從摩擦到流程:為什麼瑞士波特為Cato的Sase Fabric取消了其VPN迷宮
2025年04月25日
WillBaker
0

瑞士港的增強安全和增長的旅程
在瑞士港的世界中,加強安全性和網絡不僅是必要的,而且是擴大客戶群和推動增長的巨大機會。隨著公司的全球IT運營開始顯示依賴過時的舊系統的裂縫,很明顯,這些系統更是一種障礙而不是幫助。高級管理層很快認識到需要進行集中的知名度,並採取了迅速採取行動來應對這些挑戰。
超過舊系統
瑞士港的快速業務擴展帶來了許多安全和網絡問題。傳統系統根本沒有跟上,阻礙了公司有效地為客戶服務,確保全球運營並繼續發展的能力。高級管理團隊與VentureBeat分享了這些系統落後於其業務的步伐,促使人們搜索現代解決方案,從採用安全訪問服務邊緣(SASE)開始。
2024年,瑞士波特為2.47億航空公司乘客提供了地面服務,在117個貨運中心管理了超過500萬噸的航空運輸,並在45個國家 /地區的279個機場為航空公司提供了支持。作為全球領先的地面和貨物處理服務提供商,瑞士港的聯繫和確保其全球IT運營的能力至關重要。這對於支持26,000多名用戶(包括地面工作人員和遠程工人)的企業至關重要。
瑞士波特首席信息安全官吉爾斯·阿什頓·羅伯茨(Giles Ashton-Roberts)解釋說:“真正的挑戰不僅是要保持一致性。” “我們需要簡化數百個站點的安全執法,而不會阻礙我們的業務運營。”
過渡到Sase
“我們全天候運作。世界上總是有高峰時間,我們的網絡必須既安全又始終可用,”瑞士波特首席技術官理查德·索普(Richard Thorp)在最近的VentureBeat採訪中分享。 “無論是在咖啡店還是在停機坪上,所有用戶和設備的安全性都必須標準化。”
傳統系統的擴展不夠快,無法與瑞士波特的增長相匹配。這些系統以及零散的基礎設施正在減慢公司的擴張並帶來潛在的安全風險。瑞士港旨在對其安全性和網絡基礎架構進行大修,以替換虛擬專用網絡(VPN)的拼湊而成,用不同的設備以及與凝聚力SASE體系結構的策略執行不一致。
索普說:“在這種轉變之前,在不同的政策上管理不同站點的不同系統是一場噩夢 - 可見性無處不在。” “現在,我們根據全球一套安全政策進行操作,這讓我放心地知道我們的環境是安全的。”
從機場售貨亭到混合工作設備的每一個連接,現在都具有身份感知,不斷評估風險,並通過一個單個雲的SASE平台實時執行。通過在每個端點和互動上實施零信任,Swissport可以靈活地擴展,同時繼續滿足客戶的需求。
Sase:瑞士波特轉型的心臟
瑞士波特(Swissport)轉向SASE Architecture強調了實時響應,透明度和準確性在維持和增強其全球客戶關係方面的重要性。在航空服務行業中,成功取決於每個單位都可以訪問必要的數據。 Sase使Swissport能夠建立一個致力於為客戶提供卓越服務的統一團隊。
VentureBeat觀察到,Sase不僅提供了舊系統的替代品。它提供了一個統一的體系結構,可顯著提高運營效率。越來越準確的數據,更好的瑞士港可以協調遠程辦公室和位置,使他們與更廣泛的團隊保持一致,並提高投資資本的回報率(ROIC)。
在資本密集型服務行業中,這種趨勢顯而易見,在這些行業中,提高響應能力並統一地理上不同的網絡直接影響收入。 Swissport的SASE策略圍繞著連接320個位置的統一體系結構建立,從而確保了整個網絡的安全,實時通信。
在選擇其SASE策略時,Swissport選擇了一個單個雲的SASE平台。 Gartner強調了這種方法的幾個優勢,包括平台統一,簡化的策略控制和實時適應的身份感知訪問。在對也將零信任整合到其體系結構中的SASE供應商的全面評估之後,Swissport選擇了CATO網絡。 CATO網絡是為其單個管理平面,統一數據湖,全球存在點(POP)以及將軟件定義的廣域網絡(SD-WAN)和安全性集成到一個執行層的能力的選擇。索普(Thorp)強調,採用採用SASE平台的動機是源於簡化多個遺產平台的管理,每種平台都有自己的配置,這些配置以前已經復雜化故障排除和安全執行。
