20個基礎事項協助過渡到SASE架構
安全訪問服務邊緣 (Secure Access Service Edge) 提供了一個靈活的云原生框架,用于統一網絡和安全,但成功的應用始于堅實的基礎。在評估供應商或深入研究配置之前,技術領導者需要協調戰略、明確業務目標并評估其當前的基礎架構和風險狀況。
從進行網絡評估和映射身份訪問權限,到構建跨職能協調和建立數字信任,這些早期行動有助于為平穩有效的過渡鋪平道路。
1.評估當前的基礎設施
第一步是全面評估當前的基礎設施。這包括盤點硬件和軟件(了解哪些已部署、哪些即將報廢以及哪些可以集成或逐步淘汰)、評估更新周期和合同時間表(這有助于規劃分階段遷移),以及將當前功能映射到 SASE 組件。
—— Ranaganath Taware,凱捷美國公司
2. 將所有相關團隊聚集在一起
在過渡到 SASE 架構時,關鍵在于以有計劃、有目的的方式將所有相關團隊(從網絡到安全)聚集在一起。早期協作可確保就目標和業務成果、技術要求、部署模型和路線圖達成共識,從而為成功奠定關鍵基礎。—— Scott Williams,Orange Business
3. 識別并分類所有接入點
首先識別并分類所有訪問網絡的用戶、設備和應用程序。這種可視性有助于定義訪問策略,并確定組件(例如 ZTNA 或 SWG)的優先級,以便分階段采用 SASE,從而確保安全、可擴展的過渡符合業務需求。—— Ramanakar Danda,CNH LLC
4. 評估 SSE 是否足以滿足您的需求
Gartner于 2019 年引入了 SASE 的概念,并于 2021 年賦予了安全服務邊緣類別獨特的分類。在采用完整的 SASE 解決方案之前,請評估 SSE 本身是否能夠滿足您的架構需求。在某些情況下,在 SSE 足夠的情況下利用 SSE 可以提供更高效、更精簡的方法。—— Andrius Buinovskis,NordLayer
5. 將分支防火墻策略遷移到云交付的 FWaaS
從網絡安全角度來看,邁向 SASE 的明智第一步是盡可能將分支防火墻策略遷移到云交付的 FWaaS。首先進行審計和簡化規則,然后將執行轉移到云端。這可以減少對硬件的依賴,實現集中控制,并與 SASE 可擴展的云原生模型保持一致。
—— Erez Tadmor,Tufin
6. 進行網絡安全評估
首先進行全面的網絡安全評估,重點關注數據泄露預防。盤點廣域網鏈路、防火墻、SaaS 使用情況和流量模式;繪制數據流圖;并識別關鍵資產。與網絡和安全團隊合作,協調 DLP 用例,明確差距,確定優先級,并設定可衡量的 DLP 指標和時間表,為分階段部署 SASE 奠定基礎。
—— Sai Sandeep Ogety
7. 優先考慮低風險、高價值的用例
使用 SASE 架構時,關鍵在于首先識別并確定最關鍵的用例的優先級。采用低風險方法意味著您可以專注于特定的高價值用例。企業可以積累 SASE 的使用經驗,展示其優勢,并為進一步采用奠定基礎。
—— Dileep Marway,AND Digital
8.評估SASE供應商并進行概念驗證
并非所有 SASE 產品都生而平等。請根據您的具體需求評估供應商,并考慮平臺成熟度、集成能力和全球影響力等因素。進行有針對性的概念驗證,以驗證解決方案在您的環境中的有效性。實際測試將有助于發現實施過程中的挑戰,并幫助建立內部信心。
—— Marc Fischer,Dogtown Media LLC
9. 徹底記錄正在使用的工作流程和應用程序
徹底確定為您服務的工作流程和應用程序。在自有軟件、云應用程序和影子IT之間,您的文檔可能不完整,并且未涵蓋所有必需的應用程序。然而,如果沒有完整的軟件和服務清單,您將缺少關鍵信息。
—— Kevin Korte,Univention
10.了解所有端點和入職流程
最佳的過渡方案是允許在切換開關強制執行變更之前進行重疊。如果您不完全了解您的入職流程,或未能將其納入您的工作流程,您將陷入困境。任何服務(包括 SASE)都應該提高生產力,而不是成為阻礙。務必衡量其影響。
—— WaiJe Coler,InfoTracer
11.部署“數字信任沙盒”
過渡到 SASE 架構的獨特第一步是部署“數字信任沙盒”。創建一個虛擬環境來模擬 SASE 集成,使用受腦機接口啟發的 AI 來建模用戶行為并預測信任動態。這可以及早發現隱藏的采用障礙,確保更順暢、以用戶為中心的部署,而不會中斷實時運營。—— Gaurav Mehta
12.確定重疊部分和空白部分
第一步實際操作是創建網絡和安全工具圖,以確定現有的重疊和差距。對 VPN、防火墻和云應用進行評估,以確定 SASE 將替換或整合哪些組件。這有助于您制定詳細的遷移計劃,避免重復,并實現更高效的分階段實施。
—— Raju Dandigam,Navan
13.繪制“信任流動性區域”地圖
切實可行的第一步是繪制“信任流動性區域”——識別用戶、設備和數據最常跨越邊界的位置。這將揭示 SASE 必須適應的動態風險點。從靜態邊界入手會錯失關鍵:當安全與環境而非控制點緊密相關時,SASE 才能蓬勃發展。
—— Hemanth Volikatla,SAP America INC
14.定義當前網絡和安全狀況并識別痛點
公司應清晰界定其當前的網絡和安全格局,并確定轉型過程中最大的痛點和業務驅動力。如果沒有這些理解,轉型過程可能會變得繁重且效率低下,甚至可能無法有效應對公司的核心挑戰。轉型需要與戰略目標保持一致。
——沃爾瑪公司Ambika Saklani Bhardwaj
15.使用 IAM 和零信任實現身份集中化
首先,通過強大的身份和訪問管理以及零信任原則來集中身份。SASE 依賴于了解誰在訪問什么、從哪里訪問以及在什么環境下訪問。通過首先保護身份,公司可以為跨所有邊緣的動態、基于策略的訪問奠定基礎。這是 SASE 所依賴的控制平面。
—— Rahul Bhatia,HCL Tech
16.使用人工智能創建行為基線
SASE轉型的關鍵第一步是利用 AI 為用戶和設備創建行為基線。AI 可以分析實時訪問,發現異常并預測風險,從而制定動態零信任和 SD-WAN 策略。這可以減少配置錯誤并加快部署速度,確保從第一天起就能實現安全且符合業務需求的訪問。
—— Durga Krishnamoorthy,Cognizant Technology Solutions
17.消除遺留規則和幽靈訪問
對待您的網絡就像要“瘦身”一樣——在實施 SASE 之前,請先切斷垃圾訪問。首先要拆除舊式 VPN 和防火墻規則。其中一半很可能是過期的權限和幽靈用戶。SASE 依靠高效、有目的的訪問,這意味著您需要先清理,然后再進行調整。想想Marie Kondo,不過是針對網絡安全的。
—— Joel Frenette,TravelFun.Biz
18.重新評估數字信任邊界
向 SASE 架構的過渡必須從戰略意圖開始,而不僅僅是技術執行。務實的第一步是重新評估組織的數字信任邊界:誰需要訪問、從哪里訪問以及在何種風險條件下訪問?這種重新定義將 SASE 定位為與業務一致的轉型,而不僅僅是網絡演進。
—— Pawan Anand,Ascendion
19.繪制用戶到應用的旅程圖
在選擇技術之前,請規劃用戶到應用的旅程。記錄遠程、混合和現場用戶訪問 SaaS、云和本地應用的方式。識別訪問、性能和安全漏洞。了解工作流程、數據敏感性和控制措施。這將使 SASE 戰略立足于實際需求,避免“直接遷移”的錯誤,并從一開始就協調所有利益相關者。
—— Anusha Nerella,道富銀行
20.根據訪問模式映射網絡和安全接觸點
過渡到 SASE 架構的一個實際的第一步是將當前的網絡和安全接觸點與用戶訪問模式進行映射。這有助于識別差距、冗余和優先級,確保遷移從第一天起就與實際使用情況和風險暴露保持一致。
—— Mohit Gupta,Damco Solutions



















