GNU/Linux >> Belajar Linux >  >> Panels >> OpenVPN

Peran VPN di SASE

Pada tahun 2019, firma riset Gartner menciptakan istilah “secure access service edge” (SASE) untuk menggambarkan “… fungsi keamanan jaringan (seperti SWG, CASB, FWaaS dan ZTNA), dengan kemampuan WAN (yaitu, SDWAN) untuk mendukung dinamika mengamankan kebutuhan akses organisasi.” Gagasan bahwa pengguna jarak jauh dapat memiliki akses yang aman, di mana pun mereka bekerja, menjadi sangat menarik selama wabah COVID. Munculnya tenaga kerja jarak jauh karena pandemi meningkatkan kesadaran lebih cepat dari yang diharapkan. Dengan SASE di depan banyak administrator jaringan perusahaan dan Chief Information Security Officer (CISO), banyak orang bertanya, "Apa sebenarnya secure access service edge (SASE) itu?"

Gagasan bahwa pengguna jarak jauh dapat memiliki akses yang aman, di mana pun mereka bekerja, menjadi sangat menarik selama wabah COVID.

Baca terus untuk melihat tingkat tinggi model SASE dan peran jaringan pribadi virtual (VPN) di dalamnya.

Apa itu SASE?

Menurut Gartner, SASE bukanlah produk tunggal; ini adalah arsitektur atau filosofi.

SASE menggabungkan fungsi keamanan jaringan (seperti SWG, CASB, FWaaS dan ZTNA), dengan kemampuan WAN (yaitu, SDWAN) untuk mendukung kebutuhan akses dinamis yang aman dari organisasi. Kemampuan ini diberikan terutama sebagai layanan (aaS) dan berdasarkan identitas entitas, konteks waktu nyata, dan kebijakan keamanan/kepatuhan.

Pendekatan multi-vendor biasanya diperlukan, karena hanya sedikit vendor yang menawarkan setiap komponen platform SASE.

Arsitektur SASE memigrasikan keamanan dari pusat data ke cloud, menggabungkan teknologi individu menjadi Security-as-a-Service yang terkonvergensi. Karena merupakan kombinasi dari fungsi keamanan, beberapa vendor menawarkan solusi paket untuk mempercepat implementasi SASE yang mendukung pekerja jarak jauh dengan akses internet di luar jaringan perusahaan. Lebih sering pendekatan multi-vendor diperlukan karena begitu sedikit vendor yang menawarkan setiap komponen platform SASE. Layanan keamanan individu yang membuat platform SASE adalah: 

  • WAN (SD-WAN) yang ditentukan perangkat lunak:SD-WAN menerapkan jaringan yang ditentukan perangkat lunak (SDN) ke jaringan area luas (WAN) skala besar untuk meningkatkan kelincahan dan kinerja aplikasi serta pengelolaan yang lebih mudah.
  • Cloud Access Security Broker (CASB):Perangkat lunak (on-prem atau berbasis cloud) antara pengguna cloud dan aplikasi cloud yang memantau aktivitas dan menerapkan kebijakan keamanan.
  • Next-Gen Firewall (NGFW) dan Firewall-as-a-Service (FWaaS):NGFW lebih dari sekadar melindungi dari tersangka biasa — ransomware, virus, worm, trojan, adware — dengan memblokir sepenuhnya malware sebelum masuk ke Anda jaringan.
  • Zero Trust Network Access (ZTNA):Membuat perimeter aman di sekitar aplikasi dengan akses berbasis identitas dan konteks. Aplikasi disembunyikan, mengurangi area permukaan yang potensial bagi penyerang.
  • Gateway Web Aman (SWG):Platform SWG mendeteksi dan mencegah ancaman, akses tidak sah, dan malware menggunakan penghalang digital dan filter antara situs web dan perangkat titik akhir. Tindakan ini memblokir akses ke situs yang berpotensi berbahaya selain serangan siber.

Manfaat SASE

Kontributor TechTarget Terry Slattery menulis, "Arsitektur terdistribusi berbasis cloud, manajemen terpusat, dan kebijakan keamanan khusus titik akhir ..." adalah manfaat utama SASE. Poin tambahan yang mendukung SASE, termasuk dalam artikel yang sama, adalah:

  • Aplikasi dapat hidup di mana saja:Akses terdistribusi dari SASE memungkinkan aplikasi hidup di mana saja — pusat data, cloud publik atau pribadi, SaaS — dan menempatkan fungsi keamanan lebih dekat ke pengguna akhir.
  • Operasi yang disederhanakan:Dengan SASE, perimeter jaringan adalah titik akhir, dan keamanan diterapkan secara dinamis menggunakan kebijakan berbasis peran. Ini menyederhanakan jaringan dan keamanan bagi karyawan di mana pun mereka bekerja.
  • Integrasi keamanan dan perutean:SASE menggabungkan reputasi DNS, isolasi browser jarak jauh (RBI), ZTNA, pencegahan kehilangan data (DLP), perlindungan malware, CASB, NGFW, deteksi intrusi, pencegahan intrusi, dan SWG.
  • Menurunkan biaya WAN:Operasi perutean SASE, mirip dengan SD-WAN, membantu mengurangi biaya WAN dengan menghilangkan kebutuhan akan MPLS dan sirkuit sewaan yang mahal. Itu digantikan oleh VPN.
  • Arsitektur terdistribusi:Arsitektur terdistribusi dan manajemen terpusat SASE menghasilkan efisiensi dalam keamanan dan lalu lintas jaringan. Fitur yang sama ini juga berpotensi menjadi lebih tangguh saat terkena serangan denial-of-service (DOS).
  • Kecepatan:Kemacetan awan dan latensi jaringan pusat data adalah masalah umum, tetapi SASE membantu mempercepat waktu respons.

VPN adalah komponen penting dari arsitektur SASE yang baik.

Beberapa penyedia layanan SASE mempromosikan paket produk dan layanan mereka sebagai pengganti VPN, tetapi penting untuk dicatat bahwa VPN adalah komponen penting dari arsitektur SASE yang baik. Saat vendor SASE mereferensikan akhir VPN, mereka mengacu pada VPN lokal; tetapi salah satu nilai jual terbesar, mungkin terbesar, SASE adalah cloud-native. Ingat, Gartner mendefinisikan SASE sebagai “layanan berbasis cloud global dengan tumpukan keamanan jaringan yang benar-benar terkonvergensi yang mendukung semua sisi (bukan hanya jaringan cabang). ... Cloud Access Security Broker (CASB):Solusi keamanan berbasis cloud seperti SASE secara logis perlu menyediakan keamanan untuk aplikasi cloud.” Sangat mudah untuk memahami mengapa hal ini menarik bagi perusahaan yang melakukan transformasi digital dan bermigrasi ke cloud.

Tidak seperti VPN lawas, VPN generasi berikutnya OpenVPN (OpenVPN Cloud) membuat jaringan pribadi di awan yang tersembunyi dari internet publik. Itu adalah dukungan yang kuat untuk arsitektur SASE apa pun (dan dengan biaya lebih rendah dan dengan lebih sedikit kerumitan!).

OpenVPN dan SASE

VPN tidak lagi terbatas untuk mengaktifkan akses jarak jauh. SASE mungkin merupakan konsep keamanan siber baru yang sedang hangat, tetapi penting untuk diingat bahwa VPN modern adalah komponen SASE dan, dengan sendirinya, menyediakan kemampuan keamanan seperti kontrol akses. Aspek penting lainnya dari diskusi ini adalah bahwa OpenVPN generasi berikutnya berbasis cloud bukan hanya pengganti SD-WAN; ia juga memiliki sejumlah komponen arsitektur SASE — ZTNA, firewall, deteksi intrusi, pencegahan intrusi, pemfilteran konten — dibangun di dalamnya. Ingin melihat betapa mudahnya OpenVPN Cloud terintegrasi dengan, atau bahkan menggantikan, beberapa aplikasi SASE Anda yang lain? Daftar untuk tiga koneksi gratis hari ini.


OpenVPN
  1. Membalikkan Peran Menekan Shift+angka?

  2. Seri Ansible RHCE #9:Peran yang Mungkin

  3. Konfigurasikan keamanan dasar

  1. Identifikasi properti keamanan di Linux menggunakan checksec

  2. Mengonfigurasi Keamanan IP di IIS

  3. Perbaikan Rilis Keamanan Kali &NetHunter

  1. 13 tutorial keamanan Linux

  2. Sentri Keamanan

  3. Bagaimana VPN Mencegah Serangan DDOS