阿什頓·羅伯茨(Ashton-Roberts)說:“ CATO的TLS檢查能力使我們能夠檢查加密流量而不會造成服務中斷。” “這大大提高了我們的安全姿勢。”運輸層安全性(TLS)檢查對於瑞士港的網絡和安全基礎架構至關重要,因為它通過分析有關惡意軟件,數據剝離或其他惡意活動的加密消息的內容來確定數據並確定潛在的威脅。
Swissport的SASE實施的教訓
雖然許多企業正在將安全服務邊緣(SSE),SD-WAN和零信任網絡訪問(ZTNA)拼湊在一起,但Swissport採取了不同的方法。他們選擇使用CATO鞏固其安全技術堆棧,標準化政策執法,並將安全性直接嵌入網絡結構中。
阿什頓·羅伯茨(Ashton-Roberts)和索普(Thorp)與VentureBeat共享,Sase提供了保持其全球IT運營所需的可見性,而零信任則確保了最低的特權訪問權限,保護資產,資源,資源,最重要的是,員工和客戶在網絡上的身份和角色。
Swissport的Sase Blueprint建立在以下五個原則的基礎上:
- 立即採取行動的端到端零信任:瑞士港在每個邊緣和端點上都執行零信任,以完全認證,分割和自適應網絡結構替換傳統VPN,從而不斷評估風險。索普告訴VentureBeat:“在15分鐘內,我們的團隊確定了不尋常的數據庫流量,阻止了設備並恢復了正常操作,這可能是前幾天的時間。”
- 簡化全球安全的統一策略:瑞士港的傳統系統是多協議標籤開關(MPLS)鏈接,區域VPN和孤立的防火牆的脫節組合,導致政策執法不一致。現在,單個策略框架控制著具有實時控制的Amazon Web服務(AWS),Microsoft Azure,Cloud SaaS應用程序和機場邊緣系統的訪問。加特納(Gartner)預測,到2027年,大型企業中有40%將採用位置不足的執法作為ZTNA基線,從2024年的不到10%提高。 Swissport已經利用該模型來降低複雜性並提高其覆蓋範圍。
- 推動業務結果的實時可見性:傳統系統使瑞士波特視而不見跨域威脅,根本原因分析花費了幾天。現在,從機場航站樓到Cloud SaaS應用程序的所有流量都流到一個單個數據湖中,該數據湖支持連續的,基於角色的訪問控制(RBAC)和威脅分析。索普說:“確定連通性問題,分析流量模式並保護我們的網絡免受單個接口,這是非常簡單的。”根據Gartner的說法,只有不到一半的供應商在所有邊緣都提供了跨用戶,設備和應用程序的統一可觀察性。瑞士波特將其成為基礎元素。
- 解密一切,什麼也沒有破壞:加密的流量可能是一個盲點。許多企業避免了TLS檢查以防止延遲或應用程序問題,但是瑞士港選擇了不同的路徑。通過在其主幹上部署完整的直列TLS檢查,Swissport保持了對加密威脅的可見性,而不會破壞關鍵的航空系統。大多數SSE和ZTNA供應商都依靠部分解密或旁路隧道,但是瑞士港表明,即使在高敏感性,高可用性環境中,也可以進行全面檢查。
- 更快的商業勝利的Sase平台:瑞士波特沒有增加更多的供應商;他們合併了他們。 SASE平台取代了SD-WAN電器,VPN濃度器和獨立安全工具的蔓延。結果?網站在幾個小時內上網,而不是幾週。新用戶會立即受到保護。政策變化在幾分鐘內在全球範圍內傳播。 Gartner預計,所有SD-WAN購買中有65%將於2027年將其捆綁到單供應商Sase平台中,從2024年的20%高漲。 Swissport不再等待 - 他們使SASE Sase成為基線,而不是螺栓固定,並且在其全球敏捷性中很明顯。
相關文章
虛擬地探索地球:Chatgpt和Google Earth度假計劃者
曾經有過逃避日常磨碎的衝動,但發現自己在去哪裡陷入困境?讓我們深入研究一個很酷的方法,以計劃下一個度假勝地,而無需踏出門外。通過利用Chatgpt和Google Earth的力量,您可以踏上一個既令人興奮又相關的虛擬假期
Chatgpt主意使用用戶名在某些人中引發了“令人毛骨悚然”的問題
Chatgpt的一些用戶最近遇到了一個奇怪的新功能:聊天機器人偶爾在解決問題時使用他們的名字。這不是以前其通常行為的一部分,許多用戶報告Chatgpt提到了他們的名字,而沒有被告知該怎麼稱呼。意見
AI通過容量約束工作計劃優化生產
在當今競爭激烈的製造業中,微調生產過程對於降低成本和提高效率至關重要。一個主要的障礙是容量限制工作計劃,其中涉及兼顧有限的資源和復雜的依賴性以滿足客戶需求。 Innotock AI步驟
評論 (0)
0/200






瑞士港的增強安全和增長的旅程
在瑞士港的世界中,加強安全性和網絡不僅是必要的,而且是擴大客戶群和推動增長的巨大機會。隨著公司的全球IT運營開始顯示依賴過時的舊系統的裂縫,很明顯,這些系統更是一種障礙而不是幫助。高級管理層很快認識到需要進行集中的知名度,並採取了迅速採取行動來應對這些挑戰。
超過舊系統
瑞士港的快速業務擴展帶來了許多安全和網絡問題。傳統系統根本沒有跟上,阻礙了公司有效地為客戶服務,確保全球運營並繼續發展的能力。高級管理團隊與VentureBeat分享了這些系統落後於其業務的步伐,促使人們搜索現代解決方案,從採用安全訪問服務邊緣(SASE)開始。
2024年,瑞士波特為2.47億航空公司乘客提供了地面服務,在117個貨運中心管理了超過500萬噸的航空運輸,並在45個國家 /地區的279個機場為航空公司提供了支持。作為全球領先的地面和貨物處理服務提供商,瑞士港的聯繫和確保其全球IT運營的能力至關重要。這對於支持26,000多名用戶(包括地面工作人員和遠程工人)的企業至關重要。
瑞士波特首席信息安全官吉爾斯·阿什頓·羅伯茨(Giles Ashton-Roberts)解釋說:“真正的挑戰不僅是要保持一致性。” “我們需要簡化數百個站點的安全執法,而不會阻礙我們的業務運營。”
過渡到Sase
“我們全天候運作。世界上總是有高峰時間,我們的網絡必須既安全又始終可用,”瑞士波特首席技術官理查德·索普(Richard Thorp)在最近的VentureBeat採訪中分享。 “無論是在咖啡店還是在停機坪上,所有用戶和設備的安全性都必須標準化。”
傳統系統的擴展不夠快,無法與瑞士波特的增長相匹配。這些系統以及零散的基礎設施正在減慢公司的擴張並帶來潛在的安全風險。瑞士港旨在對其安全性和網絡基礎架構進行大修,以替換虛擬專用網絡(VPN)的拼湊而成,用不同的設備以及與凝聚力SASE體系結構的策略執行不一致。
索普說:“在這種轉變之前,在不同的政策上管理不同站點的不同系統是一場噩夢 - 可見性無處不在。” “現在,我們根據全球一套安全政策進行操作,這讓我放心地知道我們的環境是安全的。”
從機場售貨亭到混合工作設備的每一個連接,現在都具有身份感知,不斷評估風險,並通過一個單個雲的SASE平台實時執行。通過在每個端點和互動上實施零信任,Swissport可以靈活地擴展,同時繼續滿足客戶的需求。
Sase:瑞士波特轉型的心臟
瑞士波特(Swissport)轉向SASE Architecture強調了實時響應,透明度和準確性在維持和增強其全球客戶關係方面的重要性。在航空服務行業中,成功取決於每個單位都可以訪問必要的數據。 Sase使Swissport能夠建立一個致力於為客戶提供卓越服務的統一團隊。
VentureBeat觀察到,Sase不僅提供了舊系統的替代品。它提供了一個統一的體系結構,可顯著提高運營效率。越來越準確的數據,更好的瑞士港可以協調遠程辦公室和位置,使他們與更廣泛的團隊保持一致,並提高投資資本的回報率(ROIC)。
在資本密集型服務行業中,這種趨勢顯而易見,在這些行業中,提高響應能力並統一地理上不同的網絡直接影響收入。 Swissport的SASE策略圍繞著連接320個位置的統一體系結構建立,從而確保了整個網絡的安全,實時通信。
