Secure Access Service Edge (SASE)

Secure Access Service Edge, or SASE, is an emerging cybersecurity concept. In this video, you understand how the key capabilities of SASE address the demands of growing network sprawl and the challenges of digitally transforming your business

Versa for Work-From-Home

Versa has made it simple for organizations to offer Secure SD-WAN for Work-From-Home users on home appliances or working from anywhere.

 
 
Top Energy Firm Achieves Comprehensive “Work-From-Anywhere” with Versa SASE

A large, publicly traded energy company operating in all areas of the oil and gas industry has dramatically simplified their network stack and realized huge cost savings with Versa SASE.

 
Availability and Buying Options in the Emerging SASE Market

EMA evaluates the different SASE vendors and their approaches to architecture, go-to-market, and support for their cloud-delivered and hybrid services.

Gartner Magic Quadrant for WAN Edge Infrastructure

Gartner Magic Quadrant report analyzes the various vendors in the WAN edge market and Versa is positioned as a Leader.

 
Versa Networks - Explained in 1 minute

Learn about the Versa Secure SD-WAN solution in a high-level, one minute overview.

Versa SASE (Secure Access Service Edge)

SASE is the simplest, most scalable way to continuously secure and connect the millions points of access in and out of the corporate resources regardless of location.

 
Versa Secure SD-WAN – Simple, Secure, and Reliable Branch to Multi-Cloud Connectivity

Versa Secure SD-WAN is a single software platform that offers multi-layered security and enables multi-cloud connectivity for Enterprises.

Was ist Zero-Trust-Netzwerkzugriff (ZTNA)?

Gartner definiert ZTNA als „ein Produkt oder eine Dienstleistung, die eine identitäts- und kontextbasierte, logische Zugriffsgrenze um eine Anwendung oder eine Reihe von Anwendungen herum schafft. Die Anwendungen lassen sich nicht entdecken, und der Zugriff wird über einen Trust Broker eingeschränkt.“ Vereinfacht gesagt, vertraut ZTNA nichts und betrachtet kein Netzwerksegment als von Natur aus sicher: Der Standard-Sicherheitszustand von ZTNA ist „alle ablehnen“, ein Ansatz, der die Asset-Transparenz verbirgt und die Angriffsfläche Ihres Netzwerks erheblich reduziert.

Ein ZTNA-Sicherheitsansatz ist aufgrund der zunehmenden Beliebtheit von Cloud-Migration, Direct Internet Access (DIA), ortsunabhängigem Arbeiten (WFA) und der Verwendung von nicht verwalteten BYOD/IoT-Geräten zwingend erforderlich geworden: Trends, die die feste Grenze von Legacy-Netzwerken aufgelöst haben. Moderne Client-zu-Cloud- und WFA-Netzwerke haben eine Software-definierte Grenze: Das Zuhause des Mitarbeiters ist zu einer Niederlassung geworden, und das Internet ist Teil des Unternehmensnetzwerks. Der Begriff „Intranet“ hat keine definitive Bedeutung mehr.


Wie funktioniert ZTNA?

ZTNA ist ein Client-zu-anwendungsbezogener – nicht netzwerkbezogener – Ansatz zur Authentifizierung der Sicherheit auf der Grundlage von:

  • der Identität und dem Kontext des Benutzers und
  • dem Gerät und der Anwendung (oder einem anderen Asset), auf die zugegriffen wird

Der ZTNA-Sicherheitsbroker verifiziert jeden Zugriffsversuch unabhängig vom Standort. Er wendet die Unternehmensrichtlinien an und gewährt einen detaillierten Zugriff mit geringsten Rechten auf ein Asset (eine Anwendung, eine URL, Daten oder ein anderes Ziel). Eine ZTNA-Architektur:

  • Betrachtet das Netzwerk nur als Transportmedium und macht keinen architektonischen Unterschied zwischen Benutzern, Geräten oder Anwendungen/Assets am Standort und außerhalb des Unternehmens .
  • Wendet konsistente Unternehmensrichtlinien auf alle Zugriffsversuche auf Assets an, unabhängig von der Entität (Benutzer, Gerät und Anwendung/Asset), die den Zugriff anfordert, oder dem Standort der Entität oder des angeforderten Assets.
  • Bietet vollständige Sicherheit für alle WFA-Benutzer, auf jedem Gerät, für jede Anwendung vor Ort oder in der Cloud.
  • Segmentiert das Netzwerk durchgängig, damit legitime Benutzer nur auf Anwendungen zugreifen können, die für ihre Berechtigungsnachweise zugelassen sind.

Die ZTNA-Architektur umfasst mehrere Komponenten:

  • SDP-Broker/Proxy: Stellt ausschließlich ausgehende Verbindungen her, damit sowohl das Netzwerk als auch die Anwendungen für nicht autorisierte Benutzer unsichtbar sind; der Broker kann ein Gerät oder ein Cloud-Dienst sein.
  • Cloud-Gateway: In der Cloud bereitgestellte, weltweit verteilte Gateways stellen eine sichere Verbindung zum Unternehmensnetzwerk und zu Cloud/SaaS-Zielen her.
  • Client: SASE-Client-Software für Endbenutzergeräte. Zudem ist eine clientlose Bereitstellung möglich.
  • Authentifizierungsdienste:: Interagiert mit dem bestehenden Benutzer- und Geräte-Anmeldeinformationsmanagement und dem Authentifizierungsdienst des Unternehmens.
  • Selbstverwaltungsportal: Bietet administrative Transparenz und Kontrolle über Benutzer und Anwendungen.
  • Transport: Kabelgebundene, drahtlose oder zellulare Internet- oder Intranetverbindungen.

Vorteile des Zero-Trust-Netzwerkzugriffs

ZTNA schafft eine sichere, elastische, Software-definierte Grenze um Ihre Benutzer, Geräte und Anlagen. Diese Architektur bringt viele Vorteile für Ihren IT-Betrieb und Ihre Benutzer mit sich:

  • Der Bedarf an Geräten und Lösungen wie VPN-Aggregation, Captive Portals, DDoS-Prävention, globaler Lastausgleich und Firewall-Stacks entfällt.
  • Konsistente Durchsetzung von Sicherheitsrichtlinien am Standort und in der Cloud; nahtloses Erlebnis für alle Benutzer und Geräte; detaillierte Zugriffskontrolle für den Zugang am Standort oder in der Cloud; vereinfachte Einhaltung von Vorschriften.
  • Mühelose Skalierung, leistungsstarker Cloud-Zugriff von überall aus; hohe Erlebnisqualität mit geringster Latenzzeit; in der Cloud bereitgestellte Gateways/Broker lassen sich problemlos nach oben/unten skalieren; Anpassung an sich ständig ändernde Benutzer- und Cloud-Workload-Standorte; inhärente Hochverfügbarkeit.
  • Standortunabhängig, mit optimiertem Datenpfad für Anwendungszugriff mit geringster Latenzzeit.
  • Authentifizierte Benutzer und Geräte , einschließlich BYOD und IoT; mühelose Inline-Benutzerauthentifizierung. Client- und clientlose Bereitstellungsmodelle.
  • Hochentwickelte Konnektivität zur Sicherung des gesamten Transports auf Unternehmensniveau, einschließlich Internet, Intranet, kabelgebundener, drahtloser und mobiler Verbindungen; durchgängig verschlüsselte Tunnel für alle Client-zu-Anwendung-Verbindungen.
  • Verringert die Angriffsfläche, da Benutzer nur mit den geringsten Rechten zugreifen können; verhindert, dass Assets entdeckt werden und seitliche Bewegungen stattfinden; vermittelt Sicherheit für jede Transaktion; unsichtbare Anwendungen und Netzwerktopologie; verhindert, dass ungepatchte Geräte/Server als Angriffsziele dienen; detaillierte Anwendungssegmentierung.
  • Schnelle Umsetzung von organisatorischen Änderungen oder Übernahmen.

Auswahl und Einsatz von ZTNA in Ihrem Unternehmen

Die ZTNA-Komponenten basieren auf Software und werden in der Cloud bereitgestellt, sodass sie problemlos in Ihre bestehende Umgebung integriert werden können. Sie werden vom Anbieter gewartet und auf dem neuesten Stand gehalten. Sie können die globale Verteilung von Gateways eines Anbieters nutzen und diese schnell in Ihre Architektur integrieren.

ZTNA ist ein integraler Bestandteil einer hochmodernen SASE-Lösung und lässt sich am besten als Teil Ihrer SASE-Strategie implementieren. Sie müssen Ihr Netzwerkdesign, Ihre Topologie oder Ihre Infrastruktur nicht wesentlich ändern – das Netzwerk wird zum Transportmedium und die Authentifizierung/der Zugriff wird zu einer zusätzlichen Softwareschicht.

Die Implementierung von ZTNA interagiert mit Ihren bestehenden Systemen zur Verwaltung von Benutzer-/Geräteberechtigungen und Sicherheitsrichtlinien, die möglicherweise bereits in Ihre SD-WAN-Architektur integriert sind.

ZTNA ist ein integraler Bestandteil einer führenden SASE-Lösung

Die Versa SASE-Lösung beinhaltet vollständig integrierte SD-WAN-, SWG-, CASB-, ZTNA-, Niederlassungs-NGFWaaS- und Cloud-Gateway-Funktionen, die die folgenden zusätzlichen Vorteile bieten:

  • Single-Pass-Datenpfad für optimale Effizienz und geringste Latenzzeit.
  • Single-Pass-Software-Architektur zur Vermeidung von Funktionswiederholungen und bester Erlebnisqualität.
  • Verwaltung aller Funktionen über eine zentrale Schnittstelle: SD-WAN, SWG, ZTNA, RBI, CASB, NGFWaaS und Cloud-Gateways.
  • Eine einzige Richtliniensprache, um umfassende Sicherheit und Compliance für alle Benutzer zu gewährleisten.
  • Ein einziger zu verwaltender und zu nutzender Forward Proxy (ein Unternehmen, mit dem Zertifikate geteilt werden), wodurch Proxy-Verkettungen vermieden werden. Der Versa Forward Proxy erfüllt alle Funktionen, einschließlich SD-WAN, ZTNA, SWG, CASB und mehr.
  • Ein globales POP-Netzwerk von Versa Cloud-Gateways.
  • Umfangreiche Zugriffsoptionen: Ein SASE-Client (mit Authentifizierung, Durchsetzung von Richtlinien/Compliance, mehreren aktiven Verbindungen), Standard-Tunneloptionen (GRE, IKEv2 IPSEC) und integrierte SD-WAN-Optionen.

Kostenloses eBook

SASE 
For Dummies

Lernen Sie die geschäftlichen und technischen Hintergründe von SASE kennen, einschließlich bewährter Verfahren, realer Kundenimplementierungen und der Vorteile, die sich aus einer SASE-fähigen Organisation ergeben.


Erfahren Sie mehr

Hier finden Sie weitere Studien, Analysen und Informationen zu SASE (Secure Access Service Edge), Netzwerken, Sicherheit, SD-WAN und Cloud von Branchenexperten, Analysten und Fachleuten.

 

Zero Trust Security

Zero Trust is a new approach to security that requires organizations to fundamentally shift the way they approach identity and access.

 
 

Zero Trust Security vs. SASE: An Architecture Deep Dive

Deep dive into the two approaches to protecting globally distributed users, devices, and applications have emerged on the market: Zero Trust Security and Secure Access Service Edge (SASE).

 
 

Versa for Work-From-Home

Versa has made it simple for organizations to offer Secure SD-WAN for Work-From-Home users on home appliances or working from anywhere.