본문 바로가기
IT기술

SASE(Secure Access Service Edge)란 무엇인가?

by romydady 2024. 2. 27.

보안 액세스 서비스 에지 (SASE - "sassy"로 발음)는 클라우드 제공 환경에서 네트워크 액세스와 보안의 융합입니다. 이는 SWG(보안 웹 게이트웨이), CASB( 클라우드 액세스 보안 브로커), 방화벽 및 ZTNA(제로 트러스트 네트워크 액세스)와 같은 클라우드 기반 보안 기능과 SD-WAN 기능을 결합한 네트워크 아키텍처입니다 . 이 용어는 Gartner가 2019년 네트워킹 하이프 사이클(Networking Hype Cycle) 보고서에서 사용된 용어입니다.

SASE: 엣지 및 클라우드 컴퓨팅

SASE는 WAN 보안을 위한 최고의 클라우드 기반 접근 방식입니다. SASE는 조직의 중앙 프라이빗 데이터 센터를 중심으로 네트워크를 집중시키는 대신 클라우드를 네트워크 중심에 배치합니다. 이는 조직이 SaaS 및 기타 클라우드 네이티브 애플리케이션으로 전환함에 따라 특히 중요합니다. 네트워크 경계는 네트워크 사용자가 있는 거의 모든 곳을 포괄하도록 확장되고 있습니다. SASE를 사용하면 장치에 보안 에이전트를 배치하여 격리된 단일 사용자를 보호할 수 있습니다. 사용자가 조직의 지점 위치와 같은 네트워크 에지에서 그룹으로 집계되면 중앙 클라우드 또는 클라우드에서 가장 가까운 에지 데이터 센터로의 진입로로 CPE(고객 구내 장비) 어플라이언스가 필요할 수 있습니다. 이 온램프는 지점 트래픽을 구성하고 무거운 작업을 수행하기 위해 클라우드로 보낼 수 있을 만큼 충분한 인텔리전스를 갖추고 있어야 합니다. Gartner는 "대부분의 경우 SASE의 무거운 작업은 클라우드에서 수행됩니다."라고 말했습니다. “Palo Alto [Networks]와 같은 제조사는 AWS  Google Cloud Platform [GCP]을 사용합니다. Zscaler 또는 Netskope와 같은 다른 공급업체는 AWS, Azure 및 GCP가 수행하는 작업에 의존하지 않고 전 세계 자체 PoP 및 자체 데이터 센터에 막대한 투자를 하고 있습니다.” 라고 언급했습니다.

보안 액세스가 핵심

보안 액세스는 SASE 아키텍처의 핵심 요소입니다. 액세스 권한은 사용자 ID를 기반으로 하는 정책에 의해 시행됩니다. 정책을 알리는 기타 정보에는 사용자 또는 그룹의 트래픽이 발생하는 위치, 시간, 사용자 장치의 위험/신뢰 평가, 액세스되는 애플리케이션 또는 데이터의 민감도가 포함됩니다.

액세스 관리에 일반적으로 사용되는 네트워크 보안 기능은 SWG, CASB, 방화벽 및 ZTNA입니다. 이는 하나의 문제를 해결하는 데 전념하는 포인트 솔루션의 예입니다. SASE는 포인트 솔루션을 사용하지 않고 이러한 모든 기능 등을 한 번에 수행하고 다양한 엔진에서 병렬로 실행되는 클라우드 기반 소프트웨어 스택을 사용합니다. 이에 대해서는 아래에서 더 자세히 논의하겠습니다.

이 인포그래픽은 ID가 액세스 결정의 중심이 되는 방식을 보여줍니다. 사용자, 장치 및 애플리케이션이 갖고 있는 컨텍스트에 따라 왼쪽의 다양한 클라우드에 대한 액세스 수준이 결정됩니다. 출처:  가트너

서비스 에지의 SASE

SASE 아키텍처는 소스가 원격 작업자, 지점 또는 본사인지 여부에 관계없이 엔드투엔드 보안을 지원합니다. SASE에 내재된 위협 방지 기능에는 모든 통신 암호화, 방화벽, URL 필터링, 맬웨어 방지 및 침입 방지 시스템이 포함됩니다. 이러한 기능은 전 세계에 연결된 모든 네트워크 에지에서 사용할 수 있습니다.

가트너는 SASE가 서비스를 요청하는 주체의 위치나 클라우드에 대한 연결 유형에 관계없이 필요에 따라 서비스를 제공하고 정책을 수행한다고 설명합니다.

SASE와 SD-WAN

SASE는 SD-WAN 접근 방식과 보안 기능을 하나의 클라우드 기반 서비스로 결합합니다. SASE 서비스의 WAN은 SD-WAN의 WAN과 동일하지 않습니다. SASE 공급업체는 자체 PoP으로 구성된 전 세계적으로 분산된 네트워크 패브릭을 보유하고 있습니다. 벤더의 대안은 퍼블릭 클라우드 제공업체의 PoP를 사용하는 것입니다. SASE 및 SD-WAN 서비스에는 이미 SD-WAN에 있는 대역폭 최적화 및 트래픽 우선 순위 지정과 같은 기능이 있습니다. 그러나 SD-WAN에서는 WAN 전체에 분산된 가상화된 장치가 이러한 기능을 실행합니다. SASE에서는 클라우드 또는 최종 사용자 컴퓨터의 보안 에이전트가 다양한 애플리케이션의 트래픽을 어디로 보낼지와 같은 네트워킹 결정을 내립니다.

SD-WAN과 차별화되는 SASE 요소는 조직 네트워크의 트래픽을 검사하는 방법입니다. SASE는 SD-WAN처럼 서비스 체인 포인트 솔루션을 사용하는 대신 클라우드 네이티브 소프트웨어 스택을 구성하는 여러 정책 엔진에서 모든 보안 기능을 동시에 실행합니다.

가트너 전문가는 예를 들어 다음과 같이 설명을 합니다. “세션 스트림에 첨부 파일이 있다고 가정해 보겠습니다. 이제 해당 첨부 파일을 열고 민감한 데이터를 검사하려고 합니다. 포인트 솔루션이 될 수 있습니다. 그러나 마찬가지로 동일한 콘텐츠를 가져와 악성 코드가 있는지 검사할 수도 있습니다. 그것은 또 다른 포인트 솔루션입니다. 따라서 여러분이 깨닫기 시작한 것은 여러분이 이러한 패킷과 첨부 파일에 있다면 왜 여러 포인트 솔루션을 데이지 체인으로 연결해야 하는가입니다. 그것은 단지 당신의 속도를 늦출 것입니다. 왜 좋은 패턴을 찾고, 나쁜 패턴을 찾기 위해 다른 포인트 솔루션으로 이동합니까?  둘 다 동시에 하는 게 어떨까요? … 세션을 한 번 열고 해야 할 일을 모두 수행하면 됩니다.”

즉, 기존 포인트 솔루션에서 실행되던 기능을 하나의 클라우드 네이티브 소프트웨어 스택으로 통합하는 것입니다. 그리고 소프트웨어 스택의 엔진은 모두 동일한 공급업체에서 제공되므로 공급업체 제품 간에 데이터를 주고받는 데 시간을 소비할 필요가 없습니다.

SASE의 주요 기능

많은 네트워크 관리 및 보안 기능을 단일 에지 모델로 통합한 SASE 아키텍처는 중앙 집중식 제어, 가시성, 동적 트래픽 관리, 자가 복구 등을 포함하여 기업과 사용자에게 많은 이점을 제공할 수 있습니다.

중앙 집중식 제어 및 가시성

가상화된 네트워크 및 보안 기능을 단일 아키텍처에 통합한다는 것은 기업이 단일 인터페이스와 에지 투 에지 가시성을 통해 중앙 집중식 제어 및 조정 기능을 얻을 수 있음을 의미합니다. 이는 네트워크 및 사용 시나리오가 그 어느 때보다 복잡해지는 상황에서 전반적인 네트워크 및 서비스 관리를 크게 단순화합니다.

