Citrix SD-WAN

Citrix SD-WAN Secure Web Gateway

トラフィックを保護し、ポリシーを適用するために、企業は多くの場合、MPLS リンクを使用して、ブランチトラフィックを企業のデータセンターにバックホールします。データセンターは、セキュリティポリシーを適用し、セキュリティアプライアンスを介してトラフィックをフィルタリングしてマルウェアを検出し、トラフィックを ISP 経由でルーティングします。プライベート MPLS リンクを介したこのようなバックホールは高価です。また、レイテンシーが大きくなるため、ブランチサイトでのユーザーエクスペリエンスが低下します。また、ユーザーがセキュリティ制御をバイパスするリスクもあります。

バックホールに代わる方法として、支店にセキュリティアプライアンスを追加する方法があります。ただし、複数のアプライアンスをインストールして、サイト全体で一貫したポリシーを維持するにつれて、コストと複雑さが増大します。また、多くの支社がある場合、コスト管理は実用的ではありません。

Zscaler:

コスト、複雑さ、待ち時間を追加せずにセキュリティを強化する理想的なソリューションは、すべてのブランチインターネットトラフィックをCitrix SD-WANアプライアンスからZScaler Cloudセキュリティプラットフォームにルーティングすることです。その後、中央の Zscaler コンソールを使用して、ユーザーに詳細なセキュリティポリシーを作成できます。ポリシーは、ユーザーがデータセンターにいるかブランチサイトにいるかにかかわらず、一貫して適用されます。Zscalerセキュリティソリューションはクラウドベースであるため、ネットワークにセキュリティアプライアンスを追加する必要はありません。

FIPS コンプライアンス:

アメリカ国立標準技術研究所(NIST)は、自主基準が存在しない地域で連邦情報処理基準(FIPS)を開発しています。FIPS は、次の問題を解決します。

  • 異なるシステム間の互換性。
  • データとソフトウェアの移植性。
  • コスト効率に優れたコンピュータセキュリティと機密情報のプライバシー

FIPS は、セキュリティシステムで使用される暗号化モジュールのセキュリティ要件を指定します。これらのセキュリティ標準をCitrix SD-WANアプライアンスの処理に適用するには、FIPSモードを構成します。

フォースポイント:

Citrix SD-WANを使用すると、ファイアウォールリダイレクト(宛先NATによる透過プロキシ)機能を使用して、エンタープライズエッジにあるSD-WANアプライアンスから、Forcepointクラウドホスト型セキュリティモジュールにインターネット(HTTPおよびHTTPS)トラフィックをリダイレクトできます。HTTP トラフィックをポート 80 からポート 8081 に、HTTPS トラフィックをポート 443 から最も近い Forcepoint クラウドプロキシサーバーのポート 8443 にリダイレクトできます。

Citrix SD-WAN Secure Web Gateway

この記事の概要