ZKP for P2P-personvern i dVPN og DePIN-nettverk
TL;DR
Hva er egentlig SASE, og hvorfor betyr det noe?
Har du noen gang prøvd å bruke en treg og klumpete VPN mens du sitter på en kafé, bare for å oppleve at alt går i sneglefart mens du desperat prøver å åpne et enkelt regneark? Det er ærlig talt en av de mest frustrerende sidene ved det moderne "jobb-hvor-som-helst"-livet, og det er nettopp derfor alle snakker om SASE for tiden.
Før i tiden var sikkerhet som et slott med vollgrav – man hadde en stor brannmur på kontoret, og så lenge du var på innsiden, var du "trygg". Men i dag er dataene våre overalt. Vi bruker Salesforce på kjøkkenet, får tilgang til pasientjournaler på nettbrett, eller sjekker lagerbeholdning fra et varehus.
Ifølge en guide fra IBM står SASE (uttales "sassy") for Secure Access Service Edge. Det er i bunn og grunn en måte å pakke nettverk og sikkerhet sammen til én stor skybasert tjeneste. På den måten slipper du å sende all trafikken din tilbake til et støvete serverrom på hovedkontoret bare for å sjekke e-posten.
- SD-WAN (Nettverk): Dette er "hjernen" som finner den raskeste veien for dataene dine, enten du bruker 5G, Wi-Fi hjemme eller fiber på kontoret.
- SSE (Sikkerhet): Dette er "dørvakten". Det står for Security Service Edge, og ble introdusert som en spesialisert sikkerhetsdel av det bredere SASE-rammeverket for å håndtere selve beskyttelsen.
- The Edge (Utkanten): I stedet for ett sentralt knutepunkt, skjer sikkerhetshåndteringen ved "points of presence" (PoPs) – altså tilkoblingspunkter som er fysisk nær der du faktisk befinner deg.
En rapport fra Gartner i 2021 definerte faktisk sikkerhetsdelen som SSE. Dette er viktig fordi det stopper "hairpinning" – den irriterende forsinkelsen (latency) der dataene dine reiser 80 mil til et datasenter, bare for å bli sendt tilbake til et nettsted som ble hostet 2 mil unna deg.
Hvis du driver en butikkjede eller en liten helseklinikk, ønsker du ikke å administrere ti forskjellige sikkerhetsløsninger. SASE forenkler hverdagen ved å legge regelverket i skyen. Som Microsoft påpeker, bidrar dette til å håndheve de samme reglene for en person på en bærbar PC i parken som for den administrerende direktøren i styrerommet.
Det handler ikke bare om hastighet; det handler om å ikke la den digitale bakdøren stå ulåst. Videre skal vi se nærmere på kjernekomponentene som SD-WAN og hvordan sikkerhetsdelen faktisk fungerer i praksis.
En dypdykk i SASE-komponentene
Har du noen gang lurt på hvorfor bedriftsnettverket føles som en gigantisk, flokete garnball som ingen tør å røre? Ærlig talt, det er fordi vi fortsatt prøver å løse 2025-problemer med verktøy fra 2010. SASE er i bunn og grunn saksen som endelig lar oss klippe oss gjennom det rotet.
Tenk på SD-WAN som en smart-GPS for dataene dine. I gamledager brukte vi MPLS-linjer – som i praksis var dyre, private bomveier som bare gikk til kontoret ditt. Hvis du satt på hjemmekontor, måtte du "kjøre" hele veien til kontoret bare for å komme deg inn på den "trygge" veien til internett. Det var tregt, og for å være helt ærlig, et skikkelig pengesluk.
Ifølge et blogginnlegg fra CodiLime skiller SD-WAN nettverksmaskinvaren fra kontrollfunksjonene. Dette betyr at du ikke er låst til den klumpete ruteren som står i kottet; programvaren avgjør om Zoom-samtalen din skal gå over kontorets fiber, en 5G-tilkobling eller bredbåndet hjemme hos deg, basert på hvem som leverer best ytelse akkurat nå.
- Kvitt deg med maskinvaren: Du trenger ikke en million dyre bokser på hvert avdelingskontor. "Hjernen" ligger i programvaren.
- Helsebasert ruting: Hvis den primære internettlinjen begynner å fuske (pakketap, forsinkelser eller de vanlige synderne), flytter SD-WAN trafikken din automatisk til en backup uten at du merker det.
- Kutt kostnadene: Du kan slutte å betale for de rådyre MPLS-linjene og heller bruke vanlig internett, noe som gjør økonomiavdelingen langt mer fornøyd.
Hvis SD-WAN er GPS-en, er SSE (Security Service Edge) den pansrede bilen. Det er sikkerhetsdelen av SASE-konseptet. Som vi nevnte tidligere, fant Gartner på dette begrepet fordi enkelte selskaper allerede har kontroll på nettverket sitt og kun ønsker sikkerhetsdelen.
