在过去的近十年里,企业 IT 领导者一直在应对两种截然不同的现实。我们为办公室建设了“要塞”——通过防火墙、严格的 虚拟局域网 (VLAN) 和昂贵的 MPLS 电路进行保护。同时,我们为远程员工构建了“隧道”,这些“隧道”由 VPN 以及最近的 Zero Trust 网络访问 (ZTNA) 解决方案提供安全保障。
虽然这些并行举措创造了价值,但它们也导致了各自为政的局面。远程用户的网络体验与在办公室工作人员的网络体验有着根本的不同。这会给我们的团队带来运营阻力,并导致组织的安全态势不一致。
现在是时候将这两者合而为一了。是时候停止像管理数据中心一样管理我们的分支机构,而开始像管理咖啡店一样管理它们了。
Gartner 创造了“咖啡店网络”一词来描述这种转变。其前提简单得令人难以置信:为您的全体员工提供简单、快速的互联网连接,并确保他们能够安全访问所需的所有应用——无论他们是在家中、分支机构还是在附近的咖啡馆办公。
这种方法摒弃了可信局域网这一过时的概念;相反,我们可以使用公共互联网作为主要的企业广域网,在显著降低基础设施成本的同时,还能有效提升安全性。
尽管咖啡店网络看似简单,但实施时仍需进行一定的规划。遵循战略路线图可帮助管理层简化网络架构,并提供一致的“互联网优先”员工体验。
传统上,分支机构的安全性依赖于一系列本地设备:用于身份验证的网络访问控制 (NAC) 解决方案、用于分段的 VLAN,以及用于实施授权的网络防火墙。 这种“使用各种硬件设备”的管理模式在规模化时是不可持续的。这需要本地专业知识,并且需要频繁的现场服务来进行更新。这还会造成一种脆弱的环境,即用户的位置决定了其安全策略。
咖啡店模式提出了一个根本性问题:如何在不依赖网络本身安全性的前提下,为所有用户提供安全连接?
安全访问服务边缘(SASE)应运而生,它是一种基于云的架构,将软件定义网络和安全服务进行了统一整合。ZTNA 是 SASE 平台的核心元素之一。它默认将每个用户、设备和位置视为不受信任。如果 ZTNA 为远程用户提供了卓越、细粒度、基于身份的控制,为什么我们一进入办公室就禁用它呢?通过让 ZTNA 始终保持“全程启用”,办公室网络就会退化为一个“哑管道”——其仅作为传输层,与星巴克或机场贵宾厅的网络并无本质区别。
通过 SASE 与 ZTNA 对网络访问进行现代化改造——并结合其他 网络即服务(NaaS) 能力以及 网状网络— —可以立即实现以下重要优势:
简单性: 员工不再需要切换 VPN:在任何地方都能获得相同的体验。