Was ist Secure Access Service Edge (SASE) und passt es gut zu Ihrer Infrastruktur?

Veröffentlicht: 2023-07-06

Secure Access Service Edge (SASE) ist ein Netzwerkarchitektur-Framework, das Cloud-native Sicherheitstechnologien mit Wide Area Network (WAN)-Kapazitäten kombiniert, um Benutzer, Systeme oder Terminals sicher mit verschiedenen Anwendungen und Diensten zu verbinden. Diese werden als Service über die Cloud angeboten und können zentral verwaltet werden, um moderne agile Abläufe zu ermöglichen.

Während Unternehmen den digitalen Wandel erleben, verlagert sich die Cybersicherheit in die Cloud. Dies erfordert integrierte Dienste, um die Komplexität zu minimieren, Geschwindigkeit und Agilität zu steigern, Multi-Cloud-Netzwerke zu fördern und neue WAN-Frameworks zu schützen.

Das SASE-Modell integriert mehrere Netzwerk- und Sicherheitsfunktionen – die traditionell als separate Punktlösungen angeboten werden – in einen integrierten Cloud-Service.

Was ist SASE und wie funktioniert es?

SASE (ausgesprochen „frech“) bezieht sich eher auf ein Framework als auf eine bestimmte Technologie. In seinem Bericht aus dem Jahr 2019 mit dem Titel „Die Zukunft der Netzwerksicherheit liegt in der Cloud“ beschrieb Gartner die SASE-Strukturen als eine Cloud-First-Cybersicherheitslösung, die „umfassende WAN-Fähigkeiten mit umfangreichen Netzwerksicherheitsfunktionen bietet, um den sich ständig weiterentwickelnden Anforderungen an sichere Konnektivität gerecht zu werden.“ digitale Unternehmen.“

Mit SASE können Unternehmen ihre Sicherheits- und Netzwerktools in nur einer Verwaltungskonsole konsolidieren. Dies bietet ein unkompliziertes Sicherheits- und Netzwerkdienstprogramm, das unabhängig vom genauen Standort der Mitarbeiter und/oder Ressourcen ist. Wichtig ist, dass SASE praktisch keine Infrastruktur benötigt.

Stattdessen stützt es sich auf:

  • Firewall als Dienst (FWaaS)
  • Software as a Service (SaaS)
  • Sichere Web-Gateways (SWGs)
  • Cloud Access Security Broker (CASBs)
  • Zero-Trust-Netzwerkzugriff (ZTNA)

SASE ist nicht auf Inspektions-Engines für Rechenzentren angewiesen. Alternativ werden die SASE-Inspektionsgeräte an einen lokalen Point of Presence (POP) gebracht. Ein SASE-Client, beispielsweise ein mobiles Gerät, ein Gerät für das Internet der Dinge oder Maschinen in einer Zweigstelle, sendet Datenverkehr zur Prüfung an den POP. Anschließend stellt das System eine Verbindung mit dem Web oder der zentralisierten SASE-Architektur her.

So funktioniert das gesamte System:

  • Der SD-WAN-Dienst über ein privates Backbone wird von SASE genutzt. Dies trägt dazu bei, Probleme mit der Latenz zu vermeiden und jeden POP zu verknüpfen.
  • Zusätzlich zur Verbindung von Geräten sichern SASE-Dienste diese durch Inline-Verkehrsverschlüsselung. Zur Analyse des Datenverkehrs nutzt SASE mehrere Engines wie Malware-Erkennung und Sandboxing.
  • SASE muss außerdem Schutz auf Basis des Domain-Name-Systems sowie Abwehr von Distributed-Denial-of-Service-Angriffen bieten.
  • Die Routing- und Sicherheitsrichtlinien von SASE entsprechen Gesetzen wie der Datenschutz-Grundverordnung.
  • SASE nutzt cloudbasierte Architekturen und Assets ohne physische Anforderungen. Aus Gründen der Kosteneffizienz ist mandantenfähige Software erforderlich.
  • Im Gegensatz zur Website ist der Zugriff auf SASE-Dienste auf der Grundlage von Benutzeridentitätsindikatoren wie bestimmten Benutzergeräten oder Standorten möglich.

SASE-Plattform vs. SASE-Portfolio

Da sich Secure Access Service Edge (SASE) auf ein Framework und nicht auf eine Technologie bezieht, können Sie entweder ein DIY-Portfolio mit den wichtigsten Komponenten (FWaaS, SaaS, SWGs usw.) zusammenstellen oder eine Plattform kaufen.

Interoperabilität zwischen SASE-Plattformen ist immer ein Schritt in die richtige Richtung. Dies liegt daran, dass diese Plattformen darauf ausgelegt sind, die gegenseitigen Abhängigkeiten und zugehörigen Funktionalitäten von Sicherheitskomponenten effizient zu nutzen. Im Gegensatz dazu handelt es sich beim SASE-Portfolio um eine informelle Zusammenstellung einzelner Produkte. Funktionslücken oder Überschneidungen werden dadurch möglicherweise nicht beseitigt.

Im Hinblick auf Investitionen bieten SASE-Plattformen End-to-End-Dienste. Unternehmen müssen eine völlig neue Sicherheits- und Netzwerkstrategie mit sorgfältiger Planung und Budgetierung einführen. Ein SASE-Portfolio vereint unterschiedliche Produkte zu einem SASE und passt zu Ihrem aktuellen Setup. Dadurch bleiben Ihre bestehenden Investitionen erhalten.

„Ist SASE das Richtige für mich?“ 5 Kaufparameter

Unternehmen, die einen Secure Access Service Edge bereitstellen möchten, haben zwei Optionen vor sich: Plattform oder Portfolio. Aber ist SASE eine gute Investition für Sie? Hier sind fünf Parameter, die Sie überprüfen müssen:

1. „Meine Organisation investiert stark in WAN-Technologie“ – stimmen Sie zu oder nicht?

Wer mit komplexen Hybrid-WANs zu tun hat und eine Änderung plant, könnte von den Outsourcing- und Konsolidierungsangeboten von SASE profitieren. SASE bietet großen Unternehmen, die ihre aktuellen WAN-Investitionen als Fixkosten betrachten, die Möglichkeit, diese Pfadabhängigkeit aufzulösen. Der Verzicht auf aktuelle Architekturen – wie MPLS für den wesentlichen Datenverkehr oder SD-WAN für den gesamten anderen Datenverkehr – kann jedoch sehr kostspielig sein, wenn Sie nicht bereits über WAN-Investitionen verfügen.

2. „Wir verwalten eine mittelgroße bis große Remote-Belegschaft“ – stimmen Sie zu oder nicht?

Ziehen Sie SASE für Unternehmen in Betracht, die weder über technisches Fachwissen noch über Tools für die Cybersicherheit einer verteilten Belegschaft verfügen. Dies ist eine erfolgreiche Möglichkeit, sowohl die Sicherheit als auch die Effizienz zu verbessern, indem ein schneller, geschützter Zugriff auf lokale und Cloud-Ressourcen ermöglicht wird.

Die SD-WAN-Komponente von SASE ist ebenfalls von entscheidender Bedeutung, da viele Remote-Mitarbeiter auf private Breitbandnetzwerke angewiesen sind, die möglicherweise mit anderen Familienmitgliedern, die von zu Hause aus arbeiten oder in der Schule zu Hause sind, geteilt werden. Daher tragen Kapazitäten wie Verkehrsmanagement, die Möglichkeit zur Konsolidierung von 4G- und 5G-Bandbreite oder ausgefeilte Content Delivery Network (CDN)-Funktionen dazu bei, ein büroähnliches Benutzererlebnis zu schaffen.

Für mittelständische Unternehmen mit ausschließlich eigenem Personal und MPLS-Leitungen ist SASE jedoch möglicherweise nicht so vorteilhaft.

3. „Unser Netzwerkvorsprung wächst stetig“ – stimmen Sie zu oder nicht?

Heutzutage erweitern moderne Entwicklungstools, Container und Microservices das Muster der Entkopplung von Software von der zugrunde liegenden Infrastruktur und Hardware. Der softwaredefinierte Teil des SASE-Dienstes hilft Unternehmen dabei, die Netzwerkauswahl gemäß den Richtlinien vollständig zu automatisieren. Dadurch können kostspieligere MPLS-Verbindungen direkt wichtigen Anwendungen (HR, ERP, CRM usw.) zugewiesen werden und isolierte Geräte können eine Verbindung zu peripheren Rechenzentren herstellen.

Die Kosten für die Verwaltung einer überfüllten Netzwerkperipherie werden für viele Unternehmen schnell untragbar. Dies macht die Auslagerung dieser Aufgaben an einen SASE-Anbieter zu einem sehr attraktiven Angebot. Wenn Ihr Netzwerk und Ihre Sicherheitsfunktionen hingegen stark zentralisiert sind – und Sie möchten, dass dies auch so bleibt – ist SASE möglicherweise nicht die richtige Lösung.

4. „Wir haben Schwierigkeiten, die negativen Auswirkungen der Cloud-Einführung zu bewältigen“ – stimmen Sie zu oder nicht?

Produktivität erfordert in dieser Post-COVID-Welt cloudnative Tools. Die Eliminierung von Silos durch Cloud-native Frameworks ermöglicht es Apps, Daten im gesamten Unternehmen sowie von Cloud zu Cloud auszutauschen. Allerdings kann es schwierig sein, solche Informationen zur richtigen Zeit an den richtigen Ort zu bringen.

Einfach ausgedrückt können Hybrid- und Multi-Clouds ohne die richtige Infrastruktur oder Netzwerkunterstützung zu großen Zentralisierungsproblemen führen.

SD-WAN ist ein hervorragendes Tool für die Bereitstellung des Zugriffs auf zentralisierte lokale oder cloudbasierte Dienste. SASE macht es durch richtlinienbasierte Sicherheit und Routing noch effektiver. Es erleichtert Bandbreiten- und Anwendungszugriff in allen Bereichen – von WFH-Geräten bis hin zu Industriedetektoren, ohne die Sicherheit, Vertraulichkeit oder Compliance zu gefährden.

5. „Wir hätten lieber konsolidierte als erstklassige Sicherheitstools“ – stimmen Sie zu oder nicht?

Zusätzlich zu den bestehenden Barrieren bevorzugen mehrere große Unternehmen möglicherweise auch erstklassige Sicherheitslösungen.

SASE bietet je nach Dienstanbieter eine einheitliche Suite von Sicherheitsdiensten wie Verschlüsselung, Multifaktor-Authentifizierung, Angriffsschutz und Data Leak Prevention (DLP), DNS und Standard-Firewall-Dienste. Wenn Sie tief in Ihren bestehenden Technologie-Stack investiert haben oder mühsam ein erstklassiges Netzwerk- und Sicherheits-Ökosystem zusammengestellt haben, sollten Sie es sich vielleicht zweimal überlegen, bevor Sie in SASE investieren.

Da Cisco, VMware und andere jedoch SASE-Dienste einführen, können Unternehmen mit aktuellen Anbieterpartnerschaften möglicherweise SASE einsetzen, ohne frühere Investitionen auflösen zu müssen.

Wenn Sie mit zwei oder mehr dieser fünf Parameter einverstanden sind, ist Secure Access Service Edge oder SASE definitiv eine geeignete IT-Überlegung für Ihr Team .

Abschluss

SASE hat die Chance, eine unverzichtbare Cloud-Optimierungs- und Sicherheitslösung zu werden. Unternehmen interessieren sich zunehmend für SASE, und eine Studie nach der anderen deutet darauf hin, dass die Nutzung in den kommenden Jahren noch zunehmen wird. Gartner geht davon aus, dass die weltweiten Endbenutzerausgaben für SASE von 2022 bis 2023 voraussichtlich um 39 % steigen und die gewaltige Summe von 9,2 Milliarden US-Dollar erreichen werden.

Letztendlich gehört Security Access Service Edge auf jede Liste der besten Netzwerksicherheitssoftware, und die Kenntnis der Besonderheiten von SASE ist von entscheidender Bedeutung, um den ultimativen Leitfaden zur Netzwerksicherheit zu beherrschen.