Meta网络对网络服务安全有独特的方法紧安全周界环绕每个用户 并配置个人访问需要的具体资源
网络即服务组织越来越受欢迎和方便组织使用,这些组织不想托管自己的局域网或广域网,或想用更容易管理的东西补充或替换传统网络
服务提供商创建多租区网,由地理分布点连接组成,高速一级承载链路创建网络骨干POPs对等云服务方便客户访问云应用工具,如SAS提供品,并访问亚马逊州、谷歌州和微软州等地的基础设施服务雷竞技电脑网站用户组织从它们拥有的任何设施-数据中心、分支办事处或甚至是单个客户设备-通常通过SD-WAN电机和/或VPNs连接网络
多服务提供商现在提供Web-as-Service网络骨干和POP渐渐成为商品后,提供商正在对其他增值服务进行区分,如综合安全或WA优化
自约一年前启动元网络控股安全为主要值加与Meta NaaS不同的思想是网络环绕用户建构,而不是环绕特定网站或办公点建构Meta网络为每个用户搭建软件定义周界,只允许工人微分访问应用程序和网络资源商家略超前SDP,但市场开始赶上公司开始表示对SDP的兴趣,视之为VPN替换或VPN替代
Meta NaaS拥有零信任架构,用户都受SDP约束每位用户都有一个独特固定身份,无论从何处连接到网络SDP安全框架允许一对一网络连接,用户和具体资源需要访问时按需动态创建网络连接NaaS上的其他所有内容均隐蔽用户无法存取 除非明文授权 并持续验证包级模型有效提供动态提供安全网络分割
SDP严格控制特定资源存取
当公司想安全连接员工、承包商和外部伙伴时,这一方法效果很好。Meta网络客户之一是Via交通公司,公司在北美和欧洲各城市运营自己的搭乘共享服务,并许可向世界其他交通系统使用技术
Via业务完全云型,因此它没有传统式网站广域网连接400多雇员和承包商云型应用Via的合作伙伴,主要是不同城市和国家的运输运营商,也需要受控访问Via软件平台的具体部分管理马车分享向每一组用户提供他们需要应用-唯一即使用VPN挑战使用Meta NaaS则给Via更多粒子控制
Via雇员带管理设备连接Meta NaaS使用设备客户软件,并使用Okta认证证书非托管设备承包商和客户使用Meta浏览器访问解决方案,不需要安装或搭建新用户可快速入网并分配粒子访问策略集成Okta信息便利身份访问策略用户连接网络后, 他们只能看到应用程序和网络资源 他们的策略允许!SDP架构下所有事物都不可见
Via使用Meta NaaS方法有几个好处公司不必拥有或运营自己的广域网基础设施万事大全管理服务 云中-即Via自身所支持的相同的商业模式下一步,这个求解尺度很容易支持公司增长Meta安全整合Via现有身份管理系统,使身份访问策略可以集中管理最后,软件定义周界隐藏资源不受未经授权用户的干扰,通过隐蔽制造安全性
进一步加固安全
Meta网络通过设备姿态检查进一步收紧用户周围安全-NAClite客户可定义设备在被允许连接 NaaS前必须满足的标准举例说,检验可以是安全证书安装、注册键定值或反病毒软件安装运行这也是强制公司访问策略的另一种方式
终端用户使用浏览器法连接Meta NaaS时,所有活动都记录在丰富日志中,以便所有活动都可审计,但也设置报警并查找异常数据可导出SIEM,如果需要,但Meta有自己的安全事件通知和报警系统
Meta网络最近实施了一些管理新特征,包括智能组和对跨域身份管理系统协议支持智能分组特征为设备、服务、网络子网或段等元素和系统内基本所有元素添加额外符号或标签提供工具之后这些标签可应用到策略中举例说,客户可以把某些服务标为生产、中转或开发环境之后可执行策略表示只有销售者才能访问生产环境智能分组只是获取更多策略粒子的另外一种方式
SCIM支持使新用户登陆简单化SCIM协议用于同步并提供用户和身份来自Okta、AzureAD或OneLogin等第三方身份提供商客户可使用 SCIM向Meta系统提供所有用户,实时同步分组和属性,并用该信息构建Meta NaaS内部访问策略
雷竞技电脑网站安全特征和其他安全特征都与Meta网络视觉相容,安全周界与你并存,不管你身在何处,周界包括所有以前通过数据中心交付的东西。透云传递到客户端设备 并时刻安全广度SDP方法与独特 NaaS方法