동적 트래픽 관리 및 자가 복구

SASE는 네트워킹 유연성을 지원합니다. 모든 사용자 트래픽을 데이터 센터로 보내는 복잡한 라우팅 방식 대신 SASE는 지능형 라우팅(필요한 경우 트래픽 재라우팅)과 기업 선호도에 따른 트래픽 유형 우선순위 지정을 통해 더 큰 유연성과 탄력성을 지원합니다. 많은 SD-WAN 오버레이는 중단, 지터 및 기타 문제에 대해 네트워크 연결을 모니터링할 수 있습니다. 문제가 발생할 경우 SD-WAN의 장점 중 하나는 트래픽을 동적으로 다시 라우팅할 수 있다는 것입니다. 많은 SD-WAN 솔루션에는 순방향 오류 수정 및 복구와 같은 자동화된 자가 복구 기능도 포함되어 있습니다.

원활한 액세스

엣지에서 이러한 기능을 제공하면 네트워크 관리자와 사용자 모두에게 보안 관리가 덜 고통스러운 프로세스가 됩니다. 사용자는 보안 인증이 발생하고 보안 정책이 적용되기 위해 데이터 센터로 트래픽을 다시 고정하는 데 따른 대기 시간 없이 보다 신속하게 보안 액세스를 얻을 수 있습니다. 사용자가 승인되면 사용자가 사무실을 방문하든, 집에서 일하든, 시외 회의에서 로그인하든 관계없이 연결이 작동하고 경험의 품질이 높아야 합니다.

궁극적으로 이 기능은 SASE를 인력이 널리 분산되어 있고 하이브리드 작업 방식을 사용하는 기업에 없어서는 안 될 아키텍처로 만듭니다. 네트워킹 및 보안 기능을 엣지로 이동함으로써 기업은 사용자를 더 효과적으로 지원하고 IT 부서에서 점점 더 복잡해지는 액세스 환경을 더 쉽게 관리할 수 있습니다.

엣지에서의 보안 액세스

SASE는 ZTNA, SWG, CASB 및 FWaaS(Firewall-as-a-Service)를 포함한 다양한 보안 기능을 사용하여 안전한 액세스를 제공합니다. 이러한 기능은 중앙 집중식 데이터 센터가 아닌 엣지에 있기 때문에 VPN에 로그인하는 것보다 인증 및 승인이 더 빠르고 덜 고통스러울 수 있습니다.

ID 기반 액세스 및 원활한 보안

SASE는 말 그대로 ZTNA를 제공합니다. 즉, 신원이 확인될 때까지는 누구도 신뢰할 수 없습니다. 일단 확인되면 사용자에게는 개인 신원과 관련된 보안 정책에 지정된 조건에 따라 상황별 액세스만 허용됩니다.

SASE 유연성 및 탄력성

SASE 네트워크의 경우 중앙 집중화된 유일한 것은 대역폭 관리 기능입니다. 모든 에지 연결에 대한 완전한 가시성을 통해 네트워크 관리자는 사용자, 서버, IoT 장치 등에 대한 이러한 연결을 관리하는 데 있어 더 많은 제어력과 유연성을 확보할 수 있습니다. 기능을 에지로 푸시한 소프트웨어 정의 오버레이를 사용하면 기존의 WAN 최적화 기능에 대한 필요성이 줄어듭니다.

기업이 SASE 아키텍처를 채택하면 기존의 설치, 구성, 활성화 및 사용자 전용 연결 관리 방법에서 벗어날 수 있습니다. 연결은 가상화되고 동적이며, 신입 직원이 합류하면 신속하게 설정되고 직원이 퇴사할 때와 마찬가지로 신속하게 해제될 수 있습니다. 이러한 양방향의 빠른 확장성은 새로운 연결이 설치될 때까지 몇 달을 기다려야 했던 시절과는 거리가 멀습니다.

클라우드 네이티브 혁신

SASE는 클라우드 네이티브이며, 기업이 전용 인터넷 액세스의 경직된 특성과 다루기 힘든 엔터프라이즈 보안에서 네트워킹 기능과 보안이 SaaS를 통해 제공되는 클라우드 네이티브 엔터프라이즈 WAN에 이르기까지 수십 년에 걸친 여정을 완료할 수 있도록 지원합니다. 

이러한 종류의 아키텍처를 채택하면 기업 조직이 클라우드 네이티브가 되기 위한 여정이 완성됩니다.

SASE의 4가지 핵심 기술

모든 SSE 배포에는 네 가지 SSE 기술의 핵심이 있으므로 모든 SASE 배포의 핵심입니다. 이러한 기술 구성 요소에는 다음이 포함됩니다.

  1. ZTNA: ID 증명 및 각 사용자 ID에 적용되는 상황별 액세스 정책을 기반으로 클라우드를 통해 원격 또는 하이브리드 작업자를 필요한 애플리케이션 및 리소스에 직접 연결하는 클라우드 기반 방법입니다. 사용자는 액세스가 승인된 항목에만 액세스할 수 있습니다.
  2. FWaaS: 침입 방지, 필요한 시기와 장소에 대한 액세스 차단, 심층 패킷 검사 등의 네트워크 경계 방화벽 기능은 방화벽 어플라이언스에 있지만 네트워크 경계가 지속적으로 변화하는 시대에 맞춰 "클라우드화"되었습니다.
  3. SWG: 때때로 "Swig"라고도 불리는 이 구성 요소는 FWaaS와 마찬가지로 물리적 어플라이언스의 기능을 클라우드로 이동하고 장치에 푸시하는 또 다른 구성 요소입니다. 필요에 따라 URL을 필터링 및 차단하고 SSL 검사를 제공하며 맬웨어 및 랜섬웨어로부터 데이터 유출을 차단합니다.
  4. CASB: Gartner에 따르면 CASB는 "클라우드 기반 리소스에 액세스할 때 엔터프라이즈 보안 정책을 결합하고 삽입하기 위해 클라우드 서비스 소비자와 클라우드 서비스 공급자 사이에 배치되는 온프레미스 또는 클라우드 기반 보안 정책 시행 지점입니다. CASB는 여러 유형의 보안 정책 시행을 통합합니다. 보안 정책의 예로는 인증, SSO(Single Sign-On), 권한 부여, 자격 증명 매핑, 장치 프로파일링, 암호화, 토큰화, 로깅, 경고, 맬웨어 탐지/방지 등이 포함됩니다."

이러한 모든 구성 요소가 함께 SASE 아키텍처를 구성하므로 기업은 네트워킹과 보안을 클라우드 기반 SaaS 기능에 통합할 수 있습니다.

SASE의 장점

SASE의 장점에는 기업 및 사용자 보안 관리 개선, 대기 시간 단축, 유연성 향상이 포함됩니다.

보안은 오랫동안 기업 WAN에서 저열에 대비한 최우선 고려사항으로 간주되어 왔습니다. 기업은 그것이 필요하다는 것을 알고 있으며 보안 위협은 계속해서 증가하고 있지만 대역폭 및 애플리케이션 성능, 디지털 혁신, 스토리지, 네트워크 확장, 개인 정보 보호 및 규정 준수 문제, 클라우드로의 마이그레이션 등 가장 중요한 고려 사항이 너무 많습니다. 여러 클라우드/하이브리드 클라우드, 그리고 우선 모든 사용자에게 안정적인 연결을 보장해야 하는 단순한 필요성이 있습니다.

이러한 모든 것을 염두에 두고 IT 직원은 기업 WAN 보안 관리 방법을 완전히 변화시키는 방법을 찾기가 꺼려질 수 있습니다. 그러나 일단 SASE를 살펴보면 SASE가 기업 관리 개선에 도움이 될 뿐만 아니라 사용자 보안뿐만 아니라 이러한 주요 문제 중 많은 부분에 긍정적인 영향을 미칠 수도 있습니다.

SASE의 주요 장점은 다음과 같습니다.

  • 더 빠른 사용자 인증 및 네트워크 액세스
  • 모든 사용자 장치 및 위치에서 더욱 안전하게 액세스
  • 사용자를 보호하고 기업 전체의 공격 벡터와 공격 표면을 줄이는 사용자 ID에만 기반한 상황별 액세스
  • 낮은 대기 시간은 더 빠른 액세스를 의미할 뿐만 아니라 전반적인 애플리케이션 성능도 향상합니다.
  • 물리적 보안 어플라이언스에 지출되는 자본 지출 및 운영 비용을 줄여 총 소유 비용을 낮춥니다.
  • 네트워크의 각 연결 및 사용자에 대한 보다 세부적인 가시성
  • 기업 WAN에 새로운 사용자가 추가되거나 삭제됨에 따라 클라우드를 통해 상향 및 하향 확장이 용이합니다.
  • 점점 더 분산되고 분산되는 인력을 더 쉽게 관리할 수 있는 방법

SASE와 ZTNA

SASE는 ID와 관련된 상황별 정책을 기반으로 기업 리소스 및 사용자 애플리케이션에 대한 최소 권한 액세스를 적용하는 ZTNA와 같은 보안 기술을 사용하여 이 모든 것을 달성합니다. 디바이스 기반 SWG, 클라우드 기반 CASB, FWaaS 솔루션을 통한 검증 및 승인 후에만 접근이 허용됩니다.

이러한 기술은 SD-WAN을 통한 분리된 소프트웨어 정의 네트워킹 기능 과 결합하여 무엇보다도 가장 큰 이점을 제공합니다. 즉, 물리적 어플라이언스와 전용 회선에 기반을 둔 네트워킹 철학을 클라우드 기반, 엣지 중심, 연결 인식, 사용자 인식 및 매우 안전한 엔터프라이즈 WAN.

SASE의 이점

SASE의 주요 이점 중 하나는 비용 절감뿐 아니라 회선 관리 및 성능입니다. SASE로 마이그레이션하면 기업 조직과 개인 사용자 모두에게 많은 이점이 제공됩니다.

기업: SASE 비용 관련 이점

  • SASE 모델 배포는 값비싼 물리적 하드웨어 및 어플라이언스를 계속 추가할 필요 없이 WAN 연결을 확장하고 이를 더 많은 사용자에게 확장하는 보다 효과적인 방법입니다.
  • 특히 SD-WAN 오버레이와 결합된 SASE는 MPLS를 사용하는 것보다 필요한 위치, 특히 원격 위치에 회선을 정확하게 배치할 수 있는 저렴한 방법입니다.
  • 보안 정책을 적용하기 위해 트래픽을 매번 데이터 센터를 통해 백홀할 필요가 없기 때문에 SASE를 사용하면 전송 비용이 절감됩니다.

기업: SASE 관리 및 성능 이점

  • SASE는 제로 트러스트 모델을 사용하여 사용자별로 보안이 적용되므로 사용자를 위한 보안 연결을 설정하고 관리하는 복잡성을 줄일 수 있습니다.
  • 더 많은 사용자 장치와 더 많은 위치로 엔터프라이즈 WAN을 확장하는 것도 더 쉬워지며, 이는 하이브리드 및 원격 작업이 계속 인기를 얻고 있는 시대에 절대적으로 필요합니다.
  • 상황별 정책을 기반으로 사용자에게 부분적인 네트워크 액세스 권한을 부여하는 제로 트러스트 모델은 보안 공격이 발생할 경우 잠재적인 공격 표면을 줄이는 데 도움이 됩니다.
  • 클라우드 네이티브 솔루션인 SASE는 사용자가 지리적으로 분산되어 있는 리소스에 액세스하려고 하는 경우에도 기업 WAN 트래픽이 데이터 센터와 전용 네트워크 경로를 통과하기 위해 사용할 수 있는 비잔틴 라우팅 경로를 모니터링하는 부담을 덜어줍니다. 그들에게 가깝습니다.
  • SASE 솔루션은 또한 클라우드를 통해 실행되는 모든 사용자, 장치 및 연결에 대한 단일 창 가시성을 제공하고 ZTNA를 통해 사용자별로 보안에 대한 보다 세부적인 보기 및 제어를 제공합니다.
  • SASE는 또한 모든 애플리케이션 제공을 위해 엔터프라이즈 조직의 SaaS로의 마이그레이션을 가속화하여 네트워킹 옷장에 있는 상자들과 새 소프트웨어로 개별 워크스테이션을 업데이트하기 위해 밤새도록 일하는 IT 직원의 유선 연결 세계에서 벗어나도록 도와줄 수 있습니다. .

사용자를 위한 SASE 이점

사용자를 위한 SASE의 이점은 다음을 포함하지만 이에 국한되지는 않습니다.

  • 복잡하고 비효율적인 라우팅에 대한 의존도가 낮아 대기 시간이 짧아지면 애플리케이션에 더 빠르게 액세스하고 보안 인증이 더 쉬워집니다.
  • 낮은 대기 시간으로 인해 전반적으로 더 나은 애플리케이션 성능을 제공할 뿐만 아니라 사용자 필요에 맞는 적절한 대역폭과 회선을 제공하는 기능도 제공합니다.
  • 위험 감소: 사용자가 일단 확인되면 전체 네트워크에 대한 개방형 액세스 권한을 갖는 VPN과 달리 액세스는 상황에 따라 이루어지기 때문에 사용자는 자신에게 가장 필요한 리소스 및 애플리케이션에만 액세스할 수 있으므로 컴퓨터 사용 중 감염될 가능성 및 감염 확산을 줄일 수 있습니다.
  • 자유와 유연성: SASE가 사용자에게 제공하는 가장 큰 이점은 필요한 것은 무엇이든, 어디에 있든, 어떤 장치를 선택하든(모두 사용 정책에 부합하는 한) 안전하게 액세스할 수 있다는 것입니다.

긴 이점 목록을 살펴보는 것은 일부 기업이 SASE가 자신에게 적합한지 결정하는 데 도움이 될 수 있지만 현실은 기업 WAN이 오랜 세월을 거쳐 이 방향으로 발전해 왔다는 것입니다.

IT 부서는 오랜동안 온프레미스 하드웨어와 유선 연결에서 벗어나 소프트웨어와 애플리케이션, 소프트웨어 정의 네트워킹으로 전환해 왔으며 결국에는 클라우드 기반 스토리지, 컴퓨팅 및 서비스에 대한 의존도가 높아졌습니다. 이 진화의 자연스러운 다음 단계는 SASE입니다.

SASE의 단점

SASE는 클라우드 기반 SaaS 솔루션을 통해 위의 모든 기능을 제공함으로써 기업이 네트워킹 및 보안 장비, 어플라이언스 및 회선에 대한 비용을 절감하도록 도울 수 있다고 Gartner의 전문가는 블로그에서 언급 했습니다 . 이는 궁극적으로 사용자에게 더 빠른 보안 인증, 더 빠른 애플리케이션 액세스 및 전반적으로 낮은 대기 시간 성능을 제공합니다.

그렇다면 이러한 모든 장점에도 불구하고 SASE에 단점이 있을 수 있을까요?

SASE 아키텍처가 엔터프라이즈 WAN에 제공하는 기능 측면에서는 단점이 없습니다. 소프트웨어를 위해 하드웨어를 거래하는 데에는 단점이 없고, 더 나은 성능을 위한 단순화된 액세스 및 트래픽 라우팅에는 단점이 없으며, 보다 안전한 액세스를 달성하는 데에는 단점이 없으며, 확실히 비용 절감에도 단점이 없습니다.

그러나 이것이 SASE 채택이 항상 쉬운 경험이라는 것을 의미하지는 않습니다. SASE 배포의 장점과 이점이 분명하더라도 이러한 전환을 진행하는 기업은 여전히 ​​장애물과 과제에 직면할 수 있습니다.

SASE의 과제

일부 과제는 기업 IT 직원을 같은 팀에서 플레이하도록 하는 것과 관련이 있습니다. SASE는 네트워크 액세스와 보안을 통합하지만 조직 내에서는 서로 다른 두 팀이 이러한 기능을 담당할 수 있으며 두 팀을 함께 작동시키는 것은 섬세한 프로세스가 될 수 있습니다.

이러한 문제와 다소 관련이 있는 것은 SASE 아키텍처를 구현하는 데 적합한 공급업체를 찾는 것이 어렵다는 것입니다. SASE의 핵심인 통합 및 단순화는 SASE가 단일 공급업체에 의해 제공되어야 함을 시사하며, IT 담당자가 네트워크에 중점을 두는지 보안에 중점을 두는지에 따라 해당 공급업체가 누구여야 하는지에 대해 서로 다른 생각을 가질 수 있습니다.

또한 단일 공급업체 배포가 그럴듯해 보일 수 있지만 기업은 여러 공급업체로부터 다양한 SASE 구성 요소를 구입한 다음 이러한 솔루션을 자체적으로 통합할 수 있는데, 이 프로세스 자체가 골칫거리가 될 수 있습니다.

SASE 생태계는 본질적으로 파편화되고 혼란스러워 보일 수 있으며, 이러한 접근 방식은 조달 프로세스를 더 쉽게 만들지 못할 수 있습니다.

SASE의 도약

마지막으로, SASE 아키텍처로의 마이그레이션은 조직이 더욱 클라우드 네이티브화되고 SaaS 제품을 통해 더 많은 기술을 소비하는 진화의 자연스러운 단계를 나타내지만 모든 조직이 그 단계를 수행할 준비가 되어 있는 것은 아닙니다. 기업이 아직 클라우드 여정을 시작하지 않은 경우 네트워크 액세스와 보안을 단일 아키텍처 모델로 통합하는 것은 너무 큰 도약일 수 있습니다.

주요 시사점

  • SASE는 WAN 기능과 클라우드 기반 보안 기능을 통합한 네트워크 아키텍처입니다.
  • 2019 Hype Cycle 보고서에서 보안 액세스 서비스 엣지라는 용어를 만든 Gartner는 SASE를 웹 사이트, SaaS 애플리케이션 및 프라이빗 애플리케이션에 안전하게 액세스할 수 있는 클라우드 중심 보안 기능의 통합 그룹으로 설명합니다.
  • SASE를 사용하면 보안 서비스 및 네트워킹 기능이 클라우드 또는 최종 사용자 장치의 보안 에이전트에서 실행됩니다.
  • SASE는 클라우드의 소프트웨어 스택을 사용하여 여러 엔진에서 데이터에 대한 여러 보안 기능을 동시에 실행합니다.
  • SASE 환경에서 보안 요소는 네트워크 경계를 효과적으로 확장하고 기업 캠퍼스 및 지점에서 엣지의 개별 사용자로 이동할 수 있도록 하는 클라우드 네이티브 소프트웨어 스택의 일부인 정책 엔진을 통해 관리됩니다.
  • SASE의 장점에는 기업 및 사용자 보안 관리 개선, 대기 시간 단축, 유연성 향상이 포함됩니다.
  • 과제에는 엔터프라이즈 IT 직원을 동일한 팀에서 플레이하도록 하고 SASE 아키텍처를 구현하는 데 적합한 공급업체를 찾는 것이 포함됩니다.
반응형

댓글