Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Dienstag, Dezember 28, 2021 18:29 - noch keine Kommentare
SASE: Rahmenwerk zur Anpassung von IT-Infrastrukturen an die Anforderungen der neuen Arbeitsrealität
Verlagerung der Kontrollfunktionen für die Sicherheitsprüfung des Datenverkehrs an den Rand des Netzwerks
Von unserem Gastautor Marc Lueck, CISO EMEA bei Zscaler
[datensicherheit.de, 28.12.2021] Mehr und mehr Computing-Funktionalität wurde in den letzten beiden Jahren ans Edge des Netzwerks verlagert – näher an den Anwender. Das machte nicht nur die geforderte Mobilität der Mitarbeiter deutlich, sondern auch die wachsende Popularität von IoT und digitalisierter OT. Diese mit dem Internet vernetzten Geräte führen dazu, dass mehr Daten als jemals zuvor an dem Edge – also am Endpunkt der Anbindung – verarbeitet werden müssen.
Secure Access Service Edge
Bei SASE (Secure Access Service Edge) handelt es sich um ein Rahmenwerk, das Unternehmen bei der Anpassung ihrer IT-Infrastrukturen an die Anforderungen der neuen Arbeitsrealität unterstützen soll. Entscheider sollten sich von vorneherein darüber im Klaren sein, ob sie SASE zur Verbesserung von Konnektivität, wie beispielsweise niedriger Latenz und Bandbreite einsetzen wollen, oder ob Kosteneinsparungen im Mittelpunkt stehen. Seine ganze Tragweite spielt das Konzept bezüglich des Security-Uplift aus.
Kontrollfunktionen für die Sicherheitsprüfung des Datenverkehrs
Im Kern des Konzepts geht es bei SASE darum, die Kontrollfunktionen für die Sicherheitsprüfung des Datenverkehrs an den Rand des Netzwerks zu verlagern. In der Vergangenheit dagegen ging es bei der Sicherheit vor allem darum, sensible Daten oder Datenverkehr innerhalb des Netzwerks zu finden und dann Sicherheitsmechanismen in Form von Perimeter-Schutz anzuwenden. SASE stellt dieses Vorgehen jedoch grundlegend auf den Kopf. Es setzt die moderne Anforderung um, dem IT-Team den Einblick in alle Datenströme zurückzugeben und einheitliche Kontrollmechanismen einzuführen, die von einer zentralen Verwaltungsplattform überwacht werden können. Dazu muss der Datenverkehr, gleichgültig ob er vom Anwender ins Internet oder zur Anwendung in der privaten Cloud geht, ob er vom IoT-Gerät oder von der Produktionsumgebung stammt, eine einheitliche Sicherheitsinstanz durchlaufen. Über die Cloud kann diese Instanz die geforderte Nähe zum Anwender oder zur Maschine haben, muss daher nicht mehr im Netzwerk-Perimeter angesiedelt sein. Die Corona-Pandemie hat dabei gezeigt, dass zur Erreichung der Nähe zum Edge nicht mehr das zentrale Rechenzentrum in Frage kommt.
Für SASE sprechen die folgenden Faktoren: Die Workflows und Datenverkehrsströme unterschieden sich nun grundlegend von denjenigen, die noch zu Zeiten von Hub-&-Spoke-Netzwerken auf der Tagesordnung standen:
- Heute geht mehr Datenverkehr in Richtung der Cloud, als ins Rechenzentrum.
- Die Arbeit wird ebenfalls nicht mehr innerhalb des Netzwerks verrichtet.
- Es werden größere Workloads in Cloud Services vorgehalten, als im Rechenzentrum.
- Applikationen werden in Form von SaaS-Anwendungen bereitgestellt, nicht mehr lokal.
- Sensible Daten werden in Cloud Services vorgehalten, nicht mehr innerhalb des Unternehmensnetzwerks.
Aus diesen Gründen kann die Umsetzung eines SASE-Konzepts die Unternehmen bei der Reduktion ihrer IT-Komplexität unterstützen. Der sichere Zugriff auf Cloud Services sowie der Schutz von Remote Usern verlangte von IT-Abteilungen derweil in den letzten Monaten den Spagat, unterschiedlichste Sicherheitsanwendungen auf dem aktuellen Stand zu halten, wodurch nicht nur zusätzlicher Administrationsaufwand, sondern neue Kosten entstanden sind. Der SASE-Ansatz verändert das traditionelle Perimeter-Sicherheitskonzept. Anstelle des Perimeters steht der Anwender im Fokus und die Informationsverarbeitung geschieht so nahe wie möglich am Nutzer und seinem Gerät. Definierte Regelwerke entscheiden dynamisch über den erlaubten Zugriff auf Anwendungen und Services.
Zugunsten einer nahtlosen Anwender-Erfahrung in verteilten Multi-Cloud-Umgebungen wird das klassische Konzept der Netzwerksicherheit abgelöst. Anwender werden nicht mehr über VPN mit dem Netzwerk verbunden, sondern durch SASE wird die Sicherheit zum Anwender gebracht. Dabei werden die Verbindungen intelligent verwaltet und so optimiert, dass der Anwender nicht unter hoher Latenz und damit Verzögerung beim Zugriff zu leiden hat.
Weitere Informationen zum Thema:
datensicherheit.de, 30.08.2021
Olympische Sommerspiele: Zscaler kommentiert gefälschtes Streaming und Adware
Aktuelles, Experten, Studien - März 26, 2026 0:05 - noch keine Kommentare
KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven
weitere Beiträge in Experten
- Den Fortschritt im Blick, Cyberangreifer im Windschatten: Wie Unternehmen Governance, Risk & Compliance (GRC) mit KI harmonisieren
- Rechenzentrumsstrategie: Allianz zur Stärkung digitaler Infrastrukturen mahnt Konkretisierung bei Strompreisen und Energieeffizienz an
- Bitkoms Smart City Index 2026: Städte errichten Digitale Zwillinge
- OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
- Aisuru und Kimwolf: Strafverfolgungsbehörden konnten zwei der weltgrößten Botnetze ausheben
Aktuelles, Branche - März 26, 2026 15:09 - noch keine Kommentare
Umfrage: 70 Prozent der deutschen Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken
weitere Beiträge in Branche
- Mandiant veröffentlicht M-Trends Report 2026: Mittels KI konnten Angreifer Operationen ausweiten
- Keynote auf der RSAC 2026: Die fünf gefährlichsten Angriffstechniken
- Identity Attack Path Management: SpecterOps erweitert Lösungsangebot auf Okta, GitHub und Mac
- OT/ICS Cybervorfälle in industriellen Netzwerken einen neuen Höchststand
- OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren