1.远程成为新常态
远程工作(也称为远程办公)并不是什么新鲜事。1979 年,IBM允许 5 名员工远程工作,作为一项实验,短短几年时间,IBM 就培养了 2000 多名远程员工。从那时起,在家工作的员工比例稳步上升。根据 Gallup 最近的一项调查,每月至少远程办公一天的美国劳动者比例已从 2019 年的 42% 上升到 2020 年的 49%。
新冠疫情加快了这一趋势。截至 2020 年 8 月,超过四分之一 (26%) 的美国员工完全在家工作,近十分之四 (38%) 的员工有一半以上的时间在家工作。在通常居家兼职的员工中,在家工作的平均天数从 2019 年的 5.8 天增加到 2020 年的 11.9 天,翻了一番。随着企业被迫让大部分员工转变为远程工作,许多企业发现,这样做其实利大于弊。此外,员工也以压倒性优势赞成这一改变,全球 76% 的上班族表示希望继续在家工作。远程工作过去只是一种特例,现在却成了惯例。
2.传统基础架构难以跟上步伐
转变成以远程工作人员为主会给现有的基础架构带来压力,因此,许多企业都在三个关键领域(可扩展性、安全性和性能)努力克服当前体系结构的局限性。
无法扩展
当疫情禁令生效时,几乎是在一夜之间,各企业看到他们的远程动力在某些情况下增长了几个数量级。传统体系结构依赖于部署在每个分支位置的基于硬件的网络和安全设备,需要向每个公司场地实际运送和手动配置硬件。容纳更多的远程用户会给北向互联网链路的带宽限制增加压力,并且需要添加额外的硬件来扩展远程用户。遗憾的是,传统体系结构过于死板,需要昂贵的硬件和软件升级,很少有企业负担得起。
安全复杂性
当各企业将应用和信息迁移到云端时,他们遇到了安全体系结构上的限制。安全架构师以安全 Web 网关 (SWG)、Web 应用防火墙 (WAF) 和云访问安全代理 (CASB) 等技术应对。这些新增技术解决了特定的问题,但也增加了复杂性,使得维护一致的策略变得困难,并在企业的总体安全态势中引入了漏洞。
这个问题的另一个方面是越来越多地使用基于云的、公有的和私有的软件即服务 (SaaS) 来取代企业资源规划 (ERP)、客户关系管理 (CRM) 和人力资源管理 (HRM) 等内部应用。未经批准的个人云应用(即所谓的“影子 IT”)的迅速采用,使得企业保护在员工家中受管理的公司设备和强制执行可接受的使用策略变得非常困难。
性能下降
为地理位置集中的员工群体设计的体系结构效率太低,无法支持如今的分散式劳动力。“发夹式”方案就是这样的例子,它是指通过总部的数据中心路由所有远程流量的做法。虽然这种方法可以帮助标准化安全和简化网络监控,但它也有缺点。首先,不管目的地是什么,所有的流量都必须通过一个集中的位置,这就导致了降低网络性能和造成单点故障的瓶颈。此外,这种体系结构增加了延迟,可能会损害视频会议和其他媒体应用。
#SASE解决了上述问题并带来了更多优势#
为了应对这些挑战,企业正在转向安全访问服务边缘 解决了这些问题并带来更多优势 (SASE) 模型。SASE 是指将广域网 (WAN) 和网络安全服务(如 CASB、防火墙即服务 (FWaaS)、SWG 和零信任网络访问 (ZTNA))融合到一个单一的云交付服务模型中。顶级 SASE 解决方案通过一个公共框架支持所有类型的云应用 - 公共云、私有云和 SaaS
3.Prisma Access:
发挥SASE强大作用的关键
Prisma® Access 是全面的 SASE 解决方案,使企业能够在云中提供保护,同时降低资本成本并削减通常因大规模部署安全方案而产生的开销。Prisma Access 使用基于云的公共基础架构来提供网络连接和安全服务。
4.Prisma Access 完善
GlobalProtect
许多企业现在使用 GlobalProtect™ 连接他们的远程劳动力, 该VPN解决方案采用了 Palo Alto Networks(派拓网络)新一代防火墙。 通过用 GlobalProtect 扩展新一代防火墙功能,这些企业可以将公司安全策略扩展到远程用户,就像他们在办公室一样。Prisma Access 通过为远程用户提供按需、弹性的扩展,完善了面向Palo Alto Networks(派拓网络)新一代防火墙的 GlobalProtect。远程工作人员不需要以发夹形式将流量传回总部,而是直接连接到全球 Prisma Access 服务边缘,后者为访问公有和私有云服务、数据中心应用和公共互联网提供集成的网络和安全服务,所有这些都具有无缝的用户体验。