在選擇其SASE策略時,Swissport選擇了一個單個雲的SASE平台。 Gartner強調了這種方法的幾個優勢,包括平台統一,簡化的策略控制和實時適應的身份感知訪問。在對也將零信任整合到其體系結構中的SASE供應商的全面評估之後,Swissport選擇了CATO網絡。 CATO網絡是為其單個管理平面,統一數據湖,全球存在點(POP)以及將軟件定義的廣域網絡(SD-WAN)和安全性集成到一個執行層的能力的選擇。索普(Thorp)強調,採用採用SASE平台的動機是源於簡化多個遺產平台的管理,每種平台都有自己的配置,這些配置以前已經復雜化故障排除和安全執行。
阿什頓·羅伯茨(Ashton-Roberts)說:“ CATO的TLS檢查能力使我們能夠檢查加密流量而不會造成服務中斷。” “這大大提高了我們的安全姿勢。”運輸層安全性(TLS)檢查對於瑞士港的網絡和安全基礎架構至關重要,因為它通過分析有關惡意軟件,數據剝離或其他惡意活動的加密消息的內容來確定數據並確定潛在的威脅。
Swissport的SASE實施的教訓
雖然許多企業正在將安全服務邊緣(SSE),SD-WAN和零信任網絡訪問(ZTNA)拼湊在一起,但Swissport採取了不同的方法。他們選擇使用CATO鞏固其安全技術堆棧,標準化政策執法,並將安全性直接嵌入網絡結構中。
阿什頓·羅伯茨(Ashton-Roberts)和索普(Thorp)與VentureBeat共享,Sase提供了保持其全球IT運營所需的可見性,而零信任則確保了最低的特權訪問權限,保護資產,資源,資源,最重要的是,員工和客戶在網絡上的身份和角色。
Swissport的Sase Blueprint建立在以下五個原則的基礎上:
- 立即採取行動的端到端零信任:瑞士港在每個邊緣和端點上都執行零信任,以完全認證,分割和自適應網絡結構替換傳統VPN,從而不斷評估風險。索普告訴VentureBeat:“在15分鐘內,我們的團隊確定了不尋常的數據庫流量,阻止了設備並恢復了正常操作,這可能是前幾天的時間。”
- 簡化全球安全的統一策略:瑞士港的傳統系統是多協議標籤開關(MPLS)鏈接,區域VPN和孤立的防火牆的脫節組合,導致政策執法不一致。現在,單個策略框架控制著具有實時控制的Amazon Web服務(AWS),Microsoft Azure,Cloud SaaS應用程序和機場邊緣系統的訪問。加特納(Gartner)預測,到2027年,大型企業中有40%將採用位置不足的執法作為ZTNA基線,從2024年的不到10%提高。 Swissport已經利用該模型來降低複雜性並提高其覆蓋範圍。
- 推動業務結果的實時可見性:傳統系統使瑞士波特視而不見跨域威脅,根本原因分析花費了幾天。現在,從機場航站樓到Cloud SaaS應用程序的所有流量都流到一個單個數據湖中,該數據湖支持連續的,基於角色的訪問控制(RBAC)和威脅分析。索普說:“確定連通性問題,分析流量模式並保護我們的網絡免受單個接口,這是非常簡單的。”根據Gartner的說法,只有不到一半的供應商在所有邊緣都提供了跨用戶,設備和應用程序的統一可觀察性。瑞士波特將其成為基礎元素。
- 解密一切,什麼也沒有破壞:加密的流量可能是一個盲點。許多企業避免了TLS檢查以防止延遲或應用程序問題,但是瑞士港選擇了不同的路徑。通過在其主幹上部署完整的直列TLS檢查,Swissport保持了對加密威脅的可見性,而不會破壞關鍵的航空系統。大多數SSE和ZTNA供應商都依靠部分解密或旁路隧道,但是瑞士港表明,即使在高敏感性,高可用性環境中,也可以進行全面檢查。
- 更快的商業勝利的Sase平台:瑞士波特沒有增加更多的供應商;他們合併了他們。 SASE平台取代了SD-WAN電器,VPN濃度器和獨立安全工具的蔓延。結果?網站在幾個小時內上網,而不是幾週。新用戶會立即受到保護。政策變化在幾分鐘內在全球範圍內傳播。 Gartner預計,所有SD-WAN購買中有65%將於2027年將其捆綁到單供應商Sase平台中,從2024年的20%高漲。 Swissport不再等待 - 他們使SASE Sase成為基線,而不是螺栓固定,並且在其全球敏捷性中很明顯。



恢復在線數據隱私的5個簡單步驟 - 從今天開始
人工智能正在減少我們的智能嗎?








