По­стро­е­ние за­щи­щен­ной и адап­ти­ру­е­мой се­ти SD-WAN

Lan - - Колонка Редактора - Алек­сандр Маль­цев

При ре­а­ли­за­ции про­ек­тов циф­ро­вой транс­фор­ма­ции мно­гие ру­ко­во­ди­те­ли ком­па­ний стал­ки­ва­ют­ся с во­про­сом, как объ­еди­нить все под­клю­чен­ные ре­сур­сы в еди­ную связ­ную сеть.

При ре­а­ли­за­ции про­ек­тов циф­ро­вой транс­фор­ма­ции мно­гие ру­ко­во­ди­те­ли ком­па­ний стал­ки­ва­ют­ся с во­про­сом, как объ­еди­нить все под­клю­чен­ные ре­сур­сы в еди­ную связ­ную сеть. В по­ис­ках ре­ше­ния они все ча­ще об­ра­ща­ют­ся к кон­цеп­ции про­грамм­но-опре­де­ля­е­мых тер­ри­то­ри­аль­но рас­пре­де­лен­ных се­тей SD-WAN. Од­на­ко кри­ти­че­ской про­бле­мой та­ко­го под­хо­да яв­ля­ет­ся ре­а­ли­за­ция эф­фек­тив­ной стра­те­гии без­опас­но­сти, ко­то­рая бы охва­ты­ва­ла всю сеть и адап­ти­ро­ва­лась к из­ме­не­ни­ям в ней.

Об­ла­ка ста­но­вят­ся од­ним из ос­нов­ных мест для раз­ме­ще­ния ИТ-ре­сур­сов, при­ло­же­ний и сер­ви­сов, в ре­зуль­та­те че­го ме­ня­ет­ся тра­ди­ци­он­ная кар­ти­на рас­пре­де­ле­ния по­то­ков тра­фи­ка. В этой свя­зи раз­лич­ные ор­га­ни­за­ции об­ра­ща­ют свое вни­ма­ние на тех­но­ло­гию SD-WAN, ко­то­рая поз­во­ля­ет ре­а­ли­зо­вать эко­но­мич­ное ре­ше­ние для под­клю­че­ния мно­же­ства поль­зо­ва­те­лей, устройств и пло­ща­док. Бла­го­да­ря ис­поль­зо­ва­нию недо­ро­гих ка­на­лов до­сту­па в гло­баль­ную сеть Ин­тер­нет и про­грам­ми­ру­е­мой функ­ци­о­наль­но­сти, пра­виль­но спро­ек­ти­ро­ван­ное ре­ше­ние SD-WAN упро­ща­ет на­строй­ку и по­вы­ша­ет мас­шта­би­ро­ва­ние се­ти, обес­пе­чи­вая при этом тре­бу­е­мую про­из­во­ди­тель­ность и предо­став­ляя необ­хо­ди­мые ин­стру­мен­ты кон­тро­ля со­еди­не­ний по зна­чи­тель­но мень­шей цене, чем тра­ди­ци­он­ные под­хо­ды к пе­ре­да­че дан­ных.

В этой свя­зи вполне ожи­да­е­мо вы­гля­дят ре­зуль­та­ты недав­не­го ис­сле­до­ва­ния ана­ли­ти­че­ской ком­па­нии IHS Market, со­глас­но ко­то­ро­му три чет­вер­ти опро­шен­ных ком­па­ний про­ве­ли в про­шлом го­ду соб­ствен­ные пред­ва­ри­тель­ные те­сти­ро­ва­ния ре­ше­ний SD-WAN, а в этом го­ду уже пла­ни­ру­ют ре­а­ли­зо­вать пи­лот­ные про­ек­ты и за­тем вве­сти их в про­мыш­лен­ную экс­плу­а­та­цию. Го­тов­ность ком­па­ний к внед­ре­нию тех­но­ло­гий SD-WAN под­чер­ки­ва­ет не толь­ко все боль­шую за­ви­си­мость биз­не­са от на­деж­ных со­еди­не­ний, но и по­тен­ци­аль­ную уяз­ви­мость из-за уве­ли­че­ния об­ще­го чис­ла под­клю­че­ний.

