Spis treści
Webinar: SASE Branch of the Future – Prisma Access i Prisma SASE
Łukasz Naumowicz z Trecom oraz Adam Śniegórski z Palo Alto Networks prezentują kompleksowe rozwiązanie SASE (Secure Access Service Edge) oparte na platformie Prisma. W trakcie webinaru omówiona zostanie architektura, praktyczne przypadki użycia oraz zastosowanie rozwiązań Prisma Access i Prisma SD w zabezpieczaniu nowoczesnych środowisk IT.
O czym jest video?
Materiał przedstawia ewolucję podejścia do bezpieczeństwa IT w erze pracy zdalnej, aplikacji chmurowych i rozproszonych zespołów. Eksperci pokazują, w jaki sposób rozwiązania SASE odpowiadają na wyzwania związane z utratą kontroli nad punktami dostępu użytkowników oraz migracją aplikacji do chmury.
-
Skąd wzięło się zapotrzebowanie na SASE?
Zmiana paradygmatu bezpieczeństwa
Dawniej:
- Użytkownicy w biurze, urządzenia zarządzane
- Aplikacje we własnych Data Center
- Pełna kontrola nad komunikacją (od urządzenia do aplikacji)
- Internet przez urządzenia brzegowe (kontrola ruchu)
Dziś:
- Praca zdalna i hybrydowa (brak kontroli punktu wejścia)
- Aplikacje w chmurze (SaaS, IaaS, PaaS)
- Utrata kontroli nad ścieżką komunikacji
- Wzrost powierzchni ataku
Statystyki alarmujące
Według raportu Forestera (2021): 92% kierowników IT potwierdziło atak na swoją firmę w ciągu ostatnich 12 miesięcy. Problem się nasila – wymagane są coraz liczniejsze narzędzia bezpieczeństwa, co powoduje:
- Skomplikowanie zarządzanie
- Potrzebę wyspecjalizowanych ekspertów
- Konieczność centralizacji polityk bezpieczeństwa
SASE jako odpowiedź: Konsolidacja zabezpieczeń i uproszczenie zarządzania
-
Czym jest SASE? – Architektura rozwiązania
Definicja SASE (Secure Access Service Edge)
SASE składa się z dwóch kluczowych elementów:
Access (dostęp):
- Przeglądarka korporacyjna (Prisma Access Browser)
- SD-WAN (połączenie organizacji w spójną sieć)
- VPN dla użytkowników mobilnych
Security (bezpieczeństwo jako usługa):
- Rozwiązania hostowane w chmurze
- Funkcjonalności zależne od potrzeb klienta
- Ciągła inspekcja ruchu
Prisma SASE od Palo Alto Networks
Prisma SD-WAN:
- Oparte na routerach ION
- Połączenie filii z centralą w jednolitą sieć
Prisma Access (Secure Service Edge):
- Bezpieczeństwo dla użytkowników i ruchu internetowego
- Komponenty: Remote Browser Isolation, threat prevention
-
Architektura Zero Trust Network Access 2.0
Jak Prisma Access weryfikuje użytkownika?
Wielowarstwowa weryfikacja:
- Uwierzytelnienie – sprawdzenie tożsamości użytkownika
- Device ID – rozpoznanie urządzenia
- Host Information Profile (HIP Check) – sprawdzenie stanu stacji:
- Czy w domenie?
- Czy antywirus aktywny i aktualny?
- Czy firewall włączony?
- Application ID – weryfikacja dostępu do konkretnej aplikacji (niezależnie od portu)
Ciągła weryfikacja zaufania – różnica między ZT 1.0 a 2.0: nie tylko przy logowaniu, ale przez cały czas sesji
Dodatkowe warstwy zabezpieczeń w ruchu
- Advanced URL Filtering – filtrowanie stron po kategoriach
- Advanced Threat Prevention – wykrywanie exploitów
- SaaS Security – ochrona aplikacji typu Software as a Service
- DLP (Data Loss Prevention) – kontrola wysyłanych danych
- DNS Security – filtrowanie na poziomie DNS
- WildFire (sandboxing) – analiza nieznanych plików w izolowanym środowisku
-
Metody połączenia z Prisma Access
Od strony aplikacji (Data Center, chmura):
Service Connections:
- Tunel VPN IPsec typu site-to-site
- Połączenie Data Center z dedykowaną infrastrukturą Prisma Access
ZTNA Connectors:
- Maszyny wirtualne w Data Center/chmurze
- Automatyczne tunele do Prisma Access
- Udostępnienie tylko wybranych aplikacji (głębsza architektura Zero Trust)
Od strony użytkowników:
GlobalProtect (klient VPN):
- Pełny tunel – cały ruch przez Prisma Access
- Tunel hybrydowy – tylko ruch do wybranych aplikacji
- Tunel webowy – tylko HTTP/HTTPS
- Wymaga instalacji (urządzenia zarządzane)
Prisma Access Browser:
- Dedykowana przeglądarka dla urządzeń niezarządzanych
- Brak wymagań uprawnień administratora
- Dostęp tylko przez tę przeglądarkę (inne blokowane)
Pliki PAC (Proxy Auto Configuration):
- Konfiguracja proxy w przeglądarkach
- Przekierowanie ruchu webowego do Prisma Access
SD-WAN dla filii:
- Połączenie oddziałów przez urządzenia sieciowe
- Integracja z Cisco Catalyst SD-WAN, Cisco Meraki
- Ruch do internetu przez Prisma Access
Integracje i korzyści techniczne
Natywna integracja z Prisma SD-WAN:
- Jeden panel zarządzania
- IoT/OT Security (wykrywanie urządzeń w filiach)
- App Acceleration (przyspieszenie aplikacji)
- Prostsze zapinanie tuneli (bez dodatkowych kroków)
Integracja z SD-WAN firm trzecich:
- Cisco Catalyst SD-WAN, Cisco Meraki
- Template’y konfiguracyjne przez API
- Automatyczne tworzenie tuneli
Peering z dostawcami SaaS:
- Lepsze wyniki wydajnościowe niż połączenie bezpośrednie
- Wykorzystanie światłowodów Google/AWS
- Optymalizacja ścieżki dla Office 365, Webex, etc.
Podsumowanie
Ponad 1000 klientów globalnie wykorzystuje Prisma Access w różnych branżach
Możliwości testowe:
- Darmowy tenant do testów
- Warsztaty stacjonarne (zapowiedź: 20 marca)
Wsparcie techniczne Trecom + Palo Alto Networks