Cloud-Sicherheit: SASE, SSE – was ist was?

Cloud-Sicherheit: SASE, SSE - was ist was?

Beitrag teilen

Im Bereich Cloud-Sicherheit und -Networking ist aktuell von SASE (Secure Access Service Edge) und SSE (Security Service Edge) die Rede – in welcher Beziehung stehen die beiden Frameworks? Lookout bringt Licht in den Begriffsdschungel.

Um die Vorteile von Cloud-zentrierten Geschäftsmodellen zu nutzen, erwägen viele Unternehmen die Entwicklung einer SASE-Architektur. Die Wahl einer geeigneten Lösung ist jedoch nicht einfach. Es gibt eine Vielzahl von Anbietern, die Tools zur Sicherung der Interaktionen zwischen Geräten, Anwendungen, lokalen Ressourcen und der Infrastruktur verkaufen. Daher kann es schwierig sein, die richtige Mischung aus Sicherheitstechnologien auszuwählen, die am besten zu Ihrem Unternehmen passt. Lookout, spezialisiert auf integrierte Endpoint-to-Cloud-Sicherheit, möchte etwas Licht in den Begriffsdschungel rund um SASE und SSE bringen.

Anzeige

Viele Unternehmen setzen heute mehrere Sicherheitstools ein, die nicht immer gut zusammenarbeiten. Infolgedessen werden zusätzliche Sicherheitsexperten hinzugezogen, um die Sicherheitslösung und die Sicherheitsrichtlinien fein abzustimmen und Lücken zu schließen. Hier überschneidet sich oft die Funktionalität von SSE mit der von SASE, denn beide technischen Frameworks sind grundlegend für den Aufbau der Cloud-zentrierten Sicherheits- und Netzwerkarchitekturen der Zukunft.

SASE: Eine Sicherheits- und Netzwerkarchitektur

SASE kombiniert ein softwaredefiniertes Wide Area Network (SD-WAN), ein sicheres Web-Gateway (SWG), Firewall-as-a-Service (FWaaS), einen Cloud Access Security Broker (CASB) und Zero Trust Network Access (ZTNA) in einer einzigen, einheitlichen Architektur. Das 2019 von Gartner vorgestellte SASE-Framework bietet einen Rahmen für die Entwicklung einer konvergenten Sicherheits- und Netzwerkarchitektur in einer Welt, in der die Nutzung von Cloud-Anwendungen allgegenwärtig und grundlegend für Unternehmen ist. Das SASE-Framework skizziert alle wesentlichen Technologien sowie die Art und Weise, wie sie integriert und bereitgestellt werden sollten.

Mit SASE werden wichtige Netzwerk- und Sicherheitsfunktionen in die Cloud verlagert, wodurch der Bedarf an Perimeter-basierten Appliances und herkömmlichen Produkten entfällt. Es bietet einen sicheren und zuverlässigen Zugang zu Webdiensten, Anwendungen und Daten, wobei die Zero-Trust-Prinzipien durchgängig angewendet werden, um bei jeder Interaktion ein kontinuierliches, adaptives Vertrauen zu erreichen.

Zu den wichtigsten Funktionen von SASE gehören

  • Konsistente Richtliniendurchsetzung, unabhängig vom Standort, mit Unterstützung für lokale Entscheidungen und Abdeckung aller Zugriffsarten.
  • Einfache Verwaltung über eine konsolidierte Richtlinienkontrollebene.
  • Transparente und vereinfachte Endbenutzererfahrung.
  • Vollständige Datensichtbarkeit und -kontrolle sowie Erkennung von Bedrohungen.
  • Sicherheit für SaaS-, IaaS- und PaaS-Dienste.

SSE ist die Grundlage für SASE

SSE bietet die Sicherheitsdienstelemente einer umfassenden SASE-Strategie. SSE-Funktionen vereinen Zugriffskontrolle, Schutz vor Bedrohungen, Datensicherheit, Sicherheitsüberwachung und Kontrollfunktionen für die akzeptable Nutzung in einer einzigen Strategie. In Kombination mit SD-WAN bilden die SSE-Funktionen eine umfassende SASE-Plattform einschließlich Überwachung und Richtliniendurchsetzung mit integrierten Netzwerkkontrollen und Anwendungs-APIs, ergänzt durch endpunktbasierte Kontrollen.

Laut Gartner ist SSE eine Sammlung integrierter, Cloud-zentrierter Sicherheitsfunktionen, die einen sicheren Zugriff auf Websites, SaaS-Anwendungen und private Anwendungen ermöglichen. Eine umfassende Lösung beinhaltet ein komplettes Set an Technologien, die Unternehmen für zwei wichtige Aufgaben benötigen:

  • zum einen, ihren Mitarbeitern, Partnern und Auftragnehmern einen sicheren Remote-Zugriff auf Anwendungen, Daten, Tools und andere Unternehmensressourcen zu ermöglichen;
  • und zum anderen, das Verhalten der Benutzer nach dem Zugriff auf das Netzwerk zu überwachen und zu verfolgen.

Eine erfolgreiche SSE-Implementierung reduziert die Komplexität der Infrastruktur und verbessert die Benutzerfreundlichkeit durch die Konsolidierung mehrerer, unterschiedlicher Sicherheitsfunktionen in einer konvergenten, Cloud-zentrierten Funktion eines einzigen Anbieters. Die Implementierungen werden in der Regel durch Kernlösungen wie CASB, SWG und ZTNA unterstützt.

Cloud: SSE und SASE sind der Schlüssel zum Erfolg

In der heutigen Welt von „Cloud first“ und „Work from anywhere“ müssen Unternehmen ihre Daten – als wertvollstes Gut – kontinuierlich schützen, unabhängig davon, wo sie gespeichert sind oder wie auf sie zugegriffen wird.

Die branchenführende SASE-Plattform von Lookout, die nahtlos mit der SSE-Funktionalität zusammenarbeitet, bietet ein Höchstmaß an kontextbezogenem Datenbewusstsein. Sie stellt alle wichtigen Funktionen bereit, um kritische Fragen der Cloud-Sicherheit, der Vernetzung und der Anwendung von Zero-Trust-Prinzipien an jedem Punkt, an dem auf Daten in der Cloud zugegriffen wird, anzugehen. Die Lookout Security Platform ermöglicht es, eine SASE-Strategie in einer einheitlichen Lösung zu konsolidieren, die Kosten und Komplexität reduziert und gleichzeitig die Verwaltung von Sicherheit und Zugriff über Endpunkte, Clouds und On-Premises-Infrastrukturen hinweg vereinfacht.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen