Frågor till SASE-leverantörer du önskade att du frågat innan du valde

Jag pratar med 5 SASE-leverantörer och har generella frågor som vad de erbjuder, PoP-platsningar, prissättningsmodell och långsiktiga planer.

För er som gått igenom denna process, finns det frågor ni önskade att ni hade frågat leverantörerna innan ni valde den ni gick med?

Hur många personer kommer jag att behöva för att underhålla detta ordentligt?

Vilka av våra nuvarande processer och investeringar blir överflödiga med denna implementering?

Hur skyddar lösningen ALL trafik? Användare, icke-användare, internetbaserad, ingress (offentliga resurser), WAN-baserad…Jag tror att om du får tydliga svar på detta har du en bättre förståelse för vilka teknologier du för närvarande äger som kan ersättas. Naturligtvis, när du vet det, får du också en tydligare bild av om det faktiskt blir lättare eller svårare att hantera och underhålla…vilket skulle vara lite kontraintuitivt, ärligt talat.

Jag hör alltid detta, men det är nästan 95 procent ett svar som “mindre än det skulle ta dig att hantera flera IPsec-tunnlar och VPN-lösningar med korrekt failover och vikter för flera ISP och skilda VPN-lösningar för en stor miljö”. Som alltid beror det på miljöns storlek, men du kan antingen annonsera dina rutter via BGP för alla platser, eller köpa svan. Du kan sätta upp brandväggar i många länder för ett globalt VPN-nätverk med till exempel FortiClient eller GlobalProtect, eller så kan du använda någon annans nätverk som redan gjort detta för global åtkomst. Det är nästan en avvägning, men vanligtvis kostar SASE-lösningar pengar, så de minskar behovet av att vara så tekniskt avancerad och infrastrukturkostnader beroende på behov och några av företaget.

Bra poäng, vi har redan svårt att hänga med i våra verktyg.

APIs och automatisering skulle vara en bra fråga att ställa också. Tack för att du tog upp detta!

Hittills har alla 5 leverantörer framhållit AI/ML. Jag har inte behövt ställa det, det verkar vara automatiskt i alla presentationer av leverantörer nu. Jag skulle definitivt fråga detta om de inte nämnde det, det är allt våra ledningsnivåer pratar om också utan att riktigt förstå det.

Det här är bra, jag kommer verkligen att behöva denna information innan jag väljer någon leverantör. Ju mer vi kan samla ihop desto bättre. Vi kommer sannolikt att behålla vissa verktyg. Jag kan inte se oss bli av med Crowdstrike för vilken EDR de än främjar.

Tack för detta. Enig, jag behöver detaljer för all trafik. Jag hade tänkt på detta i breda termer, men att snäva in detta kommer att vara avgörande för mig och vårt infrastrukturlag att hjälpa till att planera distributionen. Hoppas detta gör saker enklare.

Nåväl, om du söker något som är lätt att distribuera och hantera, förhoppningsvis har Cato Networks gjort ditt utbud av 5 leverantörer. Det finns andra utmärkta lösningar där ute, men ingen känns bättre än Cato och missar inte på sofistikering och fullständighet. Andra lösningar ger också fullständighet, men vägen till det är generellt mycket mer komplicerad.

Det gjorde det! De 5 leverantörerna är Cato, Palo Alto, Netskope, Zscaler och Cloudflare. Hittills verkar det som att Cato, Netskope och Zscaler går vidare till nästa omgång.

Bra lineup. Här är min åsikt.

Cato - bästa helhetslösning för nätverk (deras Cloud/PoPs är spridda över 80+ marknader globalt) och den enda lösningen av de tre som optimerar nätverk för både Internet- och WAN-trafik med en faktisk ryggrad. De andra två optimerar inte WAN-trafik och har ingen ryggrad. Mest kompletta nätverkssäkerhetslösning med en delad kontextmodell och en verklig single pass-arkitektur - full säkerhetsinspektion (inklusive ATP) för alla trafikriktningar. Du kan enkelt byta ut dina traditionella brandväggar med deras lösning. Enkelt att distribuera och hantera hela SASE-stacken. Inte lika mogen för Cloud App Security som Netskope men täcker 95 % av alla användningsfall.

Netskope - bästa molnapplikationssäkerhetslösning. De saknar avancerade säkerhetsfunktioner för WAN-inriktad trafik. Du måste behålla dina befintliga brandväggar för att tillhandahålla WAN-skydd om det är relevant för ditt användningsfall. Forward proxy-arkitektur innebär begränsade säkerhetsinspektionsalternativ för trafik som inte är HTTP, DNS eller FTP. Till exempel, vill du att din säkerhetsstack ska kunna upptäcka saker som spammare som kör SMTP eller ransomware som utnyttjar SMB…du kommer sannolikt att behöva en annan brandväggslösning för att göra detta. Både Zscaler och Netskope kan motverka detta med