為什麼 SASE 和 ADSP 是互補平台

兩大融合平台如今定義了企業如何保護並交付其最關鍵的資產:針對混合型員工的安全存取服務邊緣(SASE),以及針對混合型應用環境的應用交付與安全平台(ADSP)。了解這些平台之間的差異,以及它們如何彼此互補,是設計具備韌性架構的關鍵。

SASE 對比 ADSP

SASE 和 ADSP 在許多方面都十分相似。兩者皆為融合式的網路與安全平台,都可透過硬體、軟體以及 SaaS 方式進行部署,也都包含「統一控管主控台」的概念,用來服務網路維運、安全維運、平台維運、開發維運及其他維運團隊。

然而,兩者在本質上仍是截然不同的技術:一種以員工為核心,另一種則以應用程式為核心。

1765939580286
SASE(通常以左側呈現)負責保護並連接混合型員工隊伍,而 F5 ADSP(右側圖示)則負責交付並保護混合型應用環境——這兩個融合平台各自服務於企業的不同領域。

SASE 平台為企業員工強制執行一致的網路存取(SD-WAN/ZTNA)與安全(安全服務邊緣)策略,無論他們是在公司、在家中,或是在出差途中連線。

另一方面,ADSP 透過應用交付控制器(ADC)提供一致的應用交付,並透過Web 應用與 API 防護(WAAP)來保護企業應用,不論這些應用部署於資料中心、多雲環境或邊緣。ADSP 也會接收透過內容傳遞網路(CDN)連線的消費者流量。

那麼,這兩個融合的網路與安全平台究竟有何不同?

這聽起來或許很明顯,但 SASE 著重於保護員工。它依賴正向代理(Forward Proxy)來接收來自公有與私有應用的內容,進行檢查後,再將內容傳遞給員工。

相較之下,ADSP 主要是一種反向代理(Reverse Proxy)。它會攔截發往應用的流量,檢查後,再將流量轉送至託管該應用的對應伺服器。從根本來看,SASE 與 ADSP 屬於不同的核心網路與安全技術,其規模也存在顯著差異——試想一下,存取應用的消費者數量,與存取企業網路的內部員工數量相比,差距有多大。

SASE vs. ADSP:網路層面的差異

讓我們先從 SASE 開始,來探討網路層面的差異。軟體定義廣域網路(SD-WAN) 結合了底層傳輸通道與覆蓋通道,能在使用者與安全服務邊緣(SSE)雲端或其他目的地之間,提供最可靠的連線路徑。它可根據即時效能,動態地將流量導引至 MPLS、寬頻、5G/LTE 或衛星鏈路。由於 SD-WAN 具備應用感知能力,它能做出傳統 IP 路由無法達成的路由與流量工程決策,例如依據應用身分、延遲、抖動或封包遺失情況來選擇最佳路徑。

當員工從企業網路之外進行連線時,SD-WAN 通常不在傳輸路徑上。此時,非網路流量會依賴標準的網際網路路由,這種方式無法提供效能保證、最佳化的路徑選擇,也無法套用企業等級的 QoS 策略。在這些情況下,雲端型 SSE 會充當轉送代理,終止員工的連線,檢查進出流量,並代表員工取得內容。

ADSP 則著眼於網路協定堆疊的不同層面。ADSP 中的 應用交付控制器(ADC) 負責最佳化請求抵達應用的方式,以確保高效能、高可用性與高可靠性。ADC 運作於第 4 層至第 7 層,能理解應用協定、連線行為與流量模式,進而執行進階的負載平衡、TLS 終止、健康狀態監控與連線管理。

由於 ADSP 以反向代理的形式運作,它部署在應用之前,用於檢查進入的流量、執行政策,並選擇正確的應用實例或服務。雖然 ADSP 與 WAAP 緊密相關,但它也可與 CDN 及其他交付層整合,進一步提升效能並擴大全球覆蓋範圍。

SASE vs. ADSP:安全性的差異

安全方面,兩者的保障重點如下:在 SASE 模型中,SSE 負責保護員工,特別是其裝置與瀏覽器工作階段,使其免於網路型與雲端型威脅。SSE 最初以安全 Web 閘道(SWG)功能為核心,後來逐步擴展,納入雲端存取安全代理(CASB)控制、遠端瀏覽器隔離(RBI)以及資料遺失防護(DLP)

相較之下,ADSP 則專注於保護應用與 API。其核心安全能力涵蓋Web 應用與 API 防護(WAAP),包括 Web 應用防火牆(WAF)分散式阻斷服務(DDoS)緩解、機器人防護、API 安全以及用戶端防護。隨著組織愈來愈重視防止敏感資料透過 API 與 Web 應用外洩,資料遺失防護(DLP)在應用邊緣的重要性也日益提升。

零信任架構

這兩個平臺都為零信任架構做出了貢獻,但它們在環境的不同層面上都發揮了作用。 SASE 提供零信任網路存取 (ZTNA),在授予對應用的存取許可權之前,驗證員工身份、設備狀態和上下文信號。 這可以防止未經驗證的使用者和未經管理的設備存取內部資源,從而大大減少使用者邊緣的攻擊面。

ADSP 通過零信任應用存取 (ZTAA) 對此進行了補充,ZTAA 在直接面向應用的反向代理處強制執行存取決策。 與 ZTNA 控制誰可以嘗試連接不同,ZTAA 控制流量到達后他們實際可以做什麼。 ZTAA 通過檢查請求、執行細粒度策略和調解每筆交易,保護應用本身免受傳統網路層控制無法檢測到的身份洩露、惡意載荷和橫向移動嘗試的侵害。

ZTNA 和 ZTAA 共同構成了一個分層零信任模型:一個負責保護對應用的存取,另一個負責在授予存取許可權后保護應用。

SASE 和 ADSP 如何一起運作

SASE 和 ADSP 針對的是不同但高度互補的挑戰,兩者對於現代數位化運營都至關重要。 行業分析師一致指出,SASE 針對保障和連接混合辦公模式進行了優化。 它在用戶邊緣提供 ZTNA、SWG、CASB 和 DLP 功能,確保對企業資源的存取始於強大的身份、設備和內容控制。

相比之下,ADSP 則針對應用本身的交付和保護進行了優化。 它在應用邊緣提供 ADC、WAAP、DDoS 緩解、零信任應用存取和 API 安全,在應用邊緣,性能、彈性和特定於應用的威脅防禦至關重要。 隨著企業不斷向混合辦公和混合多雲架構轉型,這兩個方面必須一同運作,才能在廣泛分佈的環境中保持一致的性能、安全性和策略執行。

實際上,SASE 確保只有合適的員工和符合規範的設備才能存取內部或私有應用。 ADSP 隨後確保這些應用在流量到達后保持快速、可靠和安全。 例如,遠端開發人員或員工通過 SASE 的 ZTNA 控制存取內部工具,而面向客戶的門戶、API 和 AI 驅動的服務則依賴於 ADSP 來實現高效交付、高級威脅防護和應用感知安全。

這兩個平臺共同創建了一個涵蓋員工、網路和應用的整體零信任架構。 任何一個平臺都無法單獨實現這一目標,但它們結合起來可以提供現代數字業務所需的端到端安全性和性能基礎。

SASE和ADSP未來會合併成一個平台嗎?

對於中小企業而言,可以合理地設想通過一個統一的平台來提供SASE和ADSP服務。 這些組織通常喜歡簡單易用,IT 團隊規模較小,並且能夠受益於將網路和安全功能整合到一個統一的雲服務中。 在這樣的環境下,用戶邊緣安全和應用邊緣交付之間的區別就不那麼重要了。

然而,企業的運營規模則有所不同。 SASE 和 ADSP 依賴於不同的技術,解決不同的問題,並且由不同的網路和安全團隊擁有。 這些運營邊界,再加上更高的性能、合規性和架構要求,使得完全融合變得不切實際。 大型組織在兩個平台保持各自獨立性但又能無縫運作的情況下,能夠獲得最大的價值。

Gartner AI 安全平台

隨著企業越來越多地採用AI驅動的工作流程,對強大的AI安全策略的需求也日益增長。 為了解決這個問題,Gartner 定義了一個名為 AI 安全平台 (AISP) 的新類別——一個旨在保護第三方和定製 AI 應用的框架。 AISP由兩大核心支柱構成:

  1. AI使用控制(AIUC): 專注於管理企業對外部AI工具(如生成式AI平臺或數據分析引擎)的使用,通過執行數據保護、智慧財產權治理和隱私方面的政策來實現。
  2. AI應用安全(AIAS : 旨在保護定製的 AI 應用免受對抗性 AI、訓練不當的模型和 API 濫用等威脅。

在這個框架內,SASE 和 ADSP 可以發揮互補作用。 SASE 以員工為中心,採用代理執行模式,通過保障人機交互和第三方整合,自然而然地與 AIUC 相契合。 另一方面,ADSP 非常適合支援 AIAS,它能夠充分發揮自身在企業級應用、API 和後端基礎設施保護方面的優勢。

平台方法的優勢

融合網路和安全平台(例如 SASE 和 ADSP)為企業帶來諸多好處。 它們整合了各個產品,簡化了操作,並同步了網路和安全功能中的策略。

這兩個主要的融合平台類別是否可以合併,尚待商榷。 雖然企業有時很難打破各自為政的局面,但平臺化方法的優勢太大,不容忽視。

歡迎參訪我們的 F5 ADSP 網頁,詳細瞭解 F5 應用交付和安全平臺 (ADSP) 的優勢,以及它如何在各種環境中交付和保護應用。

文章來源:F5