GNU/Linux >> LINUX-Kenntnisse >  >> Panels >> OpenVPN

VPNs-Rolle in SASE

Im Jahr 2019 prägte das Forschungsunternehmen Gartner den Begriff „Secure Access Service Edge“ (SASE), um „… Netzwerksicherheitsfunktionen (wie SWG, CASB, FWaaS und ZTNA) mit WAN-Fähigkeiten (d. h. SDWAN) zur Unterstützung der Dynamik zu beschreiben sichere Zugriffsanforderungen von Organisationen.“ Die Idee, dass Remote-Benutzer unabhängig von ihrem Arbeitsplatz einen sicheren Zugriff haben können, wurde während des COVID-Ausbruchs besonders attraktiv. Der Aufstieg von Remote-Arbeitskräften aufgrund der Pandemie hat das Bewusstsein schneller als erwartet erhöht. Da SASE für viele Unternehmensnetzwerkadministratoren und Chief Information Security Officers (CISOs) im Vordergrund steht, fragen sich viele Menschen:„Was genau ist Secure Access Service Edge (SASE)?“

Die Idee, dass Remote-Benutzer unabhängig von ihrem Arbeitsplatz einen sicheren Zugriff haben können, wurde während des COVID-Ausbruchs besonders attraktiv.

Lesen Sie weiter für einen Überblick über das SASE-Modell und die Rolle, die ein virtuelles privates Netzwerk (VPN) darin spielt.

Was ist SASE?

Laut Gartner ist SASE kein einzelnes Produkt; es ist eine Architektur oder Philosophie.

SASE kombiniert Netzwerksicherheitsfunktionen (wie SWG, CASB, FWaaS und ZTNA) mit WAN-Fähigkeiten (d. h. SDWAN), um die dynamischen sicheren Zugriffsanforderungen von Organisationen zu unterstützen. Diese Funktionen werden hauptsächlich als Service (aaS) bereitgestellt und basieren auf der Identität der Entität, dem Echtzeitkontext und den Sicherheits-/Compliance-Richtlinien.

In der Regel ist ein Ansatz mit mehreren Anbietern erforderlich, da nur wenige Anbieter alle Komponenten einer SASE-Plattform anbieten.

Eine SASE-Architektur migriert die Sicherheit von Rechenzentren in die Cloud und führt einzelne Technologien zu konvergiertem Security-as-a-Service zusammen. Da es sich um eine Kombination von Sicherheitsfunktionen handelt, bieten einige Anbieter gebündelte Lösungen an, um die SASE-Implementierung zu beschleunigen, die Remote-Mitarbeiter mit Internetzugang außerhalb des Unternehmensnetzwerks unterstützt. Häufiger ist ein Multi-Vendor-Ansatz erforderlich, da nur wenige Anbieter alle Komponenten einer SASE-Plattform anbieten. Die einzelnen Sicherheitsdienste, die eine SASE-Plattform erstellen, sind: 

  • Softwaredefiniertes WAN (SD-WAN):SD-WAN wendet softwaredefiniertes Networking (SDN) auf groß angelegte Wide Area Networking (WAN) an, um die Agilität und App-Leistung sowie die Verwaltung zu verbessern.
  • Cloud Access Security Broker (CASB):Software (lokal oder cloudbasiert) zwischen Cloud-Benutzern und Cloud-Apps, die Aktivitäten überwacht und Sicherheitsrichtlinien durchsetzt.
  • Next-Gen Firewall (NGFW) und Firewall-as-a-Service (FWaaS):NGFW geht über den Schutz vor den üblichen Verdächtigen – Ransomware, Viren, Würmer, Trojaner, Adware – hinaus, indem es Malware vollständig blockiert, bevor sie in Ihr System gelangt Netzwerk.
  • Zero Trust Network Access (ZTNA):Erstellt einen sicheren Perimeter um Anwendung(en) mit identitäts- und kontextbasiertem Zugriff. Anwendungen werden verborgen, wodurch die potenzielle Angriffsfläche für Angreifer reduziert wird.
  • Secure Web Gateways (SWG):SWG-Plattformen erkennen und verhindern Bedrohungen, unbefugten Zugriff und Malware mithilfe einer digitalen Barriere und eines Filters zwischen einer Website und einem Endgerät. Dadurch wird der Zugriff auf potenziell schädliche Websites zusätzlich zu Cyberangriffen blockiert.

Die Vorteile von SASE

TechTarget-Mitarbeiter Terry Slattery schreibt:„Eine Cloud-basierte verteilte Architektur, zentralisierte Verwaltung und endpunktspezifische Sicherheitsrichtlinien …“ sind die Hauptvorteile von SASE. Weitere Punkte zugunsten von SASE, die im selben Artikel enthalten sind, sind:

  • Anwendungen können überall existieren:Der verteilte Zugriff von SASE lässt Anwendungen überall laufen – ein Rechenzentrum, eine öffentliche oder private Cloud, SaaS – und platziert Sicherheitsfunktionen näher an den Endbenutzern.
  • Optimierte Abläufe:Bei SASE ist der Netzwerkperimeter der Endpunkt, und die Sicherheit wird mithilfe rollenbasierter Richtlinien dynamisch angewendet. Dies vereinfacht die Vernetzung und Sicherheit für Mitarbeiter, egal wo sie arbeiten.
  • Sicherheits- und Routing-Integration:SASE konsolidiert DNS-Reputation, Remote-Browser-Isolation (RBI), ZTNA, Data Loss Prevention (DLP), Malware-Schutz, CASB, NGFW, Intrusion Detection, Intrusion Prevention und SWG.
  • Niedrigere WAN-Kosten:Der SASE-Routing-Betrieb, ähnlich wie SD-WAN, trägt dazu bei, die WAN-Kosten zu senken, indem der Bedarf an kostspieligen MPLS und gemieteten Verbindungen entfällt. Diese werden durch ein VPN ersetzt.
  • Verteilte Architektur:Die verteilte Architektur und die zentralisierte Verwaltung von SASE sorgen für Effizienz bei Sicherheit und Netzwerkverkehr. Dieselben Funktionen können auch widerstandsfähiger sein, wenn sie von Denial-of-Service-Angriffen (DOS) getroffen werden.
  • Geschwindigkeit:Cloud-Überlastung und Netzwerklatenz im Rechenzentrum sind häufige Probleme, aber SASE hilft, die Antwortzeiten zu verkürzen.

Ein VPN ist ein wesentlicher Bestandteil einer guten SASE-Architektur.

Einige SASE-Dienstanbieter bewerben ihre Produkt- und Dienstpakete als Ersatz für VPNs, aber es ist wichtig zu beachten, dass ein VPN eine wesentliche Komponente einer guten SASE-Architektur ist. Wenn SASE-Anbieter auf das Ende von VPNs verweisen, beziehen sie sich auf On-Premise-VPNs; Aber eines der größten, vielleicht sogar das größte Verkaufsargument von SASE ist, dass es Cloud-nativ ist. Denken Sie daran, Gartner definiert SASE als „einen globalen Cloud-basierten Service mit einem wirklich konvergierten Netzwerksicherheits-Stack, der alle Edges unterstützt (nicht nur Zweigstellennetzwerke). ... Cloud Access Security Broker (CASB):Eine Cloud-basierte Sicherheitslösung wie SASE muss logischerweise Sicherheit für Cloud-Anwendungen bieten.“ Es ist leicht zu verstehen, warum dies Unternehmen anspricht, die digitale Transformationen vornehmen und in die Cloud migrieren.

Im Gegensatz zu herkömmlichen VPNs erstellt das VPN der nächsten Generation von OpenVPN (OpenVPN Cloud) ein privates Netzwerk in der Cloud, das vor dem öffentlichen Internet verborgen ist. Das ist eine leistungsstarke Unterstützung für jede SASE-Architektur (und das zu geringeren Kosten und mit weniger Komplexität!).

OpenVPN und SASE

VPNs sind nicht mehr darauf beschränkt, den Fernzugriff zu ermöglichen. SASE mag das heiße neue Cybersicherheitskonzept sein, aber es ist wichtig zu bedenken, dass moderne VPNs eine Komponente von SASE sind und selbst Sicherheitsfunktionen wie Zugriffskontrolle bieten. Ein weiterer kritischer Aspekt dieser Diskussion ist, dass Cloud-basiertes OpenVPN der nächsten Generation nicht nur ein Ersatz für SD-WAN ist; Es hat auch eine Reihe von SASE-Architekturkomponenten – ZTNA, Firewall, Intrusion Detection, Intrusion Prevention, Inhaltsfilterung – integriert. Möchten Sie sehen, wie einfach sich OpenVPN Cloud in einige Ihrer anderen SASE-Anwendungen integrieren oder sogar ersetzen lässt? Registrieren Sie sich noch heute für drei kostenlose Verbindungen.


OpenVPN
  1. 13 Linux-Sicherheits-Tutorials

  2. Ein Leitfaden für Anfänger zu VPNs und Remote-Arbeiten

  3. RHCE Ansible Series #9:Ansible-Rollen

  4. Fehlerbehebungen für Kali- und NetHunter-Sicherheitsversionen

  5. cPanel 11.38 erzwingt Sicherheitstoken

10 Best Practices für die Docker-Sicherheit

10 Best Practices für die Datenbanksicherheit

Linux-Sicherheitsaudit mit Lynis

Sicherheitsaudit mit Lynis

Webhosting-Sicherheit

Linux vs. Windows-Sicherheit