SSE er en "game-changer" fordi det samler verktøy som SWG (Secure Web Gateway – et verktøy som filtrerer webtrafikk for å blokkere ondsinnede sider), CASB (Cloud Access Security Broker – et sikkerhetssjekkpunkt mellom brukere og skyapper) og FWaaS (Firewall as a Service – en skybasert brannmur som skalerer med trafikken din) i én plattform. En 2024-rapport fra Zscaler påpeker at SSE er en delmengde av SASE som fokuserer rendyrket på disse sikkerhetstjenestene. (Zscaler 2024 AI Security Report). Dette er perfekt for selskaper som allerede er "cloud-first" og ikke bryr seg om å administrere store fysiske avdelingsnettverk.
SSE hjelper organisasjoner med å slippe unna "hairpinning" – det irriterende fenomenet der trafikken din sendes til et datasenter 50 mil unna bare for å bli kontrollert, før den sendes tilbake til nettsiden du faktisk skal besøke.
Du tenker kanskje: "Kan jeg ikke bare kjøpe sikkerhetsdelen?" Joda, det kan du. Men SASE er "bedre sammen"-versjonen. Når du kombinerer nettverk (SD-WAN) med sikkerhet (SSE), får du alt samlet i ett kontrollpanel.
En butikkjede kan for eksempel bruke SASE for å koble sammen 500 butikker. I stedet for en brannmur og en ruter i hver eneste butikk, har de bare én felles SASE-policy. Hvis en ekspeditør i Oslo prøver å gå inn på en tvilsom nettside, blokkerer SWG det umiddelbart, mens SD-WAN sørger for at korttransaksjonene alltid prioriteres på den raskeste linjen.
I helsesektoren er dette enda mer kritisk. En lege som har videokonsultasjon fra hjemmekontoret trenger lav forsinkelse (takket være SD-WAN), men må også være i tråd med personvernregler som GDPR og pasientsikkerhet (takket være SSE). Hvis du bare har én del av puslespillet, ender du enten opp med hakkete video eller et gapende sikkerhetshull.
Jeg har sett dette fungere i praksis på flere måter:
- Finans: En nasjonal bank brukte SASE for å konsolidere sikkerhetsverktøyene sine, noe som reduserte antallet dashbord IT-teamet måtte overvåke.
- Produksjon: Et selskap med fabrikker over hele verden brukte det til å sikre IoT-sensorene sine uten å måtte sende ingeniører til hvert anlegg for å konfigurere maskinvare.
- Utdanning: Universiteter bruker det for å gi studenter tilgang til biblioteksressurser uansett hvor de er, samtidig som de beskytter campus-nettverket mot skadevare som folk uunngåelig laster ned på sine private laptoper.
Det handler ikke bare om å være moderne – det handler om å sørge for at personen ved kjøkkenbordet har nøyaktig samme beskyttelse som de som sitter i hovedkvarteret. Neste steg er å se på hvorfor "tillit" har blitt et skjellsord i SASE-verdenen.
Hvordan SASE bidrar til trusseldeteksjon
Har du noen gang lurt på hvorfor bedriftens "sikre" nettverk føles som om det er holdt sammen av gaffatape og gode ønsker? Det skyldes som regel at vi fortsatt prøver å stole på folk basert på hvor de sitter fysisk, noe som ærlig talt er en elendig måte å håndtere sikkerhet på i 2025.
Kjernen i hvordan SASE faktisk avslører de ondsinnede aktørene er et konsept kalt Zero Trust. I "gamle dager" antok nettverket at du var en av de "snille" så lenge du befant deg på kontoret. Zero Trust snur dette på hodet – det forutsetter at alle er en potensiell trussel frem til det motsatte er bevist.
Som nevnt tidligere i guiden fra Microsoft, handler ikke dette bare om en engangsinnlogging. Det dreier seg om identitetsdrevet tilgang. Systemet sjekker kontinuerlig: Er dette faktisk administrerende direktør? Hvorfor logger han inn fra et nettbrett i et annet land klokken tre om natten?
- Kontekst er avgjørende: SASE-plattformen vurderer enhetens tilstand, din lokasjon og hva du prøver å få tilgang til før den slipper deg inn.
- Mikrosegmentering: I stedet for å gi deg nøklene til hele slottet, får du kun tilgang til den spesifikke applikasjonen du trenger. Hvis en hacker stjeler passordet ditt, blir de låst inne i ett rom i stedet for å kunne bevege seg fritt i hele bygningen.
- Sjekk av enhetshelse: Verktøy for endepunktsbeskyttelse sjekker om laptopen din har brannmuren aktivert og programvaren oppdatert før API-et i det hele tatt lar deg koble til.
Noe av det mest innovative med hvordan SASE håndterer trusseldeteksjon, er at det gjør applikasjonene dine "mørke". I et tradisjonelt oppsett ligger VPN-gatewayen din åpent på internett, og vifter nærmest med et flagg til hackere.
Ifølge en 2024-rapport fra Trend Micro, erstatter ZTNA (Zero Trust Network Access) disse tunge VPN-løsningene og skjuler applikasjonene dine fra det offentlige nettet. Hvis en hacker skanner internett etter bedriftens lønnssystem, vil de ikke finne det. Det eksisterer i praksis ikke for dem, fordi SASE-løsningens "dørvakt" kun viser døren til personer som allerede er verifisert.
Siden all trafikk flyter gjennom SASE-skyen, kan den bruke kunstig intelligens (AI) for å oppdage merkelige mønstre som et menneske ville oversett fullstendig. Det er som å ha en sikkerhetsvakt som har memorert nøyaktig hvordan hver eneste ansatt går og snakker.
En innsikt fra Zscaler i 2024 (nevnt tidligere) forklarer at fordi SSE er spesialbygd for skyen, kan den utføre dyp inspeksjon av kryptert trafikk uten at internettforbindelsen din føles som en gammel oppringt linje.
Mesteparten av dagens skadevare er skjult i kryptert trafikk. Gammeldagse brannmurer sliter med å "se" inn i disse pakkene fordi det krever for mye prosessorkraft. Men siden SASE lever ved Edge-punktet, kan den åpne pakkene, sjekke etter virus ved hjelp av maskinlæring, og pakke dem sammen igjen på millisekunder.
Jeg har sett dette redde flere ulike typer virksomheter:
- Helsevesen: En lege bruker en privat iPad for å sjekke pasientjournaler. SASE-systemet ser at enheten ikke er kryptert og blokkerer tilgangen, men lar fortsatt legen sjekke jobb-e-posten sin.
- Varehandel: En butikksjef i et kjøpesenter prøver å laste ned et mistenkelig vedlegg. SWG (Secure Web Gateway) fanger opp skadevarens signatur i skyen før den i det hele tatt når butikkens lokale nettverk.
- Finans: En nasjonal kredittforening bruker SASE for å sikre at selv om en filsials fysiske internettlinje blir kompromittert, forblir dataene kryptert, og "innside-ut"-forbindelsene hindrer angripere i å bevege seg sideveis i nettverket.
Det handler i bunn og grunn om å krympe angrepsflaten. Hvis de ondsinnede aktørene ikke kan se applikasjonene dine, og AI-en overvåker hvert minste uvanlige trekk, er du i en langt tryggere posisjon.
Neste steg er å se på hvordan dette "smarte" oppsettet faktisk gjør hverdagen din enklere – og billigere – å administrere.
Reelle forretningsfordeler for din virksomhet
Ærlig talt, det er ingen som våkner opp og gleder seg til å administrere en brannmur. Det er som regel en takknemlighetsløs jobb der du bare hører fra folk når internett er tregt eller når en VPN-tilkobling svikter. Men SASE endrer faktisk dette ved å gjøre hele floken betydelig enklere å håndtere, samtidig som man sparer seriøse beløp.
En av de største hodepinene innen IT er "konsoll-tretthet". Du har én skjerm for ruterne, en annen for brannmuren, og kanskje en tredje for skysikkerhet. Det er utmattende. Ifølge Zscaler lar SSE (sikkerhetsdelen av SASE) deg konsolidere alle disse punktproduktene i én plattform. Dette senker naturligvis driftskostnadene og får økonomiavdelingen til å slutte å puste deg nedover nakken.
- Bort fra "maskinvare-fellen": Du slipper å kjøpe dyrt utstyr hver gang du åpner et nytt avdelingskontor. Siden sikkerheten ligger i skyen, plugger du bare inn en vanlig internettlinje, og så er du i gang.
- Reduserte MPLS-kostnader: Som nevnt tidligere kan du slutte å betale for overprisede private linjer. SASE bruker det vanlige internettet, men får det til å fungere som et privat nettverk – en total "game changer" for budsjettet.
- Skalering uten drama: Hvis du ansetter 50 nye personer i morgen, trenger du ikke bestille 50 nye maskinvare-tokens eller en større VPN-konsentrator. Du oppdaterer bare skylisensen og jobber videre.
Vi har alle vært der – du prøver å bli med i et Zoom-møte mens VPN-en sender trafikken din på en omvei ("hairpinning") gjennom et datasenter på andre siden av landet. Det lugger, og du får mest lyst til å kaste laptopen ut av vinduet. Fordi SASE bruker de "Points of Presence" (PoPs) vi snakket om, skjer sikkerhetskontrollen nær brukeren.
En innsikt fra Zscaler fra 2024 forklarer at denne distribuerte arkitekturen betyr at ansatte på en kaffebar får den samme raske hastigheten som de som sitter på hovedkontoret.
Jeg har sett dette utspille seg på flere måter i praksis:
- Detaljhandel: En butikksjef skal sjekke lagerbeholdningen på et nettbrett. I stedet for å vente på en treg tilkobling via bakre systemer, ruter SASE dem sikkert og direkte til skyapplikasjonen.
- Finans: En lånerådgiver på hjemmekontor kan aksessere sensitive databaser uten å se "VPN-ladehjulet" hver gang de trykker lagre.
- Produksjon: Fabrikker kan koble sine IoT-sensorer til skyen uten å trenge en dedikert IT-person på stedet for å fikse en fysisk brannmur hver gang den henger seg opp.
Det handler i bunn og grunn om å gjøre sikkerhet usynlig. Når det fungerer som det skal, merker ikke de ansatte engang at det er der – de merker bare at appene deres er raske. Videre skal vi avrunde med å se på hvordan du faktisk begynner reisen mot denne "sassy" fremtiden uten å ødelegge det du allerede har bygget opp.
Implementering av SASE uten hodebry
Så du har bestemt deg for å gå for "SASE", men er bekymret for å ødelegge alt du allerede har bygget opp? Ærlig talt, de fleste føler det slik – ingen har lyst til å være den som ved et uhell stenger ned hele bedriftsnettverket en tirsdag morgen.
Implementering av SASE trenger ikke å være et mareritt preget av "riv og erstatt". Du kan faktisk gjøre det etappevis, noe som er langt bedre for både nattesøvnen og budsjettet.
Den smarteste måten å starte på er å angripe det største problemet først – som regel den klumpete, gamle VPN-løsningen. Som vi har vært inne på tidligere, er det å erstatte VPN med ZTNA (Zero Trust Network Access) det perfekte første steget. Det gir fjernarbeidere bedre hastighet og langt sterkere sikkerhet, uten at du trenger å røre maskinvaren på kontoret.
- Identifiser "kronjuvelene": Start med å plassere de mest sensitive applikasjonene dine bak SASE-dørvakten først.
- Velg en pilotgruppe: Få med deg noen teknisk anlagte personer i markeds- eller salgsavdelingen til å teste den nye tilgangen før du ruller den ut til hele selskapet.
- Rydd opp i poliser: Bruk overgangen som en unnskyldning for å slette gamle brukerkontoer som har ligget brakk i tre år.
En 2024-rapport fra Zscaler nevner at overvåking av digital brukeropplevelse (DEM) nå integreres direkte i SASE-plattformer, noe som er et stort fremskritt. Dette skjer fordi SASE sitter direkte mellom brukeren og applikasjonen, og har dermed "orkesterplass" til alle ytelsesdata. Det betyr at du kan se nøyaktig hvorfor en brukers tilkobling er treg – enten det skyldes et dårlig hjemmenettverk eller et faktisk nettverksproblem – før de i det hele tatt rekker å ringe support.
Du trenger ikke å kjøpe alt fra én enkelt leverandør hvis du ikke vil. Noen selskaper foretrekker en "single-vendor"-strategi for enkelhetens skyld, mens andre liker en "dual-vendor"-modell der de beholder eksisterende nettverksløsninger, men legger på et nytt lag med skysikkerhet.
Den tidligere nevnte guiden fra Microsoft foreslår at SASE-utrullingen bør kobles direkte til dine nåværende identitetsleverandører. Hvis du allerede bruker Single Sign-On (SSO), må du sørge for at SASE-verktøyet snakker sømløst med dette, slik at de ansatte slipper å memorere enda et passord.
Jeg har sett denne trinnvise tilnærmingen fungere i flere ulike sektorer:
- Utdanning: Et universitetssystem startet med å sikre bibliotekets forskningsdatabaser med ZTNA, for deretter gradvis å flytte sikkerheten for campus-Wi-Fi over i skyen.
- Produksjon: Et globalt firma beholdt maskinvaren i fabrikkene, men flyttet all tilgang for eksterne konsulenter til en SASE-plattform for å holde hovednettverket "skjult" for utenforstående.
- Detaljhandel: En butikkjede la til skybaserte brannmurer (FWaaS) i sine nye butikker først, mens de beholdt tradisjonell teknologi i de gamle butikkene frem til maskinvareavtalene utløp.
Når alt kommer til alt, er SASE en reise, ikke et helgeprosjekt. Start i det små, bevis at det fungerer, og skaler deretter opp. Nettverket ditt – og din egen nattesøvn – vil garantert takke deg senere.