณะเฉพาะของตัวตนที่กำลังเชื่อมต่อ

  • บริบท (สุขภาพและพฤติกรรมของอุปกรณ์ที่กำลังเข้าใช้งาน ความอ่อนไหวของทรัพยากรที่กำลังถูกเข้าถึง)

  • นโยบายด้านความปลอดภัยและด้านการปฏิบัติตามข้อกำหนด

  • การประเมินความเสี่ยงอย่างต่อเนื่องในแต่ละช่วงของ Session การใช้งาน

ด้าน WAN ของ SASE นั้นอาศัยความสามารถที่จัดหานำเสนอให้โดยหน่วยงาน (Entities) ซึ่งรวมถึงผู้ให้บริการ SD-WAN ผู้ให้บริการการสื่อสาร (Carriers)  เครือข่ายในการส่งเนื้อหาข้อมูล (Content-delivery networks)   ผู้ให้บริการแบบ network-as-a-service ผู้ให้บริการรวมแบนด์วิดท์ (bandwidth aggregators) และผู้จำหน่ายอุปกรณ์เครือข่าย

ด้านความปลอดภัยอาศัยความสามารถของ cloud-access security brokers (CASB), cloud secure web gateways, zero-trust network access, firewall-as-a-service, web-API-protection-as-a-service, DNS and remote browser isolation (ประเภทหนึ่งของระบบการป้องกันภัยที่จะมากับ Web browser)

ในอุดมคติแล้ว ความสามารถทั้งหมดเหล่านี้ถูกนำเสนอเป็นบริการ SASE โดยหน่วยงานเดียวที่รวมเอา ทั้งหมดเข้าด้วยกัน Gartner กล่าว

ขอบเครือข่ายอยู่ที่ไหน Where is the edge? 

โดยปกติแล้ว “ส่วนขอบ Edge” ของ SASE จะถูกส่งผ่าน PoP หรือศูนย์ข้อมูลของผู้จำหน่ายซึ่งจะอยู่ใกล้กับอุปกรณ์ปลายทาง (Endpoints)  – ซึ่งไม่ว่าจะเป็นศูนย์ข้อมูล ผู้คน และอุปกรณ์ต่างๆ – ไม่ว่าพวกเขาจะอยู่ที่ใด ในบางกรณีผู้จำหน่าย SASE มี PoP เป็นของตนเอง ในขณะที่กรณีอื่นๆ อาจใช้ PoP ของบุคคลที่สามหรือคาดหวังให้ลูกค้าจัดหา PoP เพื่อใช้ในการเชื่อมต่อเป็นของตนเอง

ประโยชน์ของ SASE 

ผู้บริหารด้านไอทีสามารถกำหนดนโยบายจากส่วนกลางผ่านแพลตฟอร์มการจัดการบนคลาวด์ และนโยบายจะถูกบังคับใช้ที่ PoP ที่กระจายไปอยู่ใกล้กับผู้ใช้ปลายทาง

ผู้ใช้ปลายทางจะได้รับประสบการณ์การเข้าถึงเป็นแบบเดียวกัน โดยไม่ว่าทรัพยากรที่พวกเขาต้องการเป็นอะไรและไม่ว่าที่อยู่ของพวกเขาและทรัพยากรจะอยู่ที่ไหนก็ตาม SASE ยังทำให้กระบวนการยืนยันตัวตน (authentication process) ง่ายขึ้นด้วยการใช้นโยบายที่เหมาะสมสำหรับทรัพยากรใดก็ตามที่ผู้ใช้งานต้องการค้นหาตามการลงชื่อเข้าใช้ครั้งแรก (initial sign-in)

ความปลอดภัยเพิ่มขึ้นเนื่องจากการบังคับใช้นโยบายอย่างเท่าเทียมกันไม่ว่าผู้ใช้จะอยู่ที่ใด เมื่อมีภัยคุกคามใหม่ๆ เกิดขึ้น ผู้ให้บริการจะหาวิธีในการป้องกันจากภัยนั้นๆ โดยไม่ต้องมีอุปกรณ์ ฮาร์ดแวร์ใหม่ๆ หรือข้อกำหนดใหม่ๆ เพิ่มเติมสำหรับอุปกรณ์ขององค์กรผู้ใช้บริการเลย

SASE รองรับเครือข่าย Zero-Trust ซึ่งอิงจากการเข้าถึงของผู้ใช้อุปกรณ์ และแอปพลิเคชั่น ไม่ใช่อิงกับตำแหน่งสถานที่และหมายเลข IP ของผู้ใช้งาน

ให้ผู้ใช้หลายประเภทมากขึ้น เช่น พนักงาน คู่ค้า ผู้รับเหมา ลูกค้า สามารถเข้าถึงได้โดยไม่ต้องเสี่ยงว่าการรักษาความปลอดภัยแบบเดิม เช่น VPN และ DMZ อาจถูกบุกรุกและกลายเป็นหัวหาดสำหรับการโจมตีในวงกว้างที่อาจเกิดขึ้นในองค์กร

ผู้ให้บริการ SASE สามารถให้บริการที่มีคุณภาพที่แตกต่างกันหลายระดับ เพื่อที่แต่ละแอปพลิเคชั่นจะได้รับ แบนด์วิดธ์และการตอบสนองของเครือข่ายตามที่ต้องการ

เมื่อใช้ SASE เจ้าหน้าที่ไอทีขององค์กรจะมีงานที่ต้องทำเกี่ยวข้องกับการปรับใช้ การเฝ้าติดตาม และการบำรุงรักษาน้อยลง และสามารถได้รับการมอบหมายงานในระดับที่สูงขึ้นอื่นๆ ได้

ความท้าทายของ SASE 

Gartner ระบุอุปสรรคหลายประการสำหรับการนำ SASE มาใช้ออกมา เช่น บริการบางอย่างอาจจะมีไม่เพียงพอในช่วงแรกเพราะการนำมาให้บริการโดยผู้ให้บริการที่มีภูมิหลังในด้านเครือข่ายหรือด้านความปลอดภัยอย่างใดอย่างหนึ่งและจะขาดความเชี่ยวชาญในส่วนที่เหลืออีกครึ่งหนึ่ง

ข้อเสนอ SASE ในช่วงแรกๆ อาจไม่ได้รับการออกแบบด้วยแนวคิดแบบที่เป็นคลาวด์ตั้งแต่แรก (Cloud-native mindset) เนื่องจากประสบการณ์แบบเดิมของผู้จำหน่ายคือการขายอุปกรณ์ที่ติดตั้งภายในองค์กร (on-premises) ดังนั้นพวกเขาจึงอาจเลือกใช้สถาปัตยกรรมที่มีโครงสร้างพื้นฐานสำหรับลูกค้ารายเดียวในแต่ละครั้ง (dedicated to one customer at a time) ในทำนองเดียวกัน ผู้จำหน่ายฮาร์ดแวร์รุ่นเก่าอาจขาดประสบการณ์เกี่ยวกับพร็อกซี่แบบอินไลน์ที่ SASE ต้องการ ดังนั้นพวกเขาจึงอาจประสบปัญหาด้านต้นทุนและประสิทธิภาพ

ผู้ค้าแบบดั้งเดิมบางรายอาจขาดประสบการณ์ในการประเมินบริบท ซึ่งอาจจำกัดความสามารถในการ ตัดสินใจเชิงรับรู้บริบทของพวกเขา (context-aware decisions)

เนื่องจากความซับซ้อนของ SASE มันสำคัญที่ผู้ให้บริการต้องมีคุณสมบัติแบบองค์รวม (have well integrated features) เป็นอย่างดี ไม่ใช่คุณลักษณะแบบแต่ละอย่างแยกเป็นส่วนๆ แล้วนำมาร้อยเรียงเข้าด้วยกัน

การสร้าง PoP แบบอย่างเดียวกันทั้งหมดในทุกสถานที่อาจมีค่าใช้จ่ายสูงเกินไปสำหรับผู้ให้บริการ SASE บางรายซึ่งอาจนำไปสู่ประสิทธิภาพที่ไม่สม่ำเสมอในทุกสถานที่ เนื่องจากบางไซต์อาจอยู่ห่างจาก PoP ที่ใกล้ที่สุด ซึ่งทำให้เกิดความหน่วงเวลา (introducing latency)

ซอฟท์แวร์เอเจ้นท์บนอุปกรณ์ปลายทาง (endpoint agent) ของ SASE จะต้องถูกรวมแบบองค์รวม (integrated with) กับซอฟท์แวร์เอเจ้นท์ตัวอื่นๆ เพื่อทำให้การปรับใช้ง่ายขึ้น (simplify deployments)

การเปลี่ยนมาใช้ SASE สามารถสร้างความเครียดให้กับบุคลากรได้ สงครามแย่งพื้นที่อาจปะทุขึ้นเพราะ SASE ตัดผ่านเครือข่ายและทีมรักษาความปลอดภัย การเปลี่ยนจากการซื้อจากผู้จำหน่ายมาใช้บริการ SASE อาจต้องมีการฝึกอบรมพนักงานไอทีขององค์กรใหม่เพื่อจัดการกับเทคโนโลยีใหม่

ทาไมถึงต้องมี SASE – Why is SASE necessary? 

Gartner กล่าวว่าขณะนี้มีจำนวนฟังก์ชั่นที่เคยมีในศูนย์ข้อมูลองค์กรแบบดั้งเดิมมาติดตั้งใช้งาน (hosted) อยู่ภายนอกศูนย์ข้อมูลขององค์กรมากขึ้นมากกว่าจำนวนที่ hosted อยู่ในศูนย์ข้อมูลองค์กรด้วยซ้ำ เช่น ในคลาวด์ของผู้ให้บริการแบบ IaaS ในแอปพลิเคชั่นแบบ SaaS และในที่เก็บข้อมูลบนคลาวด์ ความต้องการของ IoT และ Edge Computing จะเพิ่มการพึ่งพาทรัพยากรบนคลาวด์เท่านั้น แต่สถาปัตยกรรมความปลอดภัย WAN ยังคงได้รับการปรับแต่งให้เหมาะกับแบบที่ติดตั้งในศูนย์ข้อมูล ภายในขององค์กร (on-premises)

ผู้ใช้งานระยะไกลมักเชื่อมต่อผ่าน VPN และต้องใช้ไฟร์วอลล์ที่ติดตั้งในสถานที่นั้นๆ หรือในอุปกรณ์แต่ละเครื่อง โมเดลดั้งเดิมทำให้พวกเขาต้องตรวจสอบสิทธิ์กับระบบรักษาความปลอดภัยแบบรวมศูนย์ที่ให้สิทธิ์การเข้าถึง แต่อาจกำหนดให้เส้นทางการรับส่งข้อมูลผ่านศูนย์กลางของระบบนั้นด้วย สถาปัตยกรรมดั้งเดิมนี้ถูก กีดกั้นระเกะระกะโดยความซับซ้อนและความล่าช้า

ด้วยการใช้ SASE ผู้ใช้งานและอุปกรณ์สามารถได้รับการตรวจสอบสิทธิ์และเข้าถึงทรัพยากรทั้งหมดที่ พวกเขาได้รับอนุญาตให้เข้าถึงได้อย่างปลอดภัยโดยระบบรักษาความปลอดภัยที่อยู่ใกล้พวกเขา เมื่อผ่านการตรวจสอบสิทธิ์แล้ว พวกเขาจะสามารถเข้าถึงทรัพยากรได้โดยตรง แก้ปัญหาเรื่องความหน่วงเวลา

Nat Smith นักวิเคราะห์ของ Gartner กล่าวว่า SASE เป็นแนวคิดเชิงปรัชญาและทิศทางของระบบมากกว่าการกำหนดเช็ครายการคุณสมบัติความสามารถ (checklist of features) แต่โดยทั่วไปแล้ว เขากล่าวว่า SASE ประกอบด้วยเทคโนโลยีหลักห้าอย่าง: SD-WAN, ไฟร์วอลล์แบบการให้บริการ (FWaaS), cloud access security broker (CASB), Secure web gateway (SWG) และ Zero-trust network access (การเข้าถึงเครือข่ายที่ไม่ไว้วางใจใครเลย)

SD-WAN แบบองค์รวม (Integrated SD-WAN) 

ตามประเพณีนิยมแล้ว WAN ประกอบด้วยโครงสร้างพื้นฐานแบบสแตนด์อโลน ซึ่งมักต้องใช้เงินลงทุนจำนวนมากในฮาร์ดแวร์

สำหรับ SASE นั้นเป็นการทำงานบนคลาวด์ทั้งหมด ถูกกำหนดและถูกจัดการโดยซอฟต์แวร์ และมีจุดของการให้บริการ (PoP) กระจายติดตั้งตามที่ต่างๆ อยู่ใกล้ศูนย์ข้อมูลขององค์กร สาขา อุปกรณ์ และพนักงานและ PoP จำนวนมากนี้มีความสำคัญต่อการทำหน้าที่ตรวจสอบเพื่อให้แน่ใจว่าทราฟฟิกขององค์กรจำนวนมากเท่าที่จะเป็นไปได้เข้าถึงเครือข่าย SASE โดยตรง หลีกเลี่ยงปัญหาการหน่วงเวลา และปัญหาความปลอดภัยของอินเทอร์เน็ตสาธารณะ

ด้วยบริการนี้ ลูกค้าสามารถตรวจสอบสุขภาพของเครือข่ายและกำหนดนโยบายสำหรับข้อกำหนด การรับส่งข้อมูลเฉพาะของตนได้

เนื่องจากการรับส่งข้อมูลจากอินเทอร์เน็ตจะผ่านเครือข่ายของผู้ให้บริการก่อน ดังนั้น SASE สามารถตรวจจับการรับส่งข้อมูลที่เป็นอันตรายและเข้าแทรกแซงการรับส่งข้อมูลนั้นๆ ก่อนที่จะถึงเครือข่ายองค์กร ตัวอย่างเช่น การโจมตี DDoS สามารถทำให้บรรเทาลงได้ภายในเครือข่าย SASE ซึ่งช่วยให้ลูกค้าปลอดภัยจากการถาโถมเข้ามาของข้อมูลที่เป็นอันตรายจำนวนมาก

Firewall as a service (FWaaS) 

สภาพแวดล้อมแบบกระจายในปัจจุบัน มีทั้งผู้ใช้งานและทรัพยากรการคำนวณจะไปอยู่ที่บริเวณขอบของ เครือข่ายเพิ่มมากขึ้นเรื่อยๆ บริการไฟร์วอลล์บนคลาวด์ที่ยืดหยุ่นซึ่งถูกนำเสนอมาในรูปของการบริการ (as a service) สามารถปกป้องสิ่งที่อยู่บนขอบของเครือข่ายเหล่านี้ได้  ฟังก์ชันอย่างนี้จะมีความสำคัญมากขึ้นเรื่อยๆ เมื่อ Edge Computing เติบโตมีจำนวนมากขึ้นและอุปกรณ์ IoT ก็ฉลาดขึ้นและมีประสิทธิภาพมากขึ้น

การส่งมอบ FWaaS โดยเป็นส่วนหนึ่งของแพลตฟอร์ม SASE ทำให้องค์กรต่างๆ สามารถจัดการความปลอดภัยของเครือข่าย กำหนดนโยบายที่เหมือนกัน (uniform policies ตรวจจับความผิดปกติ (spot anomalies) และทำการเปลี่ยนแปลงได้อย่างรวดเร็วและได้ง่ายขึ้น

Cloud-access security broker (CASB) 

เมื่อระบบขององค์กรเปลี่ยนไปใช้บริการแอปพลิเคชัน Software as a Service (SaaS) มากขึ้นเรื่อยๆ การตรวจสอบสิทธิ์และการเข้าถึงจึงมีความสำคัญมากขึ้นเรื่อยๆ

องค์กรใช้ CASB เพื่อให้แน่ใจว่ามีการใช้นโยบายความปลอดภัยอย่างคงที่สม่ำเสมอ แม้ว่าการบริการนี้จะอยู่นอกเหนือการควบคุมก็ตาม

ด้วยการใช้ SASE พอร์ทัลเดียวกันที่พนักงานใช้เพื่อเข้าถึงระบบองค์กรของพวกเขายังเป็นพอร์ทัลเดียวกันที่ใช้สำหรับเข้าถึงแอปพลิเคชันระบบคลาวด์ทั้งหมด ซึ่งรวมถึง CASB ด้วยการจราจรของข้อมูลไม่จำเป็นต้องออกไปนอกระบบเพื่อไปเรียก CASB ที่แยกต่างหากจากระบบ

Secure web gateway (SWG) 

ในองค์กรปัจจุบัน การรับส่งข้อมูลเครือข่าย (การจราจร) แทบไม่ถูกจำกัดอยู่ที่ขอบเขตเครือข่ายที่กำหนดไว้ล่วงหน้าเลย ปริมาณงาน (workloads) สมัยใหม่มักต้องการการเข้าถึงทรัพยากรที่อยู่ภายนอก แต่อาจมีระเบียบปฏิบัติคอยบังคับไม่ให้พนักงานเข้าถึงไซต์บางแห่ง (compliances to deny employees access to certain sites) นอกจากนี้ บริษัทต่างๆ ต้องการบล็อกการเข้าถึงไซต์ฟิชชิ่งและเซิร์ฟเวอร์สั่งการและควบคุมของบ็อตเน็ต แม้แต่เว็บไซต์ที่ดูไม่มีพิษภัยก็อาจถูกใช้โดยมีประสงค์ร้าย เช่น การพนักงานที่พยายามล้วงข้อมูลที่อ่อนไหวขององค์กรออกไป

Secure web gateways (SGW) ปกป้องบริษัทจากภัยคุกคามเหล่านี้ ผู้จำหน่าย SASE ที่นำเสนอ ความสามารถนี้จะตรวจสอบจราจรข้อมูลที่เข้ารหัสไว้ด้วยบริการที่อยู่บนคลาวด์ได้ การรวม SWG เข้ากับบริการรักษาความปลอดภัยเครือข่ายอื่นๆ จะช่วยปรับปรุงความสามารถในการจัดการและช่วยให้มีชุดนโยบายความปลอดภัยที่มีรูปแบบเป็นชุดที่เหมือนกันมากขึ้น (uniform set of security policies)

Zero-trust network access 

การเข้าถึงเครือข่ายแบบ Zero-trust ช่วยให้องค์กรสามารถมองเห็นและควบคุมผู้ใช้งานและระบบที่เข้าถึง แอปพลิเคชั่นและบริการขององค์กรได้อย่างละเอียด

Zero-trust เป็นแนวทางที่ค่อนข้างใหม่ในการรักษาความปลอดภัยเครือข่าย และการย้ายไปใช้แพลตฟอร์ม SASE อาจทำให้บริษัทต่างๆ ได้รับความสามารถ Zero-trust เหล่านั้น

องค์ประกอบหลักของ Zero Trust (ไม่ไว้วางใจใครทั้งสิ้น) คือการรักษาความปลอดภัยขึ้นอยู่กับข้อมูล ประจำตัว (identity) หมายเลขไอพี (IP Address) สิ่งนี้สามารถปรับเปลี่ยนให้เหมาะกับพนักงานที่ทำงานนอกสถานที่ได้มากขึ้น แต่ต้องมีระดับการตรวจสอบสิทธิ์เพิ่มเติม เช่น การตรวจสอบสิทธิ์แบบหลายปัจจัยและตรวจสอบด้วยการวิเคราะห์เชิงพฤติกรรม

เทคโนโลยีอื่นๆ ที่อาจเป็นส่วนหนึ่งของ SASE 

นอกเหนือจากความสามารถหลัก 5 ประการแล้ว Gartner ยังแนะนำเทคโนโลยีอื่นๆ อีกสองสามอย่างที่ผู้จำหน่าย SASE ควรนำเสนอ

ซึ่งรวมถึงการป้องกันเว็บแอปพลิเคชั่นและ API การทำ remote browser isolation  และ network sandboxes และยังแนะนำเพิ่มเติมอีกเช่น :

การป้องกันความเป็นส่วนตัวของเครือข่ายและการกระจายการรับส่งข้อมูล (network privacy protection and traffic dispersion) ซึ่งทำให้ผู้คุกคามค้นหาสินทรัพย์ขององค์กรโดยการติดตามด้วย IP Address หรือดักฟังสตรีมการรับส่งข้อมูลได้ยากขึ้น

ความสามารถเสริมอื่นๆ ได้แก่ การป้องกัน Wi-Fi-ฮอตสปอต การรองรับ VPN รุ่นเก่า และการป้องกันสำหรับอุปกรณ์หรือระบบ Edge-computing ที่ทำงานแบบออฟไลน์

การเข้าถึงอย่างรวมศูนย์ (Centralized access)  ไปยังเครือข่ายและข้อมูลความปลอดภัยสามารถช่วยให้ บริษัทต่างๆ เรียกใช้การวิเคราะห์พฤติกรรมแบบองค์รวม (run holistic behavior analytics) และตรวจจับภัยคุกคามและความผิดปกติซึ่งความสามารถลักษณะนี้จะไม่ปรากฏให้เห็นในระบบแบบแยกส่วน (siloed system) เมื่อการวิเคราะห์เหล่านี้ถูกส่งมอบในลักษณะบริการบนคลาวด์ซึ่งจะทำให้ง่ายขึ้นที่จะรวมการให้ข้อมูลภัยคุกคามที่อัปเดต(updated threat data) และข้อมูลข่าวกรองภายนอกอื่นๆ (other external intelligence) เข้ามาด้วย

เป้าหมายสุดท้ายในการนำเทคโนโลยีเหล่านี้มารวมกันภายใต้ระบบ SASE คือการช่วยให้องค์กรมีระบบความปลอดภัยที่ยืดหยุ่นและสม่ำเสมอ ประสิทธิภาพที่ดีขึ้น และความซับซ้อนน้อยลง – ทั้งหมดนี้ด้วยต้นทุนการเป็นเจ้าของที่ต่ำกว่า

องค์กรควรได้รับสิ่งที่ต้องการในขนาดที่คาดหวังโดยไม่ต้องจ้างผู้ดูแลระบบเครือข่ายและความปลอดภัยจำนวนมาก

SASE service providers 

Gartner กล่าวว่า เนื่องจาก SASE เป็นบริการที่ผสมผสานกัน ผลที่ได้ของการผสมผสานนั้นจะแตกต่างกันไป ซึ่งผลที่ได้พวกเขาจะกล่าวว่า พวกเขาไม่สามารถหารายชื่อผู้ให้บริการได้อย่างครอบคลุมได้ แต่ได้รวบรวมรายชื่อผู้ขายที่ได้ทำไปแล้วหรือคาดว่าจะเสนอ SASE ออกมา ซึ่งยกตัวอย่างได้แก่:

  • Akamai 
  • Cato Networks 
  • Cisco 
  • Cloudflare 
  • Forcepoint 
  • Fortinet 
  • McAfee 
  • Netskope 
  • Palo Alto Networks 
  • Proofpoint 
  • Symantec 
  • Versa 
  • VMware 
  • Zscaler

 “ผู้ให้บริการ IaaS รายใหญ่ (AWS, Azure และ GCP) ยังไม่มีการแข่งขันในตลาด SASE” Gartner กล่าวในเอกสารเผยแพร่แนะนำ SASE “เราคาดว่าอย่างน้อยหนึ่งรายจะย้ายไปตอบสนองความต้องการของตลาดส่วนใหญ่สำหรับ SASE … ในอีกห้าปีข้างหน้า เนื่องจากพวกเขาทั้งหมดได้ขยายสถานะขอบเครือข่ายและความสามารถด้านความปลอดภัย”

วิธีการนำ SASE มาใช้ – How to adopt SASE 

องค์กรต่างๆ มีแนวโน้มที่จะเปลี่ยนไปใช้แบบไฮบริดก่อน โดยให้ระบบเครือข่ายและระบบรักษาความปลอดภัยแบบเดิมจัดการกับการเชื่อมต่อระหว่างศูนย์ข้อมูลและสำนักงานสาขาที่มีอยู่ก่อนแล้ว ส่วน SASE จะถูกใช้เพื่อจัดการการเชื่อมต่ออุปกรณ์ ผู้ใช้ และสถานที่ใหม่ๆ

SASE ไม่ใช่วิธีแก้ปัญหาเครือข่ายและความปลอดภัย และจะไม่ใช่วิธีป้องกันการถูกแทนที่ด้วยสิ่งใหม่ๆ (future disruptions) แต่จะช่วยให้บริษัทต่างๆ ตอบสนองต่อ disruptions หรือวิกฤตได้เร็วขึ้น และลดผลกระทบที่มีต่อองค์กร นอกจากนี้ SASE จะช่วยให้บริษัทอยู่ในตำแหน่งที่ดีขึ้นเพื่อใช้ประโยชน์ จากเทคโนโลยีใหม่ เช่น edge computing, 5G และ AI บนมือถือ