เทคโนโลยีพื้นฐานที่อยู่เบื้องหลัง SASE และ SSE ต้องทำงานร่วมกันหากต้องการรักษาความปลอดภัยให้กับองค์กร
แม้ว่าตัวย่อของซุปจะเป็นวัตถุดิบหลักของความปลอดภัยในโลกไซเบอร์ หากตัวย่อแต่ละตัวเชื่อมโยงกับกรณีการใช้งานที่ชัดเจน อรรถาภิธานที่เกิดขึ้นสามารถเป็นประโยชน์ได้จริง กลายเป็นเรื่องยากเมื่อผู้ขายพยายามรวมเทคโนโลยีที่ไม่ได้ทำงานร่วมกันจริงๆ
เมื่อเวลาเปลี่ยนไปและสภาพแวดล้อมด้านไอทีที่ซับซ้อนมากขึ้นทำให้เกิดกรณีการใช้งานใหม่ๆ เราได้เห็นคำย่อที่เพิ่มขึ้นตามลำดับ–IAM ( Identity and Access Management), CIAM (ซึ่งให้ความสำคัญกับผู้บริโภคเป็นอันดับแรก), EPP (Endpoint Protection Platform) และ XDR (Extended Protection and Response) เป็นที่นิยมมากขึ้นในปัจจุบัน แต่เมื่อคำศัพท์นี้ขยายออกไป ผู้ขายได้เริ่มรวมกลุ่มของเทคโนโลยีที่แตกต่างกันและทำการตลาดเป็นโซลูชัน”Zero Trust”ปัญหาคือตัวย่อเหล่านี้ไม่ได้ถูกสร้างขึ้นมาเพื่อทำงานร่วมกัน และชุดของโซลูชันที่ปะติดปะต่อกันอาจสร้างความสับสนซึ่งนำไปสู่ประสบการณ์ที่ไม่ดีของผู้ใช้ เหตุการณ์ด้านความปลอดภัยที่มากขึ้น และแม้กระทั่งการหยุดทำงานของเครือข่าย
องค์กรอาจมีกรณีการใช้งานสำหรับ IAM, XDR, CIAM ฯลฯ แต่ถ้าพวกเขาซื้อโมเสกของเทคโนโลยีที่ไม่เข้ากัน ก็ไม่คุ้ม การรักษาความปลอดภัยทางไซเบอร์ที่มีประสิทธิภาพนั้นจำเป็นต้องเรียบง่ายและรับรู้ตามบริบท ทำให้ผู้ปฏิบัติงานทุกระดับสามารถตัดสินใจอย่างชาญฉลาดและเชิงรุกแบบเรียลไทม์เพื่อรับมือกับภัยคุกคามด้านความปลอดภัย องค์กรต่าง ๆ มีเป้าหมายที่จะใช้กลยุทธ์ Zero-Trust แต่เป็นเรื่องที่ยาก เพราะในขณะที่ผู้ขายอาจทำการตลาดโซลูชัน Zero Trust แต่กลยุทธ์ Zero Trust ที่แท้จริงนั้นขึ้นอยู่กับผลิตภัณฑ์ที่แตกต่างกันซึ่งทำงานร่วมกันได้อย่างราบรื่น หากสิ่งที่คุณนำเสนอคือแบรนด์ต่างๆ โครงการ Zero Trust ของลูกค้าจะล้มเหลว
คุณอาจซื้อบางอย่างที่สาธิตได้ดี แต่ใช้ไม่ได้จริง
สิ่งนี้เกิดขึ้นบ่อยครั้ง
มาดูสองประเภทที่กำหนดบทบาทของการรักษาความปลอดภัยในการเข้าถึง–Secure Access Service Edge (SASE, อ่านว่า”หน้าด้าน”) และ Security Service Edge (SSE)–และวิธีการ พวกเขาทำงานร่วมกัน
การทำความเข้าใจ SASE และ SSE
SASE และ SSE เป็นทั้งเฟรมเวิร์กที่กำหนดโดย Gartner ซึ่งระบุถึงความปลอดภัยในการเข้าถึงระดับองค์กรระหว่างธุรกิจ-สินทรัพย์ที่สำคัญและผู้ใช้ปลายทางที่มีส่วนร่วมกับทรัพยากรเหล่านั้น
SASE กำหนด เริ่มต้นโดย Gartner เพื่อรวมเครือข่ายและ Security-as-a-Service (SaaS) ความสามารถมาก่อน ด้วยการนำทั้งสองอย่างมารวมกันในระบบนิเวศที่จัดส่งบนคลาวด์ สามารถนำไปใช้กับกรณีการใช้งานในสำนักงานสาขา ผู้ปฏิบัติงานระยะไกล และในสถานที่ SASE รวมเอาสี่เทคโนโลยีหลัก (แน่นอนว่าแต่ละอย่างนำตัวย่อของตัวเองมาผสมกัน): Software-Defined Wide Area Network (SD-WAN), Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) และ Next Generation Firewall ( เอ็นจีเอฟดับบลิว).
Gartner กำหนด SSE เป็นส่วนย่อยของ SASE โดยมุ่งเน้นไปที่การรวมและการส่งมอบบริการที่ปลอดภัย (รวมถึงการเข้าถึงเว็บและแอปบนคลาวด์) แต่ไม่มีส่วนประกอบของเครือข่ายที่เกี่ยวข้อง SSE มีเทคโนโลยีหลักเช่นเดียวกับ SASE ยกเว้น SD-WAN ซึ่งหลายองค์กรไม่ได้มองว่าเป็นส่วนหนึ่งของเทคโนโลยีอื่นอย่างแท้จริง SSE มีวัตถุประสงค์เพื่อจัดการกับสภาพแวดล้อมที่มีการกระจายมากขึ้น ซึ่งเป็นผลมาจากการใช้คลาวด์และเอดจ์คอมพิวติ้งที่เพิ่มขึ้น การทำงานระยะไกล และการนำ Infrastructure-as-a-Service (IaaS) และ SaaS มาใช้ โดยปกติแล้วจะส่งผ่านระบบคลาวด์ แม้ว่าอาจมีส่วนประกอบภายในองค์กรหรือตามตัวแทนก็ตาม
สิ่งสำคัญคือต้องทราบว่ากรอบทั้งสองนี้รองรับ Zero-Trust Network Access (ZTNA)
โซลูชันที่ไม่ได้สร้างร่วมกัน อย่าเล่นด้วยกัน
SASE และ SSE อาจมีเป้าหมายที่ชัดเจนร่วมกัน นั่นคือ การเข้าถึงที่ปลอดภัย แต่โดยทั่วไปแล้วจะประกอบด้วย ของเทคโนโลยีจากบริษัทต่าง ๆ ที่ได้มาและต่อเข้าด้วยกัน มันไม่ใช่วิธีแก้ปัญหาง่ายๆ
Zscaler เช่น ใช้คอนโซลที่แยกจากกันโดยสิ้นเชิงสำหรับการจัดการการเข้าถึงส่วนตัว SWG และ CASB ของ Symantec อาจมีอยู่ภายใต้ร่มของ Symantec แต่พวกเขาเป็นสองบริษัทที่แยกจากกัน เช่นเดียวกับข้อเสนอ SSE ของ Forcepoint ซึ่งรวมเข้าด้วยกันผ่านการซื้อกิจการ สิ่งนี้กลายเป็นเหมือนบ้านของแบรนด์มากกว่ากลุ่มเทคโนโลยีแบบบูรณาการที่ออกแบบมาเพื่อทำงานร่วมกันอย่างกลมกลืน
เทคโนโลยีทั้งสาม SSE จำเป็นต้องใช้งานได้อย่างเหมาะสมบนกระดาษ แต่พวกมันมักจะเป็นการผสานรวม ไม่ใช่ ทางออกเดียว ทีมขายต้องการการฝึกอบรมที่สำคัญเกี่ยวกับวิธี”ทำให้มันใช้งานได้”แต่ถ้ามันซับซ้อนเกินกว่าที่ทีมภายในจะเข้าใจได้ ลูกค้าสามารถทำให้มันทำงานด้วยตัวเองได้หรือไม่
ลูกค้าหมุนเวียนผ่านขั้นตอนนี้เนื่องจากการใช้ กรณีต่างๆ มีเหตุผล แต่โซลูชันของแฟรงเกนสไตน์นี้ตกเป็นของผู้ดูแลระบบในการดำเนินการ เทคโนโลยีเหล่านี้ไม่ได้ถูกสร้างมาเพื่อทำงานร่วมกัน แต่เป็นงานที่หนักหนาสาหัส บ่อยครั้ง ใบอนุญาตใช้งานไม่ได้ และท้ายที่สุดผู้คนก็ไม่ได้รับสิ่งที่จ่ายไป
การผสานรวมเทคโนโลยีเหล่านี้เพื่อสร้างประสบการณ์การใช้งานระดับเฟิร์สคลาสและผู้ดูแลระบบที่ราบรื่นสามารถทำได้หากคุณมีจุดมุ่งหมายที่ถูกต้อง–ตอบสนองความต้องการของผู้ซื้อ
ความต้องการของผู้ซื้อมาก่อน
ความสำเร็จของผู้ขายเกิดจากความสำเร็จของผู้ซื้อ-ผู้ขายสามารถนำเสนอโซลูชันได้ดีเพียงใด ที่แก้ปัญหากรณีการใช้งานได้อย่างมีประสิทธิภาพ ความสะดวกในการนำไปใช้เป็นสิ่งสำคัญ โดยเฉพาะอย่างยิ่งเมื่อการจัดการด้านไอทีมีความซับซ้อนมากขึ้น และการพึ่งพาเครื่องมือมากขึ้น
ในทำนองเดียวกัน ผู้ขายไม่ควรผลิตเทคโนโลยีเพียงเพื่อให้เหมาะสมกับหมวดหมู่ และผู้ซื้อก็ไม่ควรซื้อเทคโนโลยีเพียงเพราะว่า เหมาะกับหมวดหมู่ โดยเฉพาะอย่างยิ่งเมื่อวิธีแก้ปัญหาไม่เหมาะกับพวกเขา การรีแบรนด์เทคโนโลยีเดิมด้วยชื่อใหม่และตัวย่อใหม่ที่สดใสนั้นส่งผลเสียมากกว่าผลดี
แต่ผู้ซื้อควรมองหาโซลูชันที่ปรับให้เหมาะกับความต้องการเฉพาะของตน โดยไม่คำนึงถึงตัวย่อ ผู้ขายควรพยายามส่งมอบสิ่งนั้นโดยไม่มีการประนีประนอม
ตัวอย่างเช่น:
SWG SWG จำเป็นต้องมีความเป็นส่วนตัวอย่างเต็มที่ มีประสิทธิภาพ เชื่อถือได้สูง และมีความสามารถในการ รักษาความปลอดภัยอุปกรณ์โรมมิ่ง โดยไม่ต้องพึ่งพาศูนย์ข้อมูลแวะพักที่ล้าสมัย สิ่งนี้จะป้องกันความท้าทายของพนักงาน เช่น อินเทอร์เน็ตขาดหายหรือประสิทธิภาพการทำงาน SWG ควรแทนที่ความจำเป็นสำหรับศูนย์ข้อมูลทางกายภาพแบบดั้งเดิม และควรพึ่งพาการบังคับใช้อุปกรณ์สำหรับฟังก์ชัน SWG หลักแทนZTNA ZTNA หรือการเข้าถึงแบบส่วนตัว ซึ่งผู้ใช้ที่ได้รับอนุญาตจะได้รับสิทธิ์การเข้าถึงที่ไม่ใช่ภายใน ทรัพยากรสาธารณะและแอปพลิเคชันควรส่งมอบให้กับผู้ใช้ปลายทางอย่างมองไม่เห็น การจำกัดการเข้าถึงแอปพลิเคชันภายในที่ได้รับอนุญาตจะป้องกันการสแกนหรือการข้ามผ่านเครือข่าย การปฏิบัติตามปรัชญานี้ช่วยให้เข้าถึงได้ง่ายขึ้นพร้อมความปลอดภัยที่เพิ่มขึ้น
เป็นกลยุทธ์ ไม่ใช่วิธีแก้ปัญหา
คำย่อ เช่น หมวดหมู่ที่ใช้ มีประโยชน์สำหรับการเรียนรู้เกี่ยวกับด้านที่พวกเขากล่าวถึง แต่การเรียนรู้และการนำไปใช้นั้นแตกต่างกันสองอย่าง สิ่งของ. ผู้ซื้อไม่ควรใช้เทคโนโลยีที่ไม่ได้ออกแบบมาเพื่อทำงานร่วมกันเพียงเพราะทำการตลาดร่วมกันภายใต้แบรนด์ที่สะดวก ผู้จำหน่ายควรสร้างด้วยกรอบความคิดนอกระบบไซโลและโซลูชันแบบครั้งเดียวสำหรับลูกค้ารายเดียว แต่ควรเน้นที่ประสบการณ์ผู้ใช้ระดับเฟิร์สคลาสที่ให้สิ่งที่จำเป็นสำหรับผู้ซื้อในการรักษาความปลอดภัยให้กับองค์กรของตน
เครดิตรูปภาพ: mc_stockphoto.hotmail.com/depositphotos.com
Kunal Agarwal เป็นผู้ก่อตั้งและซีอีโอของ dope.security .