从摩擦到流程:为什么瑞士波特为Cato的Sase Fabric取消了其VPN迷宫
2025年04月25日
WillBaker
0

瑞士港的增强安全和增长的旅程
在瑞士港的世界中,加强安全性和网络不仅是必要的,而且是扩大客户群和推动增长的巨大机会。随着公司的全球IT运营开始显示依赖过时的旧系统的裂缝,很明显,这些系统更是一种障碍而不是帮助。高级管理层很快认识到需要进行集中的知名度,并采取了迅速采取行动来应对这些挑战。
超过旧系统
瑞士港的快速业务扩展带来了许多安全和网络问题。传统系统根本没有跟上,阻碍了公司有效地为客户服务,确保全球运营并继续发展的能力。高级管理团队与VentureBeat分享了这些系统落后于其业务的步伐,促使人们搜索现代解决方案,从采用安全访问服务边缘(SASE)开始。
2024年,瑞士波特为2.47亿航空公司乘客提供了地面服务,在117个货运中心管理了超过500万吨的航空运输,并在45个国家 /地区的279个机场为航空公司提供了支持。作为全球领先的地面和货物处理服务提供商,瑞士港的联系和确保其全球IT运营的能力至关重要。这对于支持26,000多名用户(包括地面工作人员和远程工人)的企业至关重要。
瑞士波特首席信息安全官吉尔斯·阿什顿·罗伯茨(Giles Ashton-Roberts)解释说:“真正的挑战不仅是要保持一致性。” “我们需要简化数百个站点的安全执法,而不会阻碍我们的业务运营。”
过渡到Sase
“我们全天候运作。世界上总是有高峰时间,我们的网络必须既安全又始终可用,”瑞士波特首席技术官理查德·索普(Richard Thorp)在最近的VentureBeat采访中分享。 “无论是在咖啡店还是在停机坪上,所有用户和设备的安全性都必须标准化。”
传统系统的扩展不够快,无法与瑞士波特的增长相匹配。这些系统以及零散的基础设施正在减慢公司的扩张并带来潜在的安全风险。瑞士港旨在对其安全性和网络基础架构进行大修,以替换虚拟专用网络(VPN)的拼凑而成,用不同的设备以及与凝聚力SASE体系结构的策略执行不一致。
索普说:“在这种转变之前,在不同的政策上管理不同站点的不同系统是一场噩梦 - 可见性无处不在。” “现在,我们根据全球一套安全政策进行操作,这让我放心地知道我们的环境是安全的。”
从机场售货亭到混合工作设备的每一个连接,现在都具有身份感知,不断评估风险,并通过一个单个云的SASE平台实时执行。通过在每个端点和互动上实施零信任,Swissport可以灵活地扩展,同时继续满足客户的需求。
Sase:瑞士波特转型的心脏
瑞士波特(Swissport)转向SASE Architecture强调了实时响应,透明度和准确性在维持和增强其全球客户关系方面的重要性。在航空服务行业中,成功取决于每个单位都可以访问必要的数据。 Sase使Swissport能够建立一个致力于为客户提供卓越服务的统一团队。
VentureBeat观察到,Sase不仅提供了旧系统的替代品。它提供了一个统一的体系结构,可显着提高运营效率。越来越准确的数据,更好的瑞士港可以协调远程办公室和位置,使他们与更广泛的团队保持一致,并提高投资资本的回报率(ROIC)。
在资本密集型服务行业中,这种趋势显而易见,在这些行业中,提高响应能力并统一地理上不同的网络直接影响收入。 Swissport的SASE策略围绕着连接320个位置的统一体系结构建立,从而确保了整个网络的安全,实时通信。
在选择其SASE策略时,Swissport选择了一个单个云的SASE平台。 Gartner强调了这种方法的几个优势,包括平台统一,简化的策略控制和实时适应的身份感知访问。在对也将零信任整合到其体系结构中的SASE供应商的全面评估之后,Swissport选择了CATO网络。 CATO网络是为其单个管理平面,统一数据湖,全球存在点(POP)以及将软件定义的广域网络(SD-WAN)和安全性集成到一个执行层的能力的选择。索普(Thorp)强调,采用采用SASE平台的动机是源于简化多个遗产平台的管理,每种平台都有自己的配置,这些配置以前已经复杂化故障排除和安全执行。
阿什顿·罗伯茨(Ashton-Roberts)说:“ CATO的TLS检查能力使我们能够检查加密流量而不会造成服务中断。” “这大大提高了我们的安全姿势。”运输层安全性(TLS)检查对于瑞士港的网络和安全基础架构至关重要,因为它通过分析有关恶意软件,数据剥离或其他恶意活动的加密消息的内容来确定数据并确定潜在的威胁。
Swissport的SASE实施的教训
虽然许多企业正在将安全服务边缘(SSE),SD-WAN和零信任网络访问(ZTNA)拼凑在一起,但Swissport采取了不同的方法。他们选择使用CATO巩固其安全技术堆栈,标准化政策执法,并将安全性直接嵌入网络结构中。
阿什顿·罗伯茨(Ashton-Roberts)和索普(Thorp)与VentureBeat共享,Sase提供了保持其全球IT运营所需的可见性,而零信任则确保了最低的特权访问权限,保护资产,资源,资源,最重要的是,员工和客户在网络上的身份和角色。
Swissport的Sase Blueprint建立在以下五个原则的基础上:
- 立即采取行动的端到端零信任:瑞士港在每个边缘和端点上都执行零信任,以完全认证,分割和自适应网络结构替换传统VPN,从而不断评估风险。索普告诉VentureBeat:“在15分钟内,我们的团队确定了不寻常的数据库流量,阻止了设备并恢复了正常操作,这可能是前几天的时间。”
- 简化全球安全的统一策略:瑞士港的传统系统是多协议标签开关(MPLS)链接,区域VPN和孤立的防火墙的脱节组合,导致政策执法不一致。现在,单个策略框架控制着具有实时控制的Amazon Web服务(AWS),Microsoft Azure,Cloud SaaS应用程序和机场边缘系统的访问。加特纳(Gartner)预测,到2027年,大型企业中有40%将采用位置不足的执法作为ZTNA基线,从2024年的不到10%提高。Swissport已经利用该模型来降低复杂性并提高其覆盖范围。
- 推动业务结果的实时可见性:传统系统使瑞士波特视而不见跨域威胁,根本原因分析花费了几天。现在,从机场航站楼到Cloud SaaS应用程序的所有流量都流到一个单个数据湖中,该数据湖支持连续的,基于角色的访问控制(RBAC)和威胁分析。索普说:“确定连通性问题,分析流量模式并保护我们的网络免受单个接口,这是非常简单的。”根据Gartner的说法,只有不到一半的供应商在所有边缘都提供了跨用户,设备和应用程序的统一可观察性。瑞士波特将其成为基础元素。
- 解密一切,什么也没有破坏:加密的流量可能是一个盲点。许多企业避免了TLS检查以防止延迟或应用程序问题,但是瑞士港选择了不同的路径。通过在其主干上部署完整的直列TLS检查,Swissport保持了对加密威胁的可见性,而不会破坏关键的航空系统。大多数SSE和ZTNA供应商都依靠部分解密或旁路隧道,但是瑞士港表明,即使在高敏感性,高可用性环境中,也可以进行全面检查。
- 更快的商业胜利的Sase平台:瑞士波特没有增加更多的供应商;他们合并了他们。 SASE平台取代了SD-WAN电器,VPN浓度器和独立安全工具的蔓延。结果?网站在几个小时内上网,而不是几周。新用户会立即受到保护。政策变化在几分钟内在全球范围内传播。 Gartner预计,所有SD-WAN购买中有65%将于2027年将其捆绑到单供应商Sase平台中,从2024年的20%高涨。Swissport不再等待 - 他们使SASE Sase成为基线,而不是螺栓固定,并且在其全球敏捷性中很明显。
相关文章
虚拟地探索地球:Chatgpt和Google Earth度假计划者
曾经有过逃避日常磨碎的冲动,但发现自己在去哪里陷入困境?让我们深入研究一个很酷的方法,以计划下一个度假胜地,而无需踏出门外。通过利用Chatgpt和Google Earth的力量,您可以踏上一个既令人兴奋又相关的虚拟假期
Chatgpt主意使用用户名在某些人中引发了“令人毛骨悚然”的问题
Chatgpt的一些用户最近遇到了一个奇怪的新功能:聊天机器人偶尔在解决问题时使用他们的名字。这不是以前其通常行为的一部分,许多用户报告Chatgpt提到了他们的名字,而没有被告知该怎么称呼。意见
AI通过容量约束工作计划优化生产
在当今竞争激烈的制造业中,微调生产过程对于降低成本和提高效率至关重要。一个主要的障碍是容量限制工作计划,其中涉及兼顾有限的资源和复杂的依赖性以满足客户需求。 Innotock AI步骤
评论 (0)
0/200






瑞士港的增强安全和增长的旅程
在瑞士港的世界中,加强安全性和网络不仅是必要的,而且是扩大客户群和推动增长的巨大机会。随着公司的全球IT运营开始显示依赖过时的旧系统的裂缝,很明显,这些系统更是一种障碍而不是帮助。高级管理层很快认识到需要进行集中的知名度,并采取了迅速采取行动来应对这些挑战。
超过旧系统
瑞士港的快速业务扩展带来了许多安全和网络问题。传统系统根本没有跟上,阻碍了公司有效地为客户服务,确保全球运营并继续发展的能力。高级管理团队与VentureBeat分享了这些系统落后于其业务的步伐,促使人们搜索现代解决方案,从采用安全访问服务边缘(SASE)开始。
2024年,瑞士波特为2.47亿航空公司乘客提供了地面服务,在117个货运中心管理了超过500万吨的航空运输,并在45个国家 /地区的279个机场为航空公司提供了支持。作为全球领先的地面和货物处理服务提供商,瑞士港的联系和确保其全球IT运营的能力至关重要。这对于支持26,000多名用户(包括地面工作人员和远程工人)的企业至关重要。
瑞士波特首席信息安全官吉尔斯·阿什顿·罗伯茨(Giles Ashton-Roberts)解释说:“真正的挑战不仅是要保持一致性。” “我们需要简化数百个站点的安全执法,而不会阻碍我们的业务运营。”
过渡到Sase
“我们全天候运作。世界上总是有高峰时间,我们的网络必须既安全又始终可用,”瑞士波特首席技术官理查德·索普(Richard Thorp)在最近的VentureBeat采访中分享。 “无论是在咖啡店还是在停机坪上,所有用户和设备的安全性都必须标准化。”
传统系统的扩展不够快,无法与瑞士波特的增长相匹配。这些系统以及零散的基础设施正在减慢公司的扩张并带来潜在的安全风险。瑞士港旨在对其安全性和网络基础架构进行大修,以替换虚拟专用网络(VPN)的拼凑而成,用不同的设备以及与凝聚力SASE体系结构的策略执行不一致。
索普说:“在这种转变之前,在不同的政策上管理不同站点的不同系统是一场噩梦 - 可见性无处不在。” “现在,我们根据全球一套安全政策进行操作,这让我放心地知道我们的环境是安全的。”
从机场售货亭到混合工作设备的每一个连接,现在都具有身份感知,不断评估风险,并通过一个单个云的SASE平台实时执行。通过在每个端点和互动上实施零信任,Swissport可以灵活地扩展,同时继续满足客户的需求。
Sase:瑞士波特转型的心脏
瑞士波特(Swissport)转向SASE Architecture强调了实时响应,透明度和准确性在维持和增强其全球客户关系方面的重要性。在航空服务行业中,成功取决于每个单位都可以访问必要的数据。 Sase使Swissport能够建立一个致力于为客户提供卓越服务的统一团队。
VentureBeat观察到,Sase不仅提供了旧系统的替代品。它提供了一个统一的体系结构,可显着提高运营效率。越来越准确的数据,更好的瑞士港可以协调远程办公室和位置,使他们与更广泛的团队保持一致,并提高投资资本的回报率(ROIC)。
在资本密集型服务行业中,这种趋势显而易见,在这些行业中,提高响应能力并统一地理上不同的网络直接影响收入。 Swissport的SASE策略围绕着连接320个位置的统一体系结构建立,从而确保了整个网络的安全,实时通信。
在选择其SASE策略时,Swissport选择了一个单个云的SASE平台。 Gartner强调了这种方法的几个优势,包括平台统一,简化的策略控制和实时适应的身份感知访问。在对也将零信任整合到其体系结构中的SASE供应商的全面评估之后,Swissport选择了CATO网络。 CATO网络是为其单个管理平面,统一数据湖,全球存在点(POP)以及将软件定义的广域网络(SD-WAN)和安全性集成到一个执行层的能力的选择。索普(Thorp)强调,采用采用SASE平台的动机是源于简化多个遗产平台的管理,每种平台都有自己的配置,这些配置以前已经复杂化故障排除和安全执行。
阿什顿·罗伯茨(Ashton-Roberts)说:“ CATO的TLS检查能力使我们能够检查加密流量而不会造成服务中断。” “这大大提高了我们的安全姿势。”运输层安全性(TLS)检查对于瑞士港的网络和安全基础架构至关重要,因为它通过分析有关恶意软件,数据剥离或其他恶意活动的加密消息的内容来确定数据并确定潜在的威胁。
Swissport的SASE实施的教训
虽然许多企业正在将安全服务边缘(SSE),SD-WAN和零信任网络访问(ZTNA)拼凑在一起,但Swissport采取了不同的方法。他们选择使用CATO巩固其安全技术堆栈,标准化政策执法,并将安全性直接嵌入网络结构中。
阿什顿·罗伯茨(Ashton-Roberts)和索普(Thorp)与VentureBeat共享,Sase提供了保持其全球IT运营所需的可见性,而零信任则确保了最低的特权访问权限,保护资产,资源,资源,最重要的是,员工和客户在网络上的身份和角色。
Swissport的Sase Blueprint建立在以下五个原则的基础上:
- 立即采取行动的端到端零信任:瑞士港在每个边缘和端点上都执行零信任,以完全认证,分割和自适应网络结构替换传统VPN,从而不断评估风险。索普告诉VentureBeat:“在15分钟内,我们的团队确定了不寻常的数据库流量,阻止了设备并恢复了正常操作,这可能是前几天的时间。”
- 简化全球安全的统一策略:瑞士港的传统系统是多协议标签开关(MPLS)链接,区域VPN和孤立的防火墙的脱节组合,导致政策执法不一致。现在,单个策略框架控制着具有实时控制的Amazon Web服务(AWS),Microsoft Azure,Cloud SaaS应用程序和机场边缘系统的访问。加特纳(Gartner)预测,到2027年,大型企业中有40%将采用位置不足的执法作为ZTNA基线,从2024年的不到10%提高。Swissport已经利用该模型来降低复杂性并提高其覆盖范围。
- 推动业务结果的实时可见性:传统系统使瑞士波特视而不见跨域威胁,根本原因分析花费了几天。现在,从机场航站楼到Cloud SaaS应用程序的所有流量都流到一个单个数据湖中,该数据湖支持连续的,基于角色的访问控制(RBAC)和威胁分析。索普说:“确定连通性问题,分析流量模式并保护我们的网络免受单个接口,这是非常简单的。”根据Gartner的说法,只有不到一半的供应商在所有边缘都提供了跨用户,设备和应用程序的统一可观察性。瑞士波特将其成为基础元素。
- 解密一切,什么也没有破坏:加密的流量可能是一个盲点。许多企业避免了TLS检查以防止延迟或应用程序问题,但是瑞士港选择了不同的路径。通过在其主干上部署完整的直列TLS检查,Swissport保持了对加密威胁的可见性,而不会破坏关键的航空系统。大多数SSE和ZTNA供应商都依靠部分解密或旁路隧道,但是瑞士港表明,即使在高敏感性,高可用性环境中,也可以进行全面检查。
- 更快的商业胜利的Sase平台:瑞士波特没有增加更多的供应商;他们合并了他们。 SASE平台取代了SD-WAN电器,VPN浓度器和独立安全工具的蔓延。结果?网站在几个小时内上网,而不是几周。新用户会立即受到保护。政策变化在几分钟内在全球范围内传播。 Gartner预计,所有SD-WAN购买中有65%将于2027年将其捆绑到单供应商Sase平台中,从2024年的20%高涨。Swissport不再等待 - 他们使SASE Sase成为基线,而不是螺栓固定,并且在其全球敏捷性中很明显。



恢复在线数据隐私的5个简单步骤 - 从今天开始
人工智能正在减少我们的智能吗?