ПРЕ­ИМУ­ЩЕ­СТВА SD-WAN

Од­но из глав­ных пре­иму­ществ SD-WAN — по­вы­ше­ние об­ще­го уров­ня удо­вле­тво­рен­но­сти поль­зо­ва­те­лей ка­че­ством ИТ-сер­ви­сов за счет ди­на­ми­че­ской марш­ру­ти­за­ции при­ло­же­ний по наи­бо­лее эф­фек­тив­ным со­еди­не­ни­ям WAN в каж­дый мо­мент вре­ме­ни. SD-WAN так­же поз­во­ля­ет пе­ре­не­сти фо­кус с марш­ру­ти­за­ции па­ке­тов на под­держ­ку при­ло­же­ний, ко­гда ре­сур­сы

WAN ре­зер­ви­ру­ют­ся и вы­де­ля­ют­ся под кон­крет­ные биз­нес-за­да­чи, что в ко­неч­ном сче­те де­ла­ет сеть бо­лее эф­фек­тив­ной и гиб­кой.

Для по­лу­че­ния всех пре­иму­ществ SD-WAN за­каз­чи­ки долж­ны хо­ро­шо пред­став­лять се­бе ланд­шафт ис­поль­зу­е­мых при­ло­же­ний и то, на­сколь­ко они кри­тич­ны для биз­не­са. Де­таль­ный ана­лиз поз­во­ля­ет бо­лее эф­фек­тив­но вы­де­лять ре­сур­сы и тем са­мым по­вы­сить про­из­во­ди­тель­ность и снизить затраты.

Та­ким об­ра­зом, ре­ше­ния SD-WAN поз­во­ля­ют бо­лее эф­фек­тив­но и эко­но­мич­но ис­поль­зо­вать все до­ступ­ные ре­сур­сы тра­ди­ци­он­ных WAN-се­тей в рам­ках тер­ри­то­ри­аль­но рас­пре­де­лен­ных пред­при­я­тий и оп­ти­ми­зи­ро­вать биз­нес-про­цес­сы. В то же вре­мя кри­ти­че­ской про­бле­мой та­кой мо­де­ли яв­ля­ет­ся от­сут­ствие эф­фек­тив­ной стра­те­гии обес­пе­че­ния ин­фор­ма­ци­он­ной без­опас­но­сти, ко­то­рая бы охва­ты­ва­ла всю сеть и адап­ти­ро­ва­лась к из­ме­не­ни­ям в ней. Имен­но по­это­му экс­пер­ты в об­ла­сти SD-WAN и от­рас­ле­вые ана­ли­ти­ки по­ла­га­ют, что оп­ти­маль­ное ре­ше­ние для кор­по­ра­тив­ных се­тей SD-WAN долж­но не толь­ко удо­вле­тво­рять тре­бо­ва­ни­ям за­каз­чи­ков к про­из­во­ди­тель­но­сти и ка­че­ству WAN-се­тей, но и со­от­вет­ство­вать при­о­ри­те­там в об­ла­сти без­опас­но­сти (см. рис. 1).

ВЛИ­Я­НИЕ SD-WAN НА БЕЗ­ОПАС­НОСТЬ

С уве­ли­че­ни­ем ко­ли­че­ства по­тен­ци­аль­ных век­то­ров ата­ки воз­мож­но­сти для взло­ма, кра­жи дан­ных и ком­про­ме­та­ции ин­фор­ма­ции рас­ши­ря­ют­ся с по­яв­ле­ни­ем каж­до­го но­во­го устрой­ства, при­ло­же­ния и со­еди­не­ния, по­сколь­ку зло­умыш­лен­ни­кам ста­но­вит­ся про­ще най­ти сла­бое зве­но. В то же вре­мя по­вы­ше­ние тре­бо­ва­ний к про­из­во­ди­тель­но­сти и рас­пре­де­лен­ным се­те­вым ре­сур­сам ча­сто нега­тив­но ска­зы­ва­ет­ся на эф­фек­тив­но­сти мно­гих тра­ди­ци­он­ных ин­стру­мен­тов ки­бер­без­опас­но­сти, ко­то­рые и без то­го с тру­дом справ­ля­ют­ся с на­груз­кой вслед­ствие уве­ли­че­ния ско­ро­стей и про­пуск­ной спо­соб­но­сти.

Дру­гая про­бле­ма, с ко­то­рой стал­ки­ва­ют­ся ор­га­ни­за­ции, — рас­ту­щая слож­ность средств за­щи­ты. В ре­зуль­та­те про­ект­но­ори­ен­ти­ро­ван­но­го под­хо­да к рас­ши­ре­нию се­тей мно­гие ор­га­ни­за­ции вме­сто це­лост­ных си­стем без­опас­но­сти по­лу­чи­ли мно­же­ство изо­ли­ро­ван­ных «то­чеч­ных» про­дук­тов. По­лу­чив­ша­я­ся ар­хи­тек­ту­ра без­опас­но­сти не толь­ко пло­хо управ­ля­е­ма, но и неспо­соб­на обес­пе­чить ком­плекс­ную и ин­те­гри­ро­ван­ную за­щи­ту.

Мно­гие ре­ше­ния SD-WAN уже сей­час предо­став­ля­ют эф­фек­тив­ные ин­стру­мен­ты для управ­ле­ния рас­пре­де­лен­ной се­тью, но в то же вре­мя у них от­сут­ству­ет ин­те­гри­ро­ван­ная стра­те­гия обес­пе­че­ния без­опас­но­сти. Вме­сто это­го они по­ла­га­ют­ся на внеш­ние си­сте­мы за­щи­ты, при-

ме­не­ние ко­то­рых, к со­жа­ле­нию, слиш­ком ча­сто ухуд­ша­ет ви­ди­мость, услож­ня­ет ад­ми­ни­стри­ро­ва­ние и огра­ни­чи­ва­ет про­из­во­ди­тель­ность. Со вре­ме­нем про­бле­мы толь­ко усу­губ­ля­ют­ся, по­сколь­ку та­кие си­сте­мы неспо­соб­ны адек­ват­но адап­ти­ро­вать­ся к по­сто­ян­но про­ис­хо­дя­щим из­ме­не­ни­ям в ар­хи­тек­ту­ре WAN­под­клю­че­ний.

Та­ким об­ра­зом, ес­ли без­опас­ность яв­ля­ет­ся при­о­ри­тет­ной це­лью на­ря­ду с эф­фек­тив­но­стью пе­ре­да­чи дан­ных, то при вы­бо­ре ре­ше­ния SD-WAN необ­хо­ди­мо об­ра­щать вни­ма­ние на до­ступ­ность ин­стру­мен­тов без­опас­но­сти (см. врез­ку «SD-WAN и без­опас­ность в од­ном ре­ше­нии»).

ИН­ТЕ­ГРИ­РО­ВАН­НАЯ БЕЗ­ОПАС­НОСТЬ

Ре­ше­ния SD-WAN ча­сто не име­ют ин­те­гри­ро­ван­ных ин­стру­мен­тов без­опас­но­сти, а тех, что до­ступ­ны, обыч­но недо­ста­точ­но. В то же вре­мя опо­ра на тра­ди­ци­он­ные ре­ше­ния се­те­вой без­опас­но­сти для за­щи­ты гиб­ких и адап­ти­ру­е­мых се­тей пред­став­ля­ет­ся про­бле­ма­тич­ной.

Несмот­ря на то что ры­нок SD-WAN ди­на­мич­но раз­ви­ва­ет­ся, он по­ка на­хо­дит­ся на ран­них эта­пах сво­е­го ста­нов­ле­ния. Это вы­ра­жа­ет­ся, в част­но­сти, в при­сут­ствии на рын­ке мно­же­ства иг­ро­ков и от­сут­ствии еди­но­го мне­ния от­но­си­тель­но то­го, ка­кая ре­а­ли­за­ция луч­ше. Ка­кой путь в ито­ге вы­бе­рет ры­нок, по­ка су­дить еще слиш­ком ра­но — его даль­ней­шее раз­ви­тие за­ви­сит от це­ло­го ря­да фак­то­ров. Сре­ди них спрос на дан­ные ре­ше­ния и на­ли­чие аль­тер­на­тив, тем­пы ры­ноч­но­го про­ник­но­ве­ния, пред­по­чте­ния за­каз­чи­ков в от­но­ше­нии по­став­щи­ков и, ко­неч­но, ин­те­гри­ро­ван­ная без­опас­ность, ко­то­рая не толь­ко за­щи­ща­ет дан­ные в про­цес­се их пе­ре­да­чи, но и бес­шов­но ин­те­гри­ру­ет­ся в бо­лее ши­ро­кий кон­текст се­те­вой без­опас­но­сти.

В ана­ли­ти­че­ской ком­па­нии Gartner выделяют че­ты­ре ос­нов­ных ва­ри­ан­та по­стро­е­ния ар­хи­тек­ту­ры без­опас­но­сти для тех­но­ло­гий SD-WAN (см. так­же рис. 2):

• SD-WAN со встро­ен­ным меж­се­те­вым

экра­ном;

• меж­се­те­вой экран с ин­те­гри­ро­ван­ны­ми

сред­ства­ми SD-WAN;

• SD-WAN и МСЭ сле­ду­ю­ще­го по­ко­ле­ния

от неза­ви­си­мых по­став­щи­ков;

• SD-WAN с об­лач­ны­ми сер­ви­са­ми безо-

пас­но­сти.

Пред­по­чте­ния за­каз­чи­ка мо­гут ме­нять­ся в за­ви­си­мо­сти от его кон­крет­ных по­треб­но­стей и си­ту­а­ции. Од­на­ко, по на­ше­му опы­ту, на­блю­да­ет­ся рас­ту­щий спрос на так на­зы­ва­е­мые за­щи­щен­ные ре­ше­ния SD-WAN (Secure SD-WAN), ко­то­рым луч­ше все­го со­от­вет­ству­ет ва­ри­ант 2 из при­ве­ден­но­го пе­реч­ня от ком­па­нии Gartner. В этом сце­на­рии на­деж­ная функ­ци­о­наль­ность SD-WAN ин­те­гри­ру­ет­ся в клю­че­вой эле­мент со­вре­мен­ной се­те­вой ар­хи­тек­ту­ры — меж­се­те­вой экран — с це­лью оп­ти­ми­за­ции ра­бо­ты се­те­вых при­ло­же­ний, про­вер­ки и за­щи­ты тра­фи­ка при об­мене кри­тич­ны­ми данными меж­ду уда­лен­ны­ми пло­щад­ка­ми.

По­че­му это важ­но? В под­держ­ку то­го, по­че­му этот под­ход, воз­мож­но, пред­став­ля­ет со­бой наи­луч­ший воз­мож­ный ва­ри­ант ре­а­ли­за­ции SD-WAN, мож­но при­ве­сти це­лый ряд фун­да­мен­таль­ных со­об­ра­же­ния без­опас­но­сти. И сре­ди них тот про­стой факт, что эф­фек­тив­ная и пол­но­функ­ци­о­наль­ная без­опас­ность все ши­ре при­зна­ет­ся важ­ным эле­мен­том се­ти SD-WAN. В этом кон­тек­сте до­бав­ле­ние функ­ций SD-WAN к уже раз­вер­ну­то­му ком­по­нен­ту се­ти име­ет смысл. Вклю­че­ние это­го сер­ви­са в ре­ше­ние клас­са NGFW, ко­то­рое уже поз­во­ля­ет управ­лять уда­лен­ны­ми со­еди­не­ни­я­ми VPN, а так­же спо­соб­но ди­на­ми­че­ски при­ме­нять со­от­вет­ству­ю­щие уров­ни ана­ли­за

и за­щи­ты тра­фи­ка, име­ет еще боль­ше пре­иму­ществ, так как оно обес­пе­чи­ва­ет вы­со­кий уро­вень кон­тро­ля за данными и при­ло­же­ни­я­ми, про­хо­дя­щи­ми че­рез сре­ду SD-WAN.

Та­ким об­ра­зом, ре­ше­ния SD-WAN нуж­да­ют­ся в пол­ном на­бо­ре ин­стру­мен­тов для за­щи­ты от угроз, в ко­то­рый вхо­дят меж­се­те­вой экран сле­ду­ю­ще­го по­ко­ле­ния кор­по­ра­тив­но­го клас­са, ан­ти­ви­рус, си­сте­ма предот­вра­ще­ния втор­же­ний и сред­ства кон­тро­ля при­ло­же­ний. Кро­ме то­го, он дол­жен вклю­чать вы­со­ко­про­из­во­ди­тель­ные ин­стру­мен­ты про­вер­ки шиф­ро­ван­но­го тра­фи­ка SSL, филь­тра­ции и кон­тро­ля Web-тра­фи­ка и ор­га­ни­за­ции за­щи­щен­ных со­еди­не­ний VPN по тре­бо­ва­нию для за­щи­ты тра­фи­ка и обес­пе­че­ния кон­фи­ден­ци­аль­но­сти дан­ных, а так­же воз­мож­ность ин­те­гра­ции с про­дви­ну­ты­ми сред­ства­ми (Advanced Threat Protection, ATP) предот­вра­ще­ния угроз ну­ле­во­го дня. На­ко­нец, эф­фек­тив­ность за­щи­ты долж­на быть под­твер­жде­на и сер­ти­фи­ци­ро­ва­на не­за­ви­си­мой тре­тьей сто­ро­ной, что­бы мож­но бы­ло быть уве­рен­ным, что предо­став­ля­е­мый уро­вень за­щи­ты от­ве­ча­ет тре­бо­ва­ни­ям се­ти.

ФУНК­ЦИ­О­НАЛЬ­НЫЕ ТРЕ­БО­ВА­НИЯ К SD-WAN

Од­на из труд­но­стей, с ко­то­ры­ми при­хо­дит­ся стал­ки­вать­ся при ре­а­ли­за­ции SD-WAN, — не­об­хо­ди­мость в по­сто­ян­ной оп­ти­ми­за­ции. В усло­ви­ях огра­ни­чен­ных ре­сур­сов сле­ду­ет вы­би­рать ре­ше­ние с про­сты­ми на­строй­ка­ми, поз­во­ля­ю­щее за­да­вать по­ли­ти­ку до­сту­па к WAN с уче­том та­ких фак­то­ров, как кри­тич­ность при­ло­же­ний, тре­бо­ва­ния к про­из­во­ди­тель­но­сти и при­ня­тые пра­ви­ла без­опас­но­сти. И ко­неч­но, оно долж­но быть мак­си­маль­но ав­то­ма­ти­зи­ро­ва­но — в част­но­сти, ав­то­ма­ти­че­ски адап­ти­ро­вать­ся к из­ме­не­ни­ям в кон­фи­гу­ра­ции и ка­че­стве ка­на­лов до­сту­па.

В первую оче­редь сле­ду­ет об­ра­щать вни­ма­ние на на­ли­чие та­ких функ­ций, как ав­то­ма­ти­че­ский ин­тел­лек­ту­аль­ный вы­бор пу­ти, при ко­то­ром учи­ты­ва­ет­ся ин­фор­ма­ция о марш­ру­те (за­держ­ка, джит­тер, про­цент по­те­рян­ных па­ке­тов и т. п.). Это поз­во­ля­ет вы­брать наи­луч­ший марш­рут для сер­ви­сов SaaS, го­ло­со­вых при­ло­же­ний VoIP и дру­го­го вы­со­ко­кри­тич­но­го тра­фи­ка. Ес­ли ха­рак­те­ри­сти­ки ос­нов­но­го марш­ру­та ухуд­ша­ют­ся до зна­че­ния ни­же

за­дан­но­го по­ро­га, то ре­ше­ние SD-WAN долж­но осу­ще­ствить ав­то­ма­ти­че­ское пе­ре­клю­че­ние на наи­луч­ший до­ступ­ный ка­нал без сни­же­ния про­из­во­ди­тель­но­сти при­ло­же­ния. Опре­де­ле­ние по­ро­гов для SLA по­рой ока­зы­ва­ет­ся весь­ма тру­до­ем­кой за­да­чей, со­от­вет­ствен­но, ре­ко­мен­ду­ет­ся вы­би­рать ре­ше­ния, ко­то­рые поз­во­ля­ют лег­ко кон­фи­гу­ри­ро­вать уров­ни кон­тро­ля ка­че­ства со­еди­не­ний SLA.

Аналогично, лю­бое эф­фек­тив­ное ре­ше­ние SD-WAN долж­но быть неза­ви­си­мо от транс­пор­та и ти­пов ка­на­лов до­сту­па. Это пред­по­ла­га­ет не толь­ко под­держ­ку мно­же­ства про­то­ко­лов и сред пе­ре­да­чи дан­ных (Ethernet, 3G/4G, VPN и т. п.), но и воз­мож­ность ис­поль­зо­ва­ния несколь­ких со­еди­не­ний од­но­вре­мен­но в ре­жи­ме ба­лан­си­ров­ки тра­фи­ка меж­ду ни­ми (см. рис. 3).

ЦЕН­ТРА­ЛИ­ЗО­ВАН­НЫЕ ПРЕДО­СТАВ­ЛЕ­НИЕ, МО­НИ­ТО­РИНГ И УПРАВ­ЛЕ­НИЕ

Од­но из от­ли­чи­тель­ных пре­иму­ществ SD-WAN — воз­мож­ность ав­то­ма­ти­че­ско­го уда­лен­но­го раз­вер­ты­ва­ния и управ­ле­ния. Од­на­ко от­прав­ка пол­но­стью скон­фи­гу­ри­ро­ван­ных и под­го­тов­лен­ных к раз­вер­ты­ва­нию устройств в уда­лен­ный офис со­пря­же­на с опре­де­лен­ны­ми рисками. И да­же по­сле то­го, как ко­неч­ные устрой­ства раз­вер­ну­ты, для управ­ле­ния функ­ци­я­ми оп­ти­ми­за­ции WAN-со­еди­не­ний и функ­ци­я­ми за­щи­ты необ­хо­ди­мы обыч­но две от­дель­ные кон­со­ли управ­ле­ния. Та­кое раз­де­ле­ние опе­ра­ций по ад­ми­ни­стри­ро­ва­нию и за­щи­те се­ти не толь­ко тре­бу­ет до­пол­ни­тель­ных уси­лий со сто­ро­ны ИТ-пер­со­на­ла, но и за­труд­ня­ет воз­мож­ность свя­зать та­кие тра­ди­ци­он­ные во­про­сы, как про­из­во­ди­тель­ность и функ­ци­о­наль­ность се­ти, с ре­зуль­та­та­ми ана­ли­за без­опас­но­сти

и дан­ных. Но в сре­де SD-WAN та­кие обыч­но раз­де­лен­ные функ­ции долж­ны быть до­ступ­ны сов­мест­но.

И без­опас­ность, и SD-WAN пред­по­ла­га­ют мо­ни­то­ринг и ана­лиз мно­же­ства слож­ных при­ло­же­ний, по­это­му чрез­вы­чай­но важ­но на­ли­чие еди­ной па­не­ли управ­ле­ния, обес­пе­чи­ва­ю­щей вы­со­ко­уров­не­вое пред­став­ле­ние ре­зуль­та­тов мо­ни­то­рин­га на­ря­ду с воз­мож­но­стью де­та­ли­за­ции ин­фор­ма­ции по от­дель­ным объ­ек­там и со­бы­ти­ям.

При оцен­ке ре­ше­ний SD-WAN так­же необ­хо­ди­мо при­ни­мать во вни­ма­ние та­кие мо­мен­ты, как воз­мож­ность ав­то­ма­ти­че­ско­го раз­вер­ты­ва­ния, об­лег­ча­ю­щая на­строй­ку и мо­ни­то­ринг фи­зи­че­ских и ло­ги­че­ских се­те­вых то­по­ло­гий, за­гру­жен­но­сти ка­на­лов и по­ве­де­ния се­те­вых устройств и при­ло­же­ний. У ад­ми­ни­стра­то­ра долж­ны быть необ­хо­ди­мые ин­стру­мен­ты, с по­мо­щью ко­то­рых он мог бы без тру­да об­нов­лять и рас­про­стра­нять кор­по­ра­тив­ные пра­ви­ла се­те­во­го вза­и­мо­дей­ствия и по­ли­тик без­опас­но­сти на все пло­щад­ки. На­ли­чие цен­тра­ли­зо­ван­ных ин­стру­мен­тов управ­ле­ния, кон­фи­гу­ри­ро­ва­ния и мо­ни­то­рин­га как для WAN-се­тей, так и для без­опас­но­сти, ко­то­рые встро­е­ны непо­сред­ствен­но в сре­ду SD WAN, поз­во­лит по­вы­сить эф­фек­тив­ность и ре­зуль­та­тив­ность управ­ле­ния и при этом зна­чи­тель­но со­кра­тить затраты на внед­ре­ние та­ко­го ре­ше­ния и управ­ле­ния им.

В за­клю­че­ние сле­ду­ет от­ме­тить, что ре­ше­ния SD-WAN уже до­ка­за­ли свою спо­соб­ность по­вы­сить про­из­во­ди­тель­ность се­ти и улуч­шить усло­вия ра­бо­ты поль­зо­ва­те­лей в рам­ках рас­пре­де­лен­ной се­ти при уме­рен­ных рас­хо­дах. Раз­вер­ты­ва­ние ре­ше­ния, ко­то­рое не вклю­ча­ет пол­но­стью ин­те­гри­ро­ван­ные сред­ства без­опас­но­сти, под­вер­га­ет ва­шу сеть ненуж­но­му рис­ку.

Ис­точ­ник: Fortinet

Рис. 1. Тре­бо­ва­ния к функ­ци­о­наль­но­сти SD-WAN

Ис­точ­ник: Gartner

Рис. 2. Че­ты­ре ос­нов­ные ар­хи­тек­ту­ры без­опас­но­сти SD-WAN

Ис­точ­ник: Fortinet

Рис. 3. Ди­на­ми­че­ский вы­бор марш­ру­та и кон­троль его па­ра­мет­ров

Newspapers in Russian

Newspapers from Russia

© PressReader. All rights reserved.