これは単なるIP-secトンネルですか?Zscalerのアーキテクチャにどれくらい似ていますか?
Prisma AccessはクラウドベースのGlobalProtect実装のようなものと考えてください。かなり多目的で、支店やリモートリソース/従業員がたくさんいる大規模な環境に非常にスケーラブルです。
誰に聞くかによるけど…まあ、似ている部分もあります。もちろん、もっと多くの要素があります。完全なトラフィックのトンネリングを行い、レイヤー7の検査やUser-IDなども可能です。
Prismatic SASEは(私の理解では)マルウェアやDLPのためのエンタープライズSaaSアカウント(Google Drive、Dropboxなど)の監視を追加しています。これはVPNの範囲にはなく、これらのサービスはどこからでも編集され得るため、単にアクセスを保護するだけでは不十分であり、SaaSコンテンツを「ライブ」で監視しなければなりません。ただし、そのライセンス範囲でどこにその部分が収まるかは不明です。
他の人が言ったように、VPNはクラウドセキュリティ機能にトラフィックを運ぶ輸送手段です。
しかし、それだけが選択肢ではありません—SSL「クライアントレスVPN」や明示的プロキシ(SWG)もあります。Paloでは、これらすべてのオプションが単一の製品/機能セット内に収まっている点が特徴です。
Zscalerは最初にウェブプロキシとして始まり、その後にVPNトランスポートを展開しました。そのため、ファイアウォールが死んだ/時代遅れであると絶えず批判されるのです。
ZTNA/SASEは新しい用語ですが、結局のところ、安全な接続性を提供することに変わりはありません。Zscalerは迅速かつ簡単に接続性を提供するのが得意です。しかし、深度のあるセキュリティは、IPSとSSL VPNをただ横に並べたSWGだけでは難しいです。だからこそ、欺瞞などの手法を使って盲点を補っています。