Cloud-Sicherheit: SASE, SSE – was ist was?

Cloud-Sicherheit: SASE, SSE - was ist was?

Beitrag teilen

Im Bereich Cloud-Sicherheit und -Networking ist aktuell von SASE (Secure Access Service Edge) und SSE (Security Service Edge) die Rede – in welcher Beziehung stehen die beiden Frameworks? Lookout bringt Licht in den Begriffsdschungel.

Um die Vorteile von Cloud-zentrierten Geschäftsmodellen zu nutzen, erwägen viele Unternehmen die Entwicklung einer SASE-Architektur. Die Wahl einer geeigneten Lösung ist jedoch nicht einfach. Es gibt eine Vielzahl von Anbietern, die Tools zur Sicherung der Interaktionen zwischen Geräten, Anwendungen, lokalen Ressourcen und der Infrastruktur verkaufen. Daher kann es schwierig sein, die richtige Mischung aus Sicherheitstechnologien auszuwählen, die am besten zu Ihrem Unternehmen passt. Lookout, spezialisiert auf integrierte Endpoint-to-Cloud-Sicherheit, möchte etwas Licht in den Begriffsdschungel rund um SASE und SSE bringen.

Anzeige

Viele Unternehmen setzen heute mehrere Sicherheitstools ein, die nicht immer gut zusammenarbeiten. Infolgedessen werden zusätzliche Sicherheitsexperten hinzugezogen, um die Sicherheitslösung und die Sicherheitsrichtlinien fein abzustimmen und Lücken zu schließen. Hier überschneidet sich oft die Funktionalität von SSE mit der von SASE, denn beide technischen Frameworks sind grundlegend für den Aufbau der Cloud-zentrierten Sicherheits- und Netzwerkarchitekturen der Zukunft.

SASE: Eine Sicherheits- und Netzwerkarchitektur

SASE kombiniert ein softwaredefiniertes Wide Area Network (SD-WAN), ein sicheres Web-Gateway (SWG), Firewall-as-a-Service (FWaaS), einen Cloud Access Security Broker (CASB) und Zero Trust Network Access (ZTNA) in einer einzigen, einheitlichen Architektur. Das 2019 von Gartner vorgestellte SASE-Framework bietet einen Rahmen für die Entwicklung einer konvergenten Sicherheits- und Netzwerkarchitektur in einer Welt, in der die Nutzung von Cloud-Anwendungen allgegenwärtig und grundlegend für Unternehmen ist. Das SASE-Framework skizziert alle wesentlichen Technologien sowie die Art und Weise, wie sie integriert und bereitgestellt werden sollten.

Mit SASE werden wichtige Netzwerk- und Sicherheitsfunktionen in die Cloud verlagert, wodurch der Bedarf an Perimeter-basierten Appliances und herkömmlichen Produkten entfällt. Es bietet einen sicheren und zuverlässigen Zugang zu Webdiensten, Anwendungen und Daten, wobei die Zero-Trust-Prinzipien durchgängig angewendet werden, um bei jeder Interaktion ein kontinuierliches, adaptives Vertrauen zu erreichen.

Zu den wichtigsten Funktionen von SASE gehören

  • Konsistente Richtliniendurchsetzung, unabhängig vom Standort, mit Unterstützung für lokale Entscheidungen und Abdeckung aller Zugriffsarten.
  • Einfache Verwaltung über eine konsolidierte Richtlinienkontrollebene.
  • Transparente und vereinfachte Endbenutzererfahrung.
  • Vollständige Datensichtbarkeit und -kontrolle sowie Erkennung von Bedrohungen.
  • Sicherheit für SaaS-, IaaS- und PaaS-Dienste.

SSE ist die Grundlage für SASE

SSE bietet die Sicherheitsdienstelemente einer umfassenden SASE-Strategie. SSE-Funktionen vereinen Zugriffskontrolle, Schutz vor