Поделиться через


Общие сведения о удаленном сетевом подключении

Global Secure Access поддерживает два варианта подключения: установка клиента на устройстве конечного пользователя и настройка удаленной сети, например расположение ветви с физическим маршрутизатором. Удаленное сетевое подключение упрощает подключение конечных пользователей и гостей из удаленной сети, не требуя установки клиента глобального безопасного доступа.

В этой статье описываются основные понятия удаленного сетевого подключения, а также распространенные сценарии, в которых это полезно.

Что такое удаленная сеть?

Удаленные сети — это удаленные расположения или сети, требующие подключения к Интернету. Например, многие организации имеют центральные штаб-квартиры и филиалы в разных географических районах. Эти филиалы нуждаются в доступе к корпоративным данным и службам. Им нужен безопасный способ взаимодействия с центром обработки данных, штаб-квартирой и удаленными работниками. Безопасность удаленных сетей имеет решающее значение для многих типов организаций.

Удаленные сети, такие как расположение филиала, обычно подключаются к корпоративной сети через выделенное сетевое подключение (глобальная сеть) или подключение виртуальной частной сети (VPN). Сотрудники в расположении филиала подключаются к сети с помощью локального оборудования клиента (CPE).

Текущие проблемы безопасности удаленной сети

Требования к пропускной способности выросли . Количество устройств, требующих доступа к Интернету, увеличивается экспоненциально. Традиционные сети трудно масштабировать. С появлением приложений Software as Service (SaaS), таких как Microsoft 365, постоянно растет спрос на низкую задержку и jitter-меньше связи, с которыми борются традиционные технологии, такие как широкая сеть (глобальная сеть) и переключение меток с несколькими протоколами (MPLS).

ИТ-команды являются дорогостоящими . Как правило, брандмауэры размещаются на физических устройствах локально, что требует ИТ-команды для настройки и обслуживания. Обслуживание ИТ-группы в каждом расположении филиала является дорогостоящим.

Развивающиеся угрозы — злоумышленники находят новые способы атаковать устройства на границе сетей. Пограничные устройства в филиалах или даже домашних офисах часто являются наиболее уязвимой точкой атаки.

Как работает подключение к удаленной сети глобального безопасного доступа?

Чтобы подключить удаленную сеть к глобальному безопасному доступу, необходимо настроить туннель безопасности протокола Интернета (IPSec) между локальным оборудованием и конечной точкой глобального безопасного доступа. Указанный трафик направляется через туннель IPSec к ближайшей конечной точке глобального безопасного доступа. Политики безопасности можно применить в Центре администрирования Microsoft Entra.

Подключение к удаленной сети глобального безопасного доступа обеспечивает безопасное решение между удаленной сетью и службой глобального безопасного доступа. Он не обеспечивает безопасное подключение между одной удаленной сетью и другой. Дополнительные сведения о безопасном подключении к удаленной сети см. в документации по Azure Виртуальная глобальная сеть.

Почему для вас важно удаленное сетевое подключение?

Обеспечение безопасности корпоративной сети становится все более сложным в мире удаленной работы и распределенных команд. Служба безопасности Edge (SSE) обещает мир безопасности, где клиенты могут получить доступ к своим корпоративным ресурсам из любой точки мира, не требуя обратного передачи трафика в штаб-квартиру.

Распространенные сценарии подключения к удаленной сети

Я не хочу устанавливать клиенты на тысячи устройств в локальной среде.

Как правило, SSE применяется путем установки клиента на устройстве. Клиент создает туннель к ближайшей конечной точке SSE и направляет через него весь интернет-трафик. Решения SSE проверяют трафик и применяют политики безопасности. Если пользователи не являются мобильными и основаны на расположении физической ветви, то удаленное сетевое подключение для этого расположения ветви удаляет боль при установке клиента на каждом устройстве. Вы можете подключить все расположение ветви, создав туннель IPSec между основным маршрутизатором филиала и конечной точкой Глобального безопасного доступа.

Не удается установить клиенты на всех устройствах, принадлежащих моей организации.

Иногда клиенты не могут быть установлены на всех устройствах. Глобальный безопасный доступ в настоящее время предоставляет клиенты для Windows. Но что касается Linux, мейнфреймов, камер, принтеров и других типов устройств, которые находятся в локальной среде и отправляют трафик в Интернет? Этот трафик по-прежнему необходимо отслеживать и защищать. При подключении удаленной сети можно задать политики для всего трафика из этого расположения независимо от устройства, в котором он был создан.

У меня есть гости в моей сети, у которых нет установленного клиента.

Гостевые устройства в сети могут не устанавливаться клиентом. Чтобы убедиться, что эти устройства соответствуют политикам безопасности сети, вам потребуется трафик, перенаправленный через конечную точку глобального безопасного доступа. Удаленное сетевое подключение решает эту проблему. На гостевых устройствах не требуется устанавливать клиенты. По умолчанию весь исходящий трафик из удаленной сети проходит через оценку безопасности.

Следующие шаги