Workshop

Deep-dive into the latest innovations for protecting your applications, employees, and networks. Register now

Внедрение технологии безопасного пограничного доступа к сети

Решения от компании Cloudflare обеспечивают защиту и стандартизацию архитектуры вашей сети
Diagram of how SASE fits in to Zero Trust security

По мере того, как компании переносят приложения и данные в облако, управление сетевым периметром превращается в сложный и затратный процесс.

Внедрение модели SASE упрощает традиционную сетевую архитектуру путем слияния стандартных сетевых сервисов и сервисов, связанных с обеспечением защиты сети по ее периметру

Diagram of how SASE fits in to Zero Trust security
Переосмысление сетевой инфраструктуры

Redefining network infrastructure

Hub and spoke network model: connection through central data center

Ранее используемая модель сетевой инфраструктуры — централизованные корпоративные дата-центры, защищенные физическим периметром сети — в сегодняшних условиях не работают. Данные, которые в прошлом размещались в дата-центрах, теперь переселились в облако и приложения SaaS.

С ростом численности работающих удаленно сотрудников становится актуальна проблема обеспечения пользователей возможностью доступа к ресурсам сети из любой точки мира, что автоматически ставит организации перед необходимостью проработать вопрос контроля доступа к сети и организовать защищенное, прямое соединение с Интернетом без замысловатых обходов и без увеличения задержки при подключении.

Hub and spoke network model: connection through central data center

SASE network model

Внедрение модели безопасного пограничного доступа (SASE) упрощает традиционную сетевую архитектуру путем слияния стандартных сетевых сервисов и сервисов, связанных с обеспечением защиты сети в рамках единой глобальной сети. Вместо того, чтобы направлять весь трафик и всех пользователей через один канал, становящийся своего рода «бутылочным горлышком», модель SASE позволяет организации-заказчику осуществлять маршрутизацию, проверку и защиту трафика по всему периметру сети на стыке ее с Интернет-сетью за один проход.

Продукт Cloudflare построен на базе «родной» облачной инфраструктуры, которую мы называем своей глобальной сетью. Наши глобально распределенные граничные сети создают ту структуру сети, при которой функции обеспечения безопасности и работоспособности сети максимально приближены к конечным пользователям, что способствует сокращению времени задержки, предотвращает кибер-атаки по месту их зарождения, и обеспечивает эффективную интеграцию механизмов безопасности в каналы подключения, применяемые пользователями.

SASE network model

Безопасность по периметру сети

Teams access zero trust spot illustration

Модель SASE объединяет целый ряд сервисов, связанных с безопасностью сети - агенты безопасного доступа в сеть (CASB), безопасные информационные шлюзы (SWG), облачные сетевые экраны (FWaaS) и прочие - в рамках единой глобальной облачной сети.

Вместо того, чтобы пытаться сложить целостную картинку из неподходящих друг к другу разрозненных кусочков — по аналогии ситуации с использованием продуктов безопасности от разных разработчиков — организация может внедрить единую модель SASE, которая поможет стандартизировать сложные и дорогие сетевые конфигурации и сделать архитектуру сети более прозрачной, а также обеспечит контроль за работой всей сетевой архитектуры.

Teams access zero trust spot illustration

Контроль доступа в сеть на основе аутентификации личности пользователя

Teams access improvement plan spot illustration

Устаревшие модели инфраструктуры требовали от компаний обезопасить периметр сети при помощи громоздких аппаратных решений. Сети VPN обеспечивали доступ для пользователей, находившихся за пределами периметра основной сети, но их использование часто было сопряжено с задержками и появлением уязвимостей в системе защиты.

В рамках модели SASE точка доступа в сеть переходит с границы, или периметра сети, к самому пользователю. Возможность доступа или отказ в нем определяется на основе требований политики контроля доступа в условиях «нулевого» доверия, когда доступ предоставляется после подтверждения личности пользователя с применением дополнительных контекстуальных факторов.

Teams access improvement plan spot illustration

Нам доверяют миллионы интернет-ресурсов

Logo allianz trusted by gray
Logo doordash trusted by gray
Logo garmin trusted by gray
DHL logo
Logo sixt trusted by gray
Thomson Reuters logo
Logo insead gray