Was ist Secure Access Service Edge?

Secure Access Service Edge (SASE) ist eine Möglichkeit für Unternehmen, ihre Netzwerk- und Sicherheitstools in einem einzigen Cloud-Service zusammenzuführen. SASE ist ein einfaches Framework zur Vereinheitlichung von Sicherheit und Netzwerken, unabhängig davon, wo auf der Welt sich Ressourcen oder Mitarbeiter befinden.

Da es sich um eine Cloud-Technologie handelt, brauchen Unternehmen nicht in Hardware zu investieren, sondern können SD-WAN mit ihren Sicherheitsfunktionen in der Cloud kombinieren.

Wie funktioniert SASE?

Wide Area Network (WAN) und Sicherheitsfunktionen werden in einer einzigen Cloud-Einheit kombiniert, einschließlich Sicherheitsfunktionen wie Cloud Access Security Broker (CASB), Firewall as a Service (FaaS), Virtual Private Networking (VPN), Viren- und Malware-Schutz, Web-Gateways und Data Loss Prevention (DLP)-Tools.

All dies wird am Netzwerkrand bereitgestellt, so nah wie möglich an den Benutzern und Cloud-Diensten. Da sie als eine Einheit arbeiten und als ein Service bereitgestellt werden, können Unternehmen ihre Zuverlässigkeit verbessern und ihre Leistung insgesamt maximieren.

Bisherige Sicherheits- und Konnektivitätsmodelle konzentrierten sich auf das Rechenzentrum. Gartner berichtet jedoch: “In einem modernen, Cloud-zentrierten digitalen Unternehmen sind Benutzer, Geräte und die Anwendungen, auf die sie sicheren Zugriff benötigen, überall.”

Traditionell wurde das Netzwerk durch Perimetersicherheit geschützt, aber in der heutigen, zunehmend vernetzten Geschäftswelt ist der Perimeter so gut wie tot. Cloud-Dienste, BYOD und Drittanbieter bedeuten, dass sich der Großteil des Datenverkehrs innerhalb Ihres Netzwerks abspielt und nicht über das Internet ein- und ausgeht. Die Art und Weise, wie Netzwerke, Datenverkehr und sowohl Kunden als auch Mitarbeiter arbeiten, unterscheidet sich erheblich von der, als die alten Sicherheitskontrollen und -modelle entwickelt wurden.

Hier sind nur einige Beispiele:

Die Mehrzahl der Arbeitslasten wird heute in Cloud-Diensten ausgeführt, während dies vor nicht allzu langer Zeit noch Rechenzentren waren.

Anstatt Anwendungen lokal zu hosten, führen Unternehmen hauptsächlich SaaS-Anwendungen aus.

Anstatt Daten auf lokalen Servern zu sichern und zu speichern, greifen Unternehmen auf Cloud-Dienste zurück, um ihre sensiblen Daten zu hosten.

Der Datenverkehr wird hauptsächlich in die Cloud und nicht in die Rechenzentren geleitet.

SASE ist eine Ankündigung, dass es Zeit für eine neue Art von Sicherheit ist, um diese neue Welt zu schützen.

Was sind die Vorteile von SASE?

Mit SASE werden die Sicherheitskontrollen näher am Benutzer am Rande des Netzes integriert und die Sicherheit wird über das gesamte Netz auf eine standortunabhängige Weise integriert. Alle Endpunkte stellen eine Verbindung zu SASE-Instanzen her, und nur sicherer Netzwerkverkehr wird weitergeleitet, wobei verdächtige Daten blockiert werden, bevor sie den Endnutzer erreichen. Weitere Vorteile sind:

Sicherheit überall

Da SASE eine verteilte Architektur verwendet, werden alle Aktionen in der Nähe des Endnutzers durchgeführt, und die Anwendungen können im Rechenzentrum, in einer beliebigen hybriden Cloud-Realität oder sogar als SaaS-Tools verpackt sein.

Scharfe Kontrolle

IT-Profis können die Verwaltung der Sicherheitsrichtlinien zentralisieren, unabhängig davon, wo auf der Welt sich die Mitarbeiter befinden. Das Netzwerk steuert die Sicherheitseinstellungen, nicht der Endpunkt. Wählen Sie die richtigen Richtlinien für die richtigen Geräte, unabhängig von Hersteller, Alter oder Funktionalität.

Geringeres Risiko

Als Cloud-basierte Lösung ermöglicht SASE eine Senkung der Hardware- und WAN-Kosten sowie eine Verringerung der laufenden Kosten für die Verwaltung der Richtlinien, die einem einzigen Beteiligten oder Team übertragen werden kann. Die gleiche zentrale Verwaltung und Kontrolle bedeutet, dass Ihr Unternehmen auch das Risiko menschlicher Fehler verringert.

Einfachere Abläufe

Anstatt die Sicherheit pro Gerät zu verwalten, können IT-Experten netzwerkweite Richtlinien einrichten, die für jede Art von Anwendungsfall gelten. Eine Richtlinie für IoT-Geräte, eine andere für Mobiltelefone und so weiter. Diese Richtlinien können sowohl den Routing-Datenverkehr als auch den Inhalt abdecken.

Verbesserte Latenzzeit

Gesicherter Datenverkehr wird direkt an den Ort geleitet, an den er gesendet werden soll, ohne dass Posaunen-Routing oder die Verwendung eines VPN zu einem Unternehmensrechenzentrum erforderlich ist. Dadurch wird die Latenzzeit des Netzwerks verbessert und die Leistung insgesamt gesteigert. Die Cloud-Architektur ist auch robuster gegen Angriffe auf die Cybersicherheit.

Was sollte ich wissen, bevor ich die Verwendung des SASE-Modells in Erwägung ziehe?

Denken Sie daran, dass SASE ein Rahmenwerk ist, bei dessen Umsetzung Sie von vielen Anbietern und Drittanbietern unterstützt werden, und kein spezifisches Werkzeug oder eine Technologie an sich. Das bedeutet, dass es mehrere Möglichkeiten gibt, SASE zu implementieren, und Sie sollten sich umfassend informieren, bevor Sie sich für eine bestimmte Partnerschaft entscheiden. Keine bestimmte Wahl wird die beste auf dem Markt sein, es kommt auf Ihre spezifischen Geschäftsanforderungen an.

Wie bei jeder Initiative zur digitalen Transformation wird es wahrscheinlich auch einen kulturellen Wandel geben, der organisationsübergreifend stattfinden muss. SASE bedeutet, Dinge auf eine neue Art zu tun, was immer schwierig ist. Vor allem, wenn Ihr Unternehmen oder das Unternehmen Ihres Kunden derzeit über unterschiedliche Netzwerk- und Sicherheitsteams verfügt, erkennen diese möglicherweise nicht den Wert einer Zusammenführung ihrer Fähigkeiten und einer gemeinsamen Arbeit.

Schließung der SASE-Lücken für eine intelligente Implementierung

In einem aktuellen SASE-Bericht hat Gartner fünf Schlüsselbereiche identifiziert, die auf dem Markt Beachtung finden müssen. Diese Lücken helfen IT-Fachleuten, die SASE implementieren möchten, ihre Optionen abzuwägen und den richtigen Anbieter auszuwählen. Sie sind:

Organisatorische Silos

Dazu gehören begrenzte interne Fähigkeiten und bestehende Investitionen, die Sicherheitsbudgets an anderer Stelle aufbrauchen, z. B. in bestehenden Vereinbarungen und Verträgen mit Dritten.

Inkonsistente Architektur: Damit SASE funktionieren kann, muss es zentral und von einer Cloud-nativen Architektur aus betrieben werden. Derzeit verwenden viele Unternehmen eine Patchwork-Lösung, die zumindest teilweise aus der bestehenden Architektur besteht.

Transparenz der Daten

Die heutigen SASE-Anbieter legen den Schwerpunkt auf Malware-Prävention und DLP-Tools, bieten aber nach Ansicht von Gartner derzeit nicht genügend Transparenz oder Inspektion des Datenverkehrs, um sensible Daten zu schützen und die Einhaltung von Vorschriften zu gewährleisten.

Unentwickelte Dienste

Obwohl der Sinn von SASE darin besteht, eine breite Palette von Sicherheitsdiensten und -funktionen zusammenzuführen, ist die Realität, dass die meisten Anbieter noch nicht so weit sind. Robustere Funktionssets sind auf dem Weg, aber Unternehmen müssen genau überlegen, was sie brauchen und Prioritäten setzen.

In dem Bericht stellt Gartner fest, dass es nur 10 Anbieter gibt, die ihrer Definition eines vollständigen SASE-Anbieters entsprechen. Dies wird sich mit der zunehmenden Verbreitung von SASE sicherlich ändern.

Dem Bericht zufolge werden bis 2025 60 % der Unternehmen ihre Zeitpläne und Strategien für die SASE-Einführung festgelegt haben. Eines ist sicher – die alten Sicherheitsmodelle sind reif für ein Umdenken. Ist SASE die richtige Antwort für Sie?

War das hilfreich?

Related Terms

Extended Detection und Response (XDR)

Extended Detection und Response (XDR) integriert Daten über mehrere Sicherheitsebenen hinweg und verbessert so die Erkennung, Untersuchung und Reaktion auf Bedrohungen. Erfahren Sie, wie XDR Ihre Cybersicherheitsstrategie stärkt.

Jetzt lesen

Endpoint Management

Der vollständige Leitfaden für die Verwaltung von Endgeräten und die effiziente Verwaltung von Endgeräten für optimale Leistung und Sicherheit.

Jetzt lesen

IP Addressing

IP-Adressen sind für die Netzwerkkommunikation von entscheidender Bedeutung, da sie jedem Gerät eine eindeutige Kennung zuweisen und ein genaues Datenrouting gewährleisten. Erfahren Sie, wie sie funktionieren und wie Sie sie effektiv verwalten können.

Jetzt lesen

Multifactor Authentication

Die Multifaktor-Authentifizierung (MFA) ist entscheidend für die Stärkung der Sicherheit, da sie mehrere Formen der Verifizierung erfordert, um unbefugten Zugriff zu verhindern. In diesem Artikel werden die wichtigsten Komponenten, Vorteile und Implementierungsstrategien von MFA erläutert, damit Sie Ihre digitale Welt effektiv schützen können.

Jetzt lesen

Stärken Sie Ihr IT-Team mit KI-gestützter IT

Nutzen Sie die Leistung der KI, um Ihre IT-Effizienz zu 10-fachen. Befreien Sie Ihr Unternehmen von den Einschränkungen der gestrigen IT-Tools.