Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Dienstag, Dezember 28, 2021 18:29 - noch keine Kommentare
SASE: Rahmenwerk zur Anpassung von IT-Infrastrukturen an die Anforderungen der neuen Arbeitsrealität
Verlagerung der Kontrollfunktionen für die Sicherheitsprüfung des Datenverkehrs an den Rand des Netzwerks
Von unserem Gastautor Marc Lueck, CISO EMEA bei Zscaler
[datensicherheit.de, 28.12.2021] Mehr und mehr Computing-Funktionalität wurde in den letzten beiden Jahren ans Edge des Netzwerks verlagert – näher an den Anwender. Das machte nicht nur die geforderte Mobilität der Mitarbeiter deutlich, sondern auch die wachsende Popularität von IoT und digitalisierter OT. Diese mit dem Internet vernetzten Geräte führen dazu, dass mehr Daten als jemals zuvor an dem Edge – also am Endpunkt der Anbindung – verarbeitet werden müssen.
Secure Access Service Edge
Bei SASE (Secure Access Service Edge) handelt es sich um ein Rahmenwerk, das Unternehmen bei der Anpassung ihrer IT-Infrastrukturen an die Anforderungen der neuen Arbeitsrealität unterstützen soll. Entscheider sollten sich von vorneherein darüber im Klaren sein, ob sie SASE zur Verbesserung von Konnektivität, wie beispielsweise niedriger Latenz und Bandbreite einsetzen wollen, oder ob Kosteneinsparungen im Mittelpunkt stehen. Seine ganze Tragweite spielt das Konzept bezüglich des Security-Uplift aus.
Kontrollfunktionen für die Sicherheitsprüfung des Datenverkehrs
Im Kern des Konzepts geht es bei SASE darum, die Kontrollfunktionen für die Sicherheitsprüfung des Datenverkehrs an den Rand des Netzwerks zu verlagern. In der Vergangenheit dagegen ging es bei der Sicherheit vor allem darum, sensible Daten oder Datenverkehr innerhalb des Netzwerks zu finden und dann Sicherheitsmechanismen in Form von Perimeter-Schutz anzuwenden. SASE stellt dieses Vorgehen jedoch grundlegend auf den Kopf. Es setzt die moderne Anforderung um, dem IT-Team den Einblick in alle Datenströme zurückzugeben und einheitliche Kontrollmechanismen einzuführen, die von einer zentralen Verwaltungsplattform überwacht werden können. Dazu muss der Datenverkehr, gleichgültig ob er vom Anwender ins Internet oder zur Anwendung in der privaten Cloud geht, ob er vom IoT-Gerät oder von der Produktionsumgebung stammt, eine einheitliche Sicherheitsinstanz durchlaufen. Über die Cloud kann diese Instanz die geforderte Nähe zum Anwender oder zur Maschine haben, muss daher nicht mehr im Netzwerk-Perimeter angesiedelt sein. Die Corona-Pandemie hat dabei gezeigt, dass zur Erreichung der Nähe zum Edge nicht mehr das zentrale Rechenzentrum in Frage kommt.
Für SASE sprechen die folgenden Faktoren: Die Workflows und Datenverkehrsströme unterschieden sich nun grundlegend von denjenigen, die noch zu Zeiten von Hub-&-Spoke-Netzwerken auf der Tagesordnung standen:
- Heute geht mehr Datenverkehr in Richtung der Cloud, als ins Rechenzentrum.
- Die Arbeit wird ebenfalls nicht mehr innerhalb des Netzwerks verrichtet.
- Es werden größere Workloads in Cloud Services vorgehalten, als im Rechenzentrum.
- Applikationen werden in Form von SaaS-Anwendungen bereitgestellt, nicht mehr lokal.
- Sensible Daten werden in Cloud Services vorgehalten, nicht mehr innerhalb des Unternehmensnetzwerks.
Aus diesen Gründen kann die Umsetzung eines SASE-Konzepts die Unternehmen bei der Reduktion ihrer IT-Komplexität unterstützen. Der sichere Zugriff auf Cloud Services sowie der Schutz von Remote Usern verlangte von IT-Abteilungen derweil in den letzten Monaten den Spagat, unterschiedlichste Sicherheitsanwendungen auf dem aktuellen Stand zu halten, wodurch nicht nur zusätzlicher Administrationsaufwand, sondern neue Kosten entstanden sind. Der SASE-Ansatz verändert das traditionelle Perimeter-Sicherheitskonzept. Anstelle des Perimeters steht der Anwender im Fokus und die Informationsverarbeitung geschieht so nahe wie möglich am Nutzer und seinem Gerät. Definierte Regelwerke entscheiden dynamisch über den erlaubten Zugriff auf Anwendungen und Services.
Zugunsten einer nahtlosen Anwender-Erfahrung in verteilten Multi-Cloud-Umgebungen wird das klassische Konzept der Netzwerksicherheit abgelöst. Anwender werden nicht mehr über VPN mit dem Netzwerk verbunden, sondern durch SASE wird die Sicherheit zum Anwender gebracht. Dabei werden die Verbindungen intelligent verwaltet und so optimiert, dass der Anwender nicht unter hoher Latenz und damit Verzögerung beim Zugriff zu leiden hat.
Weitere Informationen zum Thema:
datensicherheit.de, 30.08.2021
Olympische Sommerspiele: Zscaler kommentiert gefälschtes Streaming und Adware
Aktuelles, Experten, Veranstaltungen - Sep. 17, 2025 20:50 - noch keine Kommentare
Zehn Jahre Datenschutz im Wandel: Prof. Dr. Dieter Kugelmann lädt zu Wissenschaftlichem Symposium am 10. Oktober 2025 ein
weitere Beiträge in Experten
- Open Source: Drei von vier Unternehmen in Deutschland bereits Nutzer
- Warnung zum Semesterstart: Verbraucherzentrale Hamburg kritisiert überteuerte Nachsendedienste
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
- Bundesweiter Warntag 2025: BBK zieht erste positive Bilanz
Aktuelles, Branche - Sep. 16, 2025 15:39 - noch keine Kommentare
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer
weitere Beiträge in Branche
- GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen
- CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
- OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze
- KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren