معماری SASE، آشنایی با اجزا و دلایل اهمیت آن

معماری SASE
دسته بندی: مقالات برچسب ها: ,

معماری Secure Access Service Edge (SASE) به محیطی در حوزه امنیت سایبری اشاره دارد که محافظت پیشرفته را تا دورترین نقاط شبکه یعنی دستگاه‌های کاربران گسترش می‌دهد. در این تعریف، قابلیت‌های امنیتی قوی از طریق ابر مستقیماً روی دستگاه‌های کاربران اعمال می‌شود و به آن‌ها امکان می‌دهد از هر مکانی به‌صورت ایمن به شبکه متصل شوند.

بر خلاف ساختار سنتی شبکه‌های ستاره‌ای با مرکزیت دیتاسنتر سازمان، در معماری SASE دیگر نیازی نیست داده‌ها از نقاط دور به مرکز داده بازگردانده شوند و سپس به مقصد خود در فضای ابری هدایت گردند. در عوض، کاربران می‌توانند با لپ‌تاپ یا دستگاه‌های همراه خود مستقیماً به فضای ابری متصل شوند و از محافظت در سطح دستگاه بهره‌مند شوند، بدون اینکه تأخیر ناشی از مسیر بازگشت به فایروال مرکز داده را تجربه کنند.

اجزای معماری SASE

فارغ از ساختار، نقشه جریان داده یا معماری مرجع مورد استفاده در SASE، تمامی خدمات SASE دارای ساختار پایه‌ای یکسانی هستند. این ساختار شامل امنیت مبتنی بر ابر، اجزای دسترسی به شبکه مبتنی بر اعتماد صفر (ZTNA) و اجزای خدمات شبکه‌ای می‌باشد.

اجزای معماری SASE

امنیت مبتنی بر ابر (Cloud-hosted Security)

امنیت مبتنی بر ابر، دستگاه‌ها را از وابستگی به سیستم‌های امنیتی مستقر در مرکز داده فیزیکی شرکت‌ها رها می‌سازد.

1. فایروال به‌عنوان سرویس (FWaaS)

FWaaS همان قابلیت‌های امنیتی فایروال سخت‌افزاری سنتی را ارائه می‌دهد، اما به‌صورت نرم‌افزاری و در فضای ابری. این راهکار به‌ویژه در تأمین امنیت شبکه‌های انعطاف‌پذیر و پویا مانند SD-WAN بسیار مفید است. کاربران نیازی به اتصال مستقیم به یک فایروال فیزیکی ندارند و ارتباطات آن‌ها از طریق نرم‌افزار ابری محافظت می‌شود؛ بدون در نظر گرفتن مکان.

2. دروازه وب ایمن (SWG)

دروازه وب ایمن که به آن دروازه اینترنت ایمن (SIG) نیز گفته می‌شود، جلوی ورود ترافیک غیرمجاز به شبکه سازمان را می‌گیرد. عملکرد آن مانند کنترل مرزی یک کشور است که از ورود افراد و اطلاعات ناخواسته جلوگیری می‌کند. در معماری SASE، SWG برای تک‌تک دستگاه‌های متصل به شبکه پیاده‌سازی می‌شود و از اطلاعات DNS برای شناسایی منابع ترافیک ناخواسته استفاده می‌کند.

3. کارگزار امنیت دسترسی ابری (CASB)

CASB میان کاربر و اپلیکیشن ابری قرار می‌گیرد و فعالیت‌ها را نظارت کرده و سیاست‌های امنیتی سازمان را اعمال می‌کند.

4. دسترسی به شبکه مبتنی بر اعتماد صفر (ZTNA)

ZTNA بر پایه اصل “هرگز اعتماد نکن، همیشه تأیید کن” طراحی شده است. تمامی کاربران، دستگاه‌ها و اپلیکیشن‌ها در ابتدا تهدید فرض می‌شوند تا زمانی که خلافش ثابت شود.

5. احراز هویت (Authentication)

تأیید هویت کاربران پیش از ورود به منابع شبکه انجام می‌شود تا فقط افراد مجاز امکان دسترسی داشته باشند.

6. مجوزدهی و کنترل (Authorization and Control)

این بخش تعیین می‌کند که کاربر به کدام بخش‌های شبکه مجاز است و کدام فعالیت‌ها برای او محدود شده‌اند. مثلاً ممکن است دسترسی به برنامه پیام‌رسان مجاز باشد، اما بارگذاری فایل به مخزن مرکزی غیرمجاز باشد.

7. نظارت (Monitoring)

نظارت یکی از ارکان کلیدی امنیت در معماری SASE است. این فرآیند شامل بررسی اتصال دستگاه‌ها، فعالیت‌های کاربران، و نوع و حجم داده‌های مبادله‌شده است. این نظارت مانع فعالیت‌های پرخطر می‌شود و لاگ‌های ثبت‌شده برای پیگیری حوادث احتمالی استفاده می‌شود.

8. اجزای خدمات شبکه‌ای (Network Services Components)

در زمینه معماری SASE، این اجزا عمدتاً به مواردی مانند انتخاب مسیر بهینه و مسیریابی مبتنی بر اپلیکیشن اشاره دارند.

9. انتخاب مسیر بهینه (Optimized Path Selection)

ترافیک شبکه بر اساس نوع آن به مسیرهای مناسب هدایت می‌شود. یک راهکار SD-WAN می‌تواند تصمیم بگیرد ترافیک به کجا برود و چگونه مدیریت شود تا کیفیت تجربه کاربر حفظ شود.

10. مسیریابی مبتنی بر اپلیکیشن (Application-based Routing)

به‌جای آن‌که دسترسی کاربران بر اساس مکان آن‌ها (مثلاً دفتر کار) مشخص شود، SASE امکان دسترسی به اپلیکیشن‌های مورد نیاز را فراهم می‌کند. این رویکرد دسترسی ایمن و بدون‌وقفه را فارغ از موقعیت مکانی تضمین می‌کند.

چرا معماری SASE برای سازمان‌ها اهمیت دارد؟

معماری SASE برای سازمان‌ها از اهمیت بالایی برخوردار است، زیرا از بروز تأخیری جلوگیری می‌کند که معمولاً به دلیل بازگرداندن ترافیک کارمندان به مرکز داده مرکزی رخ می‌دهد. اگرچه می‌توان ویژگی‌های امنیتی مؤثری را در مرکز داده نیز پیاده‌سازی کرد، اما زمان لازم برای این انتقال اضافی می‌تواند استفاده مؤثر از برخی اپلیکیشن‌ها را مختل کند. بنابراین، معماری SASE می‌تواند بخش کلیدی از استراتژی‌های بهره‌وری سازمان‌ها باشد.

چالش‌های پیاده‌سازی معماری SASE

یکی از چالش‌های اصلی در پیاده‌سازی SASE این است که وقتی دستگاه‌ها به شبکه ابری متصل نباشند، این معماری نمی‌تواند از آن‌ها محافظت کند. به عنوان مثال، ممکن است کسی یک حافظه USB آلوده به بدافزار را به دستگاهی متصل کند؛ در این شرایط، در حالی که منابع ابری محافظت می‌شوند، خود دستگاه در معرض خطر باقی می‌ماند.

چالش دیگر این است که کارکنان همچنان به اتصال اینترنت قابل‌اعتماد و با پهنای باند مناسب نیاز دارند. اگر اتصال آن‌ها به شبکه ضعیف باشد، تأخیری که تجربه می‌کنند می‌تواند به‌شدت بر توانایی آن‌ها برای انجام وظایف در بستر سیستم SASE تأثیر بگذارد.

جمع‌بندی

معماری SASE با انتقال امنیت به لبه شبکه و استفاده از خدمات ابری، دسترسی ایمن و بدون‌تأخیر کاربران به منابع سازمانی را ممکن می‌سازد. این معماری با ترکیب اجزای کلیدی مانند FWaaS، ZTNA و SD-WAN، هم بهره‌وری را افزایش می‌دهد و هم پیچیدگی زیرساخت را کاهش می‌دهد؛ البته نیازمند اتصال پایدار به اینترنت و رعایت نکات امنیتی در سطح دستگاه است.