如果不向分支机构提供本地互联网访问,用户就无法充分利用SD-WAN提供的所有优势,并且用户需要在提供安全服务的前提下访问本地互联网。SD-WAN具备诸多的优势,但是不具备提供边缘安全的功能。
尽管有人说SD-WAN的数据在传输过程中是加密的,而且一些SD-WAN设备具有基本的状态防火墙功能。但是随着第7层面临的攻击增多,分支机构需要下一代防火墙(NGFW)和最新的IPS/IDS功能来保护终端安全,基本的防火墙功能已经捉襟见肘。SD-WAN分支机构对7层安全的需求,推动SD-WAN厂商与安全厂商建立合作伙伴关系,或在设备中提供安全服务。
分支机构安全的SD-WAN将对服务产生深远的影响,企业花费大量的时间来部署、调整和维护其安全基础设施,而在成本竞争中,安全厂商不得不调整他们的设备。另一方面,流量负载的增加或启用计算密集型功能往往迫使企业进行设备升级。与IT团队不同的是,安全团队不断与攻击者对抗。当安全厂商针对最新威胁发布补丁时,部署时间至关重要。所有这些都给超负荷的IT团队增加了负担,将这些外包给提供商是一个明智之举。
这导致了三种类型的安全SD-WAN服务。
第一代:多个物理设备
在第一种情况下,服务提供商集成了多个物理设备来提供服务。用户减轻了管理、运营和调整各种设备的负担。与云服务的资本支出和运营成本在各个客户之间分摊不同,用户仍然需要为设备和整合付费。这也意味着要排除故障,用户仍然需要在每个产品的不同控制台之间跳转。
第二代:多个虚拟设备
SD-WAN提供商提供集成功能,将多个应用程序作为VNF或虚拟设备运行在通用硬件上。这些VNF和设备仍然需要正确调整和部署,但在软件中实现难度大大降低。当然,这些设备的容量仍然优先。根据实施情况,提供商可以进行一些集成功能,通过一个控制台实现无缝故障排除和管理。其他提供商似乎只将第三方防火墙当中VNF提供,但Versa Networks已将一些下一代防火墙功能集成到其核心产品中并将VNF用于第三方应用程序。
第三代:云服务
最后一个也可能是最先进的方式是重新思考网络和安全性,并将之结合到云服务中。将基础设施设备的功能分解,你会发现它们的工作方式有很大的重叠。它们在较低的网络层共享资源,在高于这一层的情况下,它们会进行深度包检测,很多策略需要进行设置等。随着我们的网络和安全功能的商品化,将这些功能区分开来,在每个设备商反复执行这些功能变得不那么重要。将安全/网络堆栈迁移到云端,解决设备的成本问题。由于云具有弹性,因此可以消除硬件升级且不存在扩展问题。补丁仍由安全提供商完成,但所有功能和客户只能升级一次。资本和运营成本由所有用户平摊,从而提供非常实惠的服务。