SASE คืออะไร

บริการบนคลาวด์ที่นำเอา SD-WAN และการรักษาความปลอดภัยมาจับคู่กัน

แปลจากบทความที่เขียนโดย Maria Korolov, Contributing Writer, Network World | SEP 7, 2020
เอกสารแปลนี้นี้เพื่อเป็นข้อมูลและความรู้ไม่ใช่เพื่อการค้า

Secure access service edge
เป็นโมเดลของ Gartner สำหรับปรับปรุงการเข้าถึงเครือข่ายให้มีความคล่องตัว ปรับปรุงความปลอดภัย เพิ่มประสิทธิภาพเครือข่ายและลดจำนวนผู้ขายและอุปกรณ์ที่ผู้เชี่ยวชาญด้าน IT ต้องรับมือ

Secure access service edge (SASE)
เป็นสถาปัตยกรรมเครือข่ายที่รวมระบบเครือข่ายบริเวณกว้างที่กำหนดโดยซอฟต์แวร์ (software-defined wide area networking – SD-WAN) และการรักษาความปลอดภัยไว้ในบริการคลาวด์ที่รับประกันการปรับใช้ WAN ที่ง่ายขึ้น ปรับปรุงประสิทธิภาพและความปลอดภัย และให้แบนด์วิดธ์ที่เหมาะสมสำหรับแต่ละแอปพลิเคชัน

เนื่องจากเป็นบริการคลาวด์ SASE (ออกเสียงว่า “แซสซี่ Sassy”) สามารถปรับให้สามารถใช้งานให้มากขึ้น หรือลดลงได้และเรียกเก็บเงินตามการใช้งานได้อย่างง่ายดาย เป็นผลให้สามารถเป็นตัวเลือกที่น่าสนใจในช่วงเวลาที่การใช้งานมีการเปลี่ยนแปลงอย่างรวดเร็ว

ในขณะที่ผู้ขายบางรายในวงการนี้เสนออุปกรณ์ฮาร์ดแวร์เพื่อเชื่อมต่อพนักงานที่ทำงานที่บ้านและศูนย์ข้อมูลองค์กรกับเครือข่าย SASE ของตนนั้น ผู้ขายส่วนใหญ่อีกจำนวนหนึ่งจัดการการเชื่อมต่อนี้ผ่านไคลเอ็นต์ ซอฟต์แวร์หรืออุปกรณ์เสมือน

Gartner ได้สร้างคำว่า SASE และได้อธิบายเป็นครั้งแรกในเอกสารไวท์เปเปอร์ปี 2019 ซึ่งระบุเป้าหมายและลักษณะของการนำ SASE ไปใช้ว่าควรเป็นอย่างไร บริษัทที่ปรึกษาตั้งข้อสังเกตุว่า SASE ยังอยู่ในช่วงกำลังพัฒนาและฟีเจอร์ทั้งหมดยังอาจจะมีไม่ครบ

SASE คืออะไร – What is SASE?

พูดง่ายๆ ก็คือ SASE รวมความสามารถ SD-WAN เข้ากับความปลอดภัยและส่งมอบออกมาในรูปแบบของการให้บริการ (Service) นโยบายความปลอดภัยที่บังคับใช้ในเซสชันของผู้ใช้งานนั้นได้รับการปรับแต่งให้เหมาะกับแต่ละปัจจัยตามปัจจัย 4 ประการ:

  • ลักษณะเฉพาะของตัวตนที่กำลังเชื่อมต่อ

  • บริบท (สุขภาพและพฤติกรรมของอุปกรณ์ที่กำลังเข้าใช้งาน ความอ่อนไหวของทรัพยากรที่กำลังถูกเข้าถึง)

  • นโยบายด้านความปลอดภัยและด้านการปฏิบัติตามข้อกำหนด

  • การประเมินความเสี่ยงอย่างต่อเนื่องในแต่ละช่วงของ Session การใช้งาน

ด้าน WAN ของ SASE นั้นอาศัยความสามารถที่จัดหานำเสนอให้โดยหน่วยงาน (Entities) ซึ่งรวมถึงผู้ให้บริการ SD-WAN ผู้ให้บริการการสื่อสาร (Carriers)  เครือข่ายในการส่งเนื้อหาข้อมูล (Content-delivery networks)   ผู้ให้บริการแบบ network-as-a-service ผู้ให้บริการรวมแบนด์วิดท์ (bandwidth aggregators) และผู้จำหน่ายอุปกรณ์เครือข่าย

ด้านความปลอดภัยอาศัยความสามารถของ cloud-access security brokers (CASB), cloud secure web gateways, zero-trust network access, firewall-as-a-service, web-API-protection-as-a-service, DNS and remote browser isolation (ประเภทหนึ่งของระบบการป้องกันภัยที่จะมากับ Web browser)

ในอุดมคติแล้ว ความสามารถทั้งหมดเหล่านี้ถูกนำเสนอเป็นบริการ SASE โดยหน่วยงานเดียวที่รวมเอา ทั้งหมดเข้าด้วยกัน Gartner กล่าว

ขอบเครือข่ายอยู่ที่ไหน Where is the edge? 

โดยปกติแล้ว “ส่วนขอบ Edge” ของ SASE จะถูกส่งผ่าน PoP หรือศูนย์ข้อมูลของผู้จำหน่ายซึ่งจะอยู่ใกล้กับอุปกรณ์ปลายทาง (Endpoints)  – ซึ่งไม่ว่าจะเป็นศูนย์ข้อมูล ผู้คน และอุปกรณ์ต่างๆ – ไม่ว่าพวกเขาจะอยู่ที่ใด ในบางกรณีผู้จำหน่าย SASE มี PoP เป็นของตนเอง ในขณะที่กรณีอื่นๆ อาจใช้ PoP ของบุคคลที่สามหรือคาดหวังให้ลูกค้าจัดหา PoP เพื่อใช้ในการเชื่อมต่อเป็นของตนเอง

ประโยชน์ของ SASE 

ผู้บริหารด้านไอทีสามารถกำหนดนโยบายจากส่วนกลางผ่านแพลตฟอร์มการจัดการบนคลาวด์ และนโยบายจะถูกบังคับใช้ที่ PoP ที่กระจายไปอยู่ใกล้กับผู้ใช้ปลายทาง

ผู้ใช้ปลายทางจะได้รับประสบการณ์การเข้าถึงเป็นแบบเดียวกัน โดยไม่ว่าทรัพยากรที่พวกเขาต้องการเป็นอะไรและไม่ว่าที่อยู่ของพวกเขาและทรัพยากรจะอยู่ที่ไหนก็ตาม SASE ยังทำให้กระบวนการยืนยันตัวตน (authentication process) ง่ายขึ้นด้วยการใช้นโยบายที่เหมาะสมสำหรับทรัพยากรใดก็ตามที่ผู้ใช้งานต้องการค้นหาตามการลงชื่อเข้าใช้ครั้งแรก (initial sign-in)

ความปลอดภัยเพิ่มขึ้นเนื่องจากการบังคับใช้นโยบายอย่างเท่าเทียมกันไม่ว่าผู้ใช้จะอยู่ที่ใด เมื่อมีภัยคุกคามใหม่ๆ เกิดขึ้น ผู้ให้บริการจะหาวิธีในการป้องกันจากภัยนั้นๆ โดยไม่ต้องมีอุปกรณ์ ฮาร์ดแวร์ใหม่ๆ หรือข้อกำหนดใหม่ๆ เพิ่มเติมสำหรับอุปกรณ์ขององค์กรผู้ใช้บริการเลย

SASE รองรับเครือข่าย Zero-Trust ซึ่งอิงจากการเข้าถึงของผู้ใช้อุปกรณ์ และแอปพลิเคชั่น ไม่ใช่อิงกับตำแหน่งสถานที่และหมายเลข IP ของผู้ใช้งาน

ให้ผู้ใช้หลายประเภทมากขึ้น เช่น พนักงาน คู่ค้า ผู้รับเหมา ลูกค้า สามารถเข้าถึงได้โดยไม่ต้องเสี่ยงว่าการรักษาความปลอดภัยแบบเดิม เช่น VPN และ DMZ อาจถูกบุกรุกและกลายเป็นหัวหาดสำหรับการโจมตีในวงกว้างที่อาจเกิดขึ้นในองค์กร

ผู้ให้บริการ SASE สามารถให้บริการที่มีคุณภาพที่แตกต่างกันหลายระดับ เพื่อที่แต่ละแอปพลิเคชั่นจะได้รับ แบนด์วิดธ์และการตอบสนองของเครือข่ายตามที่ต้องการ

เมื่อใช้ SASE เจ้าหน้าที่ไอทีขององค์กรจะมีงานที่ต้องทำเกี่ยวข้องกับการปรับใช้ การเฝ้าติดตาม และการบำรุงรักษาน้อยลง และสามารถได้รับการมอบหมายงานในระดับที่สูงขึ้นอื่นๆ ได้

ความท้าทายของ SASE 

Gartner ระบุอุปสรรคหลายประการสำหรับการนำ SASE มาใช้ออกมา เช่น บริการบางอย่างอาจจะมีไม่เพียงพอในช่วงแรกเพราะการนำมาให้บริการโดยผู้ให้บริการที่มีภูมิหลังในด้านเครือข่ายหรือด้านความปลอดภัยอย่างใดอย่างหนึ่งและจะขาดความเชี่ยวชาญในส่วนที่เหลืออีกครึ่งหนึ่ง

ข้อเสนอ SASE ในช่วงแรกๆ อาจไม่ได้รับการออกแบบด้วยแนวคิดแบบที่เป็นคลาวด์ตั้งแต่แรก (Cloud-native mindset) เนื่องจากประสบการณ์แบบเดิมของผู้จำหน่ายคือการขายอุปกรณ์ที่ติดตั้งภายในองค์กร (on-premises) ดังนั้นพวกเขาจึงอาจเลือกใช้สถาปัตยกรรมที่มีโครงสร้างพื้นฐานสำหรับลูกค้ารายเดียวในแต่ละครั้ง (dedicated to one customer at a time) ในทำนองเดียวกัน ผู้จำหน่ายฮาร์ดแวร์รุ่นเก่าอาจขาดประสบการณ์เกี่ยวกับพร็อกซี่แบบอินไลน์ที่ SASE ต้องการ ดังนั้นพวกเขาจึงอาจประสบปัญหาด้านต้นทุนและประสิทธิภาพ

ผู้ค้าแบบดั้งเดิมบางรายอาจขาดประสบการณ์ในการประเมินบริบท ซึ่งอาจจำกัดความสามารถในการ ตัดสินใจเชิงรับรู้บริบทของพวกเขา (context-aware decisions)

เนื่องจากความซับซ้อนของ SASE มันสำคัญที่ผู้ให้บริการต้องมีคุณสมบัติแบบองค์รวม (have well integrated features) เป็นอย่างดี ไม่ใช่คุณลักษณะแบบแต่ละอย่างแยกเป็นส่วนๆ แล้วนำมาร้อยเรียงเข้าด้วยกัน

การสร้าง PoP แบบอย่างเดียวกันทั้งหมดในทุกสถานที่อาจมีค่าใช้จ่ายสูงเกินไปสำหรับผู้ให้บริการ SASE บางรายซึ่งอาจนำไปสู่ประสิทธิภาพที่ไม่สม่ำเสมอในทุกสถานที่ เนื่องจากบางไซต์อาจอยู่ห่างจาก PoP ที่ใกล้ที่สุด ซึ่งทำให้เกิดความหน่วงเวลา (introducing latency)

ซอฟท์แวร์เอเจ้นท์บนอุปกรณ์ปลายทาง (endpoint agent) ของ SASE จะต้องถูกรวมแบบองค์รวม (integrated with) กับซอฟท์แวร์เอเจ้นท์ตัวอื่นๆ เพื่อทำให้การปรับใช้ง่ายขึ้น (simplify deployments)

การเปลี่ยนมาใช้ SASE สามารถสร้างความเครียดให้กับบุคลากรได้ สงครามแย่งพื้นที่อาจปะทุขึ้นเพราะ SASE ตัดผ่านเครือข่ายและทีมรักษาความปลอดภัย การเปลี่ยนจากการซื้อจากผู้จำหน่ายมาใช้บริการ SASE อาจต้องมีการฝึกอบรมพนักงานไอทีขององค์กรใหม่เพื่อจัดการกับเทคโนโลยีใหม่

ทาไมถึงต้องมี SASE – Why is SASE necessary? 

Gartner กล่าวว่าขณะนี้มีจำนวนฟังก์ชั่นที่เคยมีในศูนย์ข้อมูลองค์กรแบบดั้งเดิมมาติดตั้งใช้งาน (hosted) อยู่ภายนอกศูนย์ข้อมูลขององค์กรมากขึ้นมากกว่าจำนวนที่ hosted อยู่ในศูนย์ข้อมูลองค์กรด้วยซ้ำ เช่น ในคลาวด์ของผู้ให้บริการแบบ IaaS ในแอปพลิเคชั่นแบบ SaaS และในที่เก็บข้อมูลบนคลาวด์ ความต้องการของ IoT และ Edge Computing จะเพิ่มการพึ่งพาทรัพยากรบนคลาวด์เท่านั้น แต่สถาปัตยกรรมความปลอดภัย WAN ยังคงได้รับการปรับแต่งให้เหมาะกับแบบที่ติดตั้งในศูนย์ข้อมูล ภายในขององค์กร (on-premises)

ผู้ใช้งานระยะไกลมักเชื่อมต่อผ่าน VPN และต้องใช้ไฟร์วอลล์ที่ติดตั้งในสถานที่นั้นๆ หรือในอุปกรณ์แต่ละเครื่อง โมเดลดั้งเดิมทำให้พวกเขาต้องตรวจสอบสิทธิ์กับระบบรักษาความปลอดภัยแบบรวมศูนย์ที่ให้สิทธิ์การเข้าถึง แต่อาจกำหนดให้เส้นทางการรับส่งข้อมูลผ่านศูนย์กลางของระบบนั้นด้วย สถาปัตยกรรมดั้งเดิมนี้ถูก กีดกั้นระเกะระกะโดยความซับซ้อนและความล่าช้า

ด้วยการใช้ SASE ผู้ใช้งานและอุปกรณ์สามารถได้รับการตรวจสอบสิทธิ์และเข้าถึงทรัพยากรทั้งหมดที่ พวกเขาได้รับอนุญาตให้เข้าถึงได้อย่างปลอดภัยโดยระบบรักษาความปลอดภัยที่อยู่ใกล้พวกเขา เมื่อผ่านการตรวจสอบสิทธิ์แล้ว พวกเขาจะสามารถเข้าถึงทรัพยากรได้โดยตรง แก้ปัญหาเรื่องความหน่วงเวลา

Nat Smith นักวิเคราะห์ของ Gartner กล่าวว่า SASE เป็นแนวคิดเชิงปรัชญาและทิศทางของระบบมากกว่าการกำหนดเช็ครายการคุณสมบัติความสามารถ (checklist of features) แต่โดยทั่วไปแล้ว เขากล่าวว่า SASE ประกอบด้วยเทคโนโลยีหลักห้าอย่าง: SD-WAN, ไฟร์วอลล์แบบการให้บริการ (FWaaS), cloud access security broker (CASB), Secure web gateway (SWG) และ Zero-trust network access (การเข้าถึงเครือข่ายที่ไม่ไว้วางใจใครเลย)

SD-WAN แบบองค์รวม (Integrated SD-WAN) 

ตามประเพณีนิยมแล้ว WAN ประกอบด้วยโครงสร้างพื้นฐานแบบสแตนด์อโลน ซึ่งมักต้องใช้เงินลงทุนจำนวนมากในฮาร์ดแวร์

สำหรับ SASE นั้นเป็นการทำงานบนคลาวด์ทั้งหมด ถูกกำหนดและถูกจัดการโดยซอฟต์แวร์ และมีจุดของการให้บริการ (PoP) กระจายติดตั้งตามที่ต่างๆ อยู่ใกล้ศูนย์ข้อมูลขององค์กร สาขา อุปกรณ์ และพนักงานและ PoP จำนวนมากนี้มีความสำคัญต่อการทำหน้าที่ตรวจสอบเพื่อให้แน่ใจว่าทราฟฟิกขององค์กรจำนวนมากเท่าที่จะเป็นไปได้เข้าถึงเครือข่าย SASE โดยตรง หลีกเลี่ยงปัญหาการหน่วงเวลา และปัญหาความปลอดภัยของอินเทอร์เน็ตสาธารณะ

ด้วยบริการนี้ ลูกค้าสามารถตรวจสอบสุขภาพของเครือข่ายและกำหนดนโยบายสำหรับข้อกำหนด การรับส่งข้อมูลเฉพาะของตนได้

เนื่องจากการรับส่งข้อมูลจากอินเทอร์เน็ตจะผ่านเครือข่ายของผู้ให้บริการก่อน ดังนั้น SASE สามารถตรวจจับการรับส่งข้อมูลที่เป็นอันตรายและเข้าแทรกแซงการรับส่งข้อมูลนั้นๆ ก่อนที่จะถึงเครือข่ายองค์กร ตัวอย่างเช่น การโจมตี DDoS สามารถทำให้บรรเทาลงได้ภายในเครือข่าย SASE ซึ่งช่วยให้ลูกค้าปลอดภัยจากการถาโถมเข้ามาของข้อมูลที่เป็นอันตรายจำนวนมาก

Firewall as a service (FWaaS) 

สภาพแวดล้อมแบบกระจายในปัจจุบัน มีทั้งผู้ใช้งานและทรัพยากรการคำนวณจะไปอยู่ที่บริเวณขอบของ เครือข่ายเพิ่มมากขึ้นเรื่อยๆ บริการไฟร์วอลล์บนคลาวด์ที่ยืดหยุ่นซึ่งถูกนำเสนอมาในรูปของการบริการ (as a service) สามารถปกป้องสิ่งที่อยู่บนขอบของเครือข่ายเหล่านี้ได้  ฟังก์ชันอย่างนี้จะมีความสำคัญมากขึ้นเรื่อยๆ เมื่อ Edge Computing เติบโตมีจำนวนมากขึ้นและอุปกรณ์ IoT ก็ฉลาดขึ้นและมีประสิทธิภาพมากขึ้น

การส่งมอบ FWaaS โดยเป็นส่วนหนึ่งของแพลตฟอร์ม SASE ทำให้องค์กรต่างๆ สามารถจัดการความปลอดภัยของเครือข่าย กำหนดนโยบายที่เหมือนกัน (uniform policies ตรวจจับความผิดปกติ (spot anomalies) และทำการเปลี่ยนแปลงได้อย่างรวดเร็วและได้ง่ายขึ้น

Cloud-access security broker (CASB) 

เมื่อระบบขององค์กรเปลี่ยนไปใช้บริการแอปพลิเคชัน Software as a Service (SaaS) มากขึ้นเรื่อยๆ การตรวจสอบสิทธิ์และการเข้าถึงจึงมีความสำคัญมากขึ้นเรื่อยๆ

องค์กรใช้ CASB เพื่อให้แน่ใจว่ามีการใช้นโยบายความปลอดภัยอย่างคงที่สม่ำเสมอ แม้ว่าการบริการนี้จะอยู่นอกเหนือการควบคุมก็ตาม

ด้วยการใช้ SASE พอร์ทัลเดียวกันที่พนักงานใช้เพื่อเข้าถึงระบบองค์กรของพวกเขายังเป็นพอร์ทัลเดียวกันที่ใช้สำหรับเข้าถึงแอปพลิเคชันระบบคลาวด์ทั้งหมด ซึ่งรวมถึง CASB ด้วยการจราจรของข้อมูลไม่จำเป็นต้องออกไปนอกระบบเพื่อไปเรียก CASB ที่แยกต่างหากจากระบบ

Secure web gateway (SWG) 

ในองค์กรปัจจุบัน การรับส่งข้อมูลเครือข่าย (การจราจร) แทบไม่ถูกจำกัดอยู่ที่ขอบเขตเครือข่ายที่กำหนดไว้ล่วงหน้าเลย ปริมาณงาน (workloads) สมัยใหม่มักต้องการการเข้าถึงทรัพยากรที่อยู่ภายนอก แต่อาจมีระเบียบปฏิบัติคอยบังคับไม่ให้พนักงานเข้าถึงไซต์บางแห่ง (compliances to deny employees access to certain sites) นอกจากนี้ บริษัทต่างๆ ต้องการบล็อกการเข้าถึงไซต์ฟิชชิ่งและเซิร์ฟเวอร์สั่งการและควบคุมของบ็อตเน็ต แม้แต่เว็บไซต์ที่ดูไม่มีพิษภัยก็อาจถูกใช้โดยมีประสงค์ร้าย เช่น การพนักงานที่พยายามล้วงข้อมูลที่อ่อนไหวขององค์กรออกไป

Secure web gateways (SGW) ปกป้องบริษัทจากภัยคุกคามเหล่านี้ ผู้จำหน่าย SASE ที่นำเสนอ ความสามารถนี้จะตรวจสอบจราจรข้อมูลที่เข้ารหัสไว้ด้วยบริการที่อยู่บนคลาวด์ได้ การรวม SWG เข้ากับบริการรักษาความปลอดภัยเครือข่ายอื่นๆ จะช่วยปรับปรุงความสามารถในการจัดการและช่วยให้มีชุดนโยบายความปลอดภัยที่มีรูปแบบเป็นชุดที่เหมือนกันมากขึ้น (uniform set of security policies)

Zero-trust network access 

การเข้าถึงเครือข่ายแบบ Zero-trust ช่วยให้องค์กรสามารถมองเห็นและควบคุมผู้ใช้งานและระบบที่เข้าถึง แอปพลิเคชั่นและบริการขององค์กรได้อย่างละเอียด

Zero-trust เป็นแนวทางที่ค่อนข้างใหม่ในการรักษาความปลอดภัยเครือข่าย และการย้ายไปใช้แพลตฟอร์ม SASE อาจทำให้บริษัทต่างๆ ได้รับความสามารถ Zero-trust เหล่านั้น

องค์ประกอบหลักของ Zero Trust (ไม่ไว้วางใจใครทั้งสิ้น) คือการรักษาความปลอดภัยขึ้นอยู่กับข้อมูล ประจำตัว (identity) หมายเลขไอพี (IP Address) สิ่งนี้สามารถปรับเปลี่ยนให้เหมาะกับพนักงานที่ทำงานนอกสถานที่ได้มากขึ้น แต่ต้องมีระดับการตรวจสอบสิทธิ์เพิ่มเติม เช่น การตรวจสอบสิทธิ์แบบหลายปัจจัยและตรวจสอบด้วยการวิเคราะห์เชิงพฤติกรรม

เทคโนโลยีอื่นๆ ที่อาจเป็นส่วนหนึ่งของ SASE 

นอกเหนือจากความสามารถหลัก 5 ประการแล้ว Gartner ยังแนะนำเทคโนโลยีอื่นๆ อีกสองสามอย่างที่ผู้จำหน่าย SASE ควรนำเสนอ

ซึ่งรวมถึงการป้องกันเว็บแอปพลิเคชั่นและ API การทำ remote browser isolation  และ network sandboxes และยังแนะนำเพิ่มเติมอีกเช่น :

การป้องกันความเป็นส่วนตัวของเครือข่ายและการกระจายการรับส่งข้อมูล (network privacy protection and traffic dispersion) ซึ่งทำให้ผู้คุกคามค้นหาสินทรัพย์ขององค์กรโดยการติดตามด้วย IP Address หรือดักฟังสตรีมการรับส่งข้อมูลได้ยากขึ้น

ความสามารถเสริมอื่นๆ ได้แก่ การป้องกัน Wi-Fi-ฮอตสปอต การรองรับ VPN รุ่นเก่า และการป้องกันสำหรับอุปกรณ์หรือระบบ Edge-computing ที่ทำงานแบบออฟไลน์

การเข้าถึงอย่างรวมศูนย์ (Centralized access)  ไปยังเครือข่ายและข้อมูลความปลอดภัยสามารถช่วยให้ บริษัทต่างๆ เรียกใช้การวิเคราะห์พฤติกรรมแบบองค์รวม (run holistic behavior analytics) และตรวจจับภัยคุกคามและความผิดปกติซึ่งความสามารถลักษณะนี้จะไม่ปรากฏให้เห็นในระบบแบบแยกส่วน (siloed system) เมื่อการวิเคราะห์เหล่านี้ถูกส่งมอบในลักษณะบริการบนคลาวด์ซึ่งจะทำให้ง่ายขึ้นที่จะรวมการให้ข้อมูลภัยคุกคามที่อัปเดต(updated threat data) และข้อมูลข่าวกรองภายนอกอื่นๆ (other external intelligence) เข้ามาด้วย

เป้าหมายสุดท้ายในการนำเทคโนโลยีเหล่านี้มารวมกันภายใต้ระบบ SASE คือการช่วยให้องค์กรมีระบบความปลอดภัยที่ยืดหยุ่นและสม่ำเสมอ ประสิทธิภาพที่ดีขึ้น และความซับซ้อนน้อยลง – ทั้งหมดนี้ด้วยต้นทุนการเป็นเจ้าของที่ต่ำกว่า

องค์กรควรได้รับสิ่งที่ต้องการในขนาดที่คาดหวังโดยไม่ต้องจ้างผู้ดูแลระบบเครือข่ายและความปลอดภัยจำนวนมาก

SASE service providers 

Gartner กล่าวว่า เนื่องจาก SASE เป็นบริการที่ผสมผสานกัน ผลที่ได้ของการผสมผสานนั้นจะแตกต่างกันไป ซึ่งผลที่ได้พวกเขาจะกล่าวว่า พวกเขาไม่สามารถหารายชื่อผู้ให้บริการได้อย่างครอบคลุมได้ แต่ได้รวบรวมรายชื่อผู้ขายที่ได้ทำไปแล้วหรือคาดว่าจะเสนอ SASE ออกมา ซึ่งยกตัวอย่างได้แก่:

  • Akamai 
  • Cato Networks 
  • Cisco 
  • Cloudflare 
  • Forcepoint 
  • Fortinet 
  • McAfee 
  • Netskope 
  • Palo Alto Networks 
  • Proofpoint 
  • Symantec 
  • Versa 
  • VMware 
  • Zscaler

 “ผู้ให้บริการ IaaS รายใหญ่ (AWS, Azure และ GCP) ยังไม่มีการแข่งขันในตลาด SASE” Gartner กล่าวในเอกสารเผยแพร่แนะนำ SASE “เราคาดว่าอย่างน้อยหนึ่งรายจะย้ายไปตอบสนองความต้องการของตลาดส่วนใหญ่สำหรับ SASE … ในอีกห้าปีข้างหน้า เนื่องจากพวกเขาทั้งหมดได้ขยายสถานะขอบเครือข่ายและความสามารถด้านความปลอดภัย”

วิธีการนำ SASE มาใช้ – How to adopt SASE 

องค์กรต่างๆ มีแนวโน้มที่จะเปลี่ยนไปใช้แบบไฮบริดก่อน โดยให้ระบบเครือข่ายและระบบรักษาความปลอดภัยแบบเดิมจัดการกับการเชื่อมต่อระหว่างศูนย์ข้อมูลและสำนักงานสาขาที่มีอยู่ก่อนแล้ว ส่วน SASE จะถูกใช้เพื่อจัดการการเชื่อมต่ออุปกรณ์ ผู้ใช้ และสถานที่ใหม่ๆ

SASE ไม่ใช่วิธีแก้ปัญหาเครือข่ายและความปลอดภัย และจะไม่ใช่วิธีป้องกันการถูกแทนที่ด้วยสิ่งใหม่ๆ (future disruptions) แต่จะช่วยให้บริษัทต่างๆ ตอบสนองต่อ disruptions หรือวิกฤตได้เร็วขึ้น และลดผลกระทบที่มีต่อองค์กร นอกจากนี้ SASE จะช่วยให้บริษัทอยู่ในตำแหน่งที่ดีขึ้นเพื่อใช้ประโยชน์ จากเทคโนโลยีใหม่ เช่น edge computing, 5G และ AI บนมือถือ

 

Recommended Posts