SSE’ye Geldiğinde Mimari Önemlidir


Strateji Direktörü John Spiegel tarafından,

Gartner, Secure Service Edge veya SSE için “Magic Quadrant”ın 2023 sürümünü yayınladı. Sağ üstten puan alan şirketlerden tezahüratlar duyuluyor ve Gartner’ın matrisinde geldikleri yerden keyif almayan şirketler için alaylar ediliyor. Önümüzdeki birkaç ay boyunca, tüm satıcılardan çok fazla gürültü gelecek. Bazıları işe yarar, bazıları ise sadece dikkat dağıtır. Genel olarak, SSE’nin artık sektörde bir yeri var. Bu iyi. Haberleri okurken siber saldırılar hala artıyor ve şimdi 21 yaşındaki Massachutures Ulusal Muhafız havacısının Ukrayna’daki savaş hakkında yaptığı sızıntılarla ulusal güvenlik endişelerine sürüklendik. SSE, geleceğimizi gerçekten en az ayrıcalıklı bir şekilde güvence altına almak için nihayet ağ ve güvenliği modern bir şekilde bir araya getiren bir çerçeve sağlar.

Gartner MQ, ağ ve güvenlik liderine çok sayıda yararlı bilgi sağlarken, iyileştirilmesi gerektiğini düşündüğüm bir alan da bu çözümlerin nasıl tasarlandığıydı. Winston Churchhill’in dediği gibi, “Biz binalarımızı şekillendiririz, sonra onlar bizi şekillendirir.” Ya da başka bir deyişle, “mimari önemlidir”. Daha da önemlisi, belirli bir çözümün ağ “varlık noktalarını” veya PoP’yi nasıl dağıttığını anlamanız gerekir. 2002’den iyi bilinen bir filmi başka kelimelerle ifade edecek olursak, “SSE, her şey PoP’lerle ilgili.”

Hem SSE’nin hem de büyük kardeşi Secure Access Service Edge’in (SASE) temel konsepti, ağ ve güvenlik işlevlerini çalışana ve uç nokta cihazına yakın yerleştirmektir. Bu, ağ performansını veya güvenlik taramasını seçme ikileminin üstesinden gelmede kritik öneme sahiptir. PoP’ler, eylemin gerçekleştiği yerdir. Merkezileştirilmiş politika sayesinde, kötü amaçlı yazılım taraması, web filtreleme ve veri sızıntısı koruması gibi güvenlik işlemleri çalışanın, 3. tarafın veya cihazın yakınında gerçekleşir. Bu PoP’ler, SSE sağlayıcılarının sahip olduğu bölgesel veri merkezlerine ve telekom otellerine ve ayrıca birkaç “Bulut Devine” (AWS, Azure, Google Cloud) yerleştirilebilir. PoP’ları çalışana ve cihazına ne kadar yakına yerleştirirseniz, belirli bir uygulamanın performansı ve güvenliği o kadar iyi olur. Belirli bir çözümün dayanıklılığını etkiledikleri için bu PoP’lerin nasıl oluşturulduğu, dağıtıldığı ve yönetildiği de anlaşılmalıdır.

Bu kritik konuya dalmadan önce, bir adım geri gidelim ve seviye ayarlayalım. Neden umursuyorsunuz ve neden tüm PoP’ler eşit yaratılmıyor? Geçmişte, hem SASE hem de SSE’nin yerini aldığı WAN ağı, hizmet düzeyi anlaşmaları sağlayacak olan büyük bir telekom satıcısının sahip olduğu özel bir ağ üzerinde kuruluydu. Performans tutarlıydı ve bir kesinti olduğunda, hizmet satıcısı çözüm için askıdaydı. Bu, uygulamaların özel veri merkezinde yaşadığı zamandı. Bulut, 2010’larda oyunu değiştirdi ve kuruluşun bağlantı için “WAN olarak internete” geçmesine yol açtı. Neden? Gartner, sebebini anlamamıza yardımcı olacak çeşitli istatistikler sağlar:

· 2020’deki Gartner anketleri, IaaS kullanan işletmelerin %80’inin çoklu bulut olduğunu gösterdi
· 2024 yılında uygulama yazılımlarına yapılan BT harcamalarının %60’ı Bulut teknolojilerine yönlendirilecek.
· 2026 yılına kadar, SaaS iş yükleri kurumsal yazılım pazarına hakim olacak.

İnternet artık Bulut ve SaaS tabanlı uygulamalar/hizmetler için rampa olduğundan, SSE ve SASE bunlara erişmenin yolu olacaktır. Bu nedenle, dayanıklılık sorununu ve SSE/SASE platformunuzu nasıl inşa etmeniz gerektiğini gündeme getiriyor, çünkü bu gün ve çağda kapalı kalma süresi kabul edilemez.

Yakın tarihli başka bir araştırma makalesinde, Gartner analistleri Evan Zeng ve Jonathan Forest bunu dile getirdi. Makalenin başlığı “SASE Çözümleri için Bulut İş Yükleri için Bağlantı Deneyimini Geliştirmek için Bulut Bağlantı Altyapısından Yararlanın” idi. Bir Gartner lisansına erişiminiz varsa, onu bir okuyun. Değilse, uçurum notları – uygulamalar Bulut baskın hale geldikçe, Secure Access Security Edge (SASE) ürün liderlerinin WAN’larını nasıl tasarlayacaklarını düşünmeleri gerekir. Yani, hizmeti bir satıcıdan veya bir telekomdan satın alıp iyi olarak adlandırmak yeterli mi? Uygulama performansı ve güvenliği hesaba katılmalıdır. Örnek olarak, şirketim PaaS için Azure hizmetlerinden yararlanıyorsa, SSE/SASE tedarikçi firmamın yalnızca Google Cloud üzerinde çalışması yeterince iyi mi? SASE satıcımın PoP’lerini kendi veri merkezlerinde oluşturması sorun olur mu? Öyleyse, bunu hesaba katmam gerekiyor ve sonuç olarak kendi ara bağlantılarımı Azure veya benzer hizmetlere eklemem gerekebilir. Bu paraya mal olur, karmaşıklığı artırır ve aynı zamanda “ışıkları açık tut” (KTLO) yükünü artırır. Ayrıca, en önemlisi, ağ/güvenlik mühendisinin performansa karşı güvenlik ikilemine geri dönmesine neden olur. Uygun değil.

Bunu ele almak için, alandaki birkaç satıcı farklı bir yol izledi. Ağ/güvenlik mühendisini tekrar sürücü koltuğuna oturtan. Mühendis, WAN hizmetleri için büyük telekomünikasyon günlerine geri dönen PoP’ye “al ya da bırak yaklaşımı” yerine, SSE/SASE’nin değerini ve güvenlikle uygulama performansını gerçekleştirmek için bir PoP’nin en iyi yerleşimini seçebilir. Örnek olarak, bu seçeneği göz önünde bulundurun. Devasa bir ağ altyapısı olarak Cloud Giants ile başlayın. Hepsini kullan. AWS, Google Bulut, Azure ve Oracle Bulut. Sonuç bu. Azure’daki hizmetlere erişmek için Google Cloud’dan geçiş yapmanız gerekmez. SSE/SASE platformu işi sizin yerinize yapar. Dayanıklılık da sağlar. AWS talihsiz bir kesinti yaşarsa PoP hizmetleri Azure, Google Cloud veya Oracle Cloud tarafından yönetilebilir. Buna ek olarak satıcı firmalar, şirket içi bir veri merkezine kurulabilen yerel bir uç seçeneği de sunuyor. Bu, geleneksel veri merkezinde çalışan ve Güvenli Web Ağ Geçidi (SWG), Bulut Erişimi Güvenlik Aracısı (CASB), Veri Kaybını Önleme (DLP) ve Sıfır Güven Ağ Erişimi ( ZTNA). O zaman bir adım daha ileri götür. Ya yerel uç seçeneğinin olmadığı ve en yakın Cloud Giant veri merkezinin 800 mil uzakta olduğu bir bölgedeyseniz? “PoP çölü” denilen yerde misiniz ve gecikmeye duyarlı bir uygulamanız mı var? SSE/SASE sağlayıcısı, hizmetlerini size daha da yakınlaştırmak için bir PoP’yi ortak yerleşim tesisi olarak çalıştırabilir mi?

Nasıl inşa edeceğinize, dayanıklılığı nasıl oluşturacağınıza ve güvenlikle birlikte nasıl performans sağlayacağınıza ilişkin seçim, piyasadaki çeşitli SSE/SASE çözümlerini nasıl değerlendirdiğinizin merkezinde yer almalıdır. Gartner MQ iyi bir ilk geçiş olsa da, MQ’da listelenen ve dahil edilmeyen çözümlerin her birinin mimarisine dalmak çok önemlidir. Kritik soruları sorun. Bir satıcının PoP’lerinin yerini sorun. Ne kadar hızlı bir PoP oluşturabilirler? Taleplerinizi karşılamak için kapasiteyi nasıl hızla artırabilirler? PoP ağları ne kadar dirençli. Tüm hizmetler her PoP’ta sağlanır mı? Cevapları herkese uyan tek bir cevapsa, sohbete devam etmeden önce iyice düşünün. Cevapları tamamen gereksizse, nasıl olduğunu sorun. Derine dalmak. Tıpkı veri merkezi ağınızı ve güç sistemlerinizi veya WAN’ınızı tasarlayacağınız gibi, bu yanıtlar önemlidir. Onlara sor. Ön saflardaki işletme mühendisi sizsiniz. Kusurlu veya tavizlerle sonuçlanan ve sizi sınırlı esnekliğe sahip karmaşıklığın içine sokan bir çözüme takılıp kalmayın. Arıza süresi ve kuzeni, yavaş, güvensiz uygulama artık kabul edilemez.

reklam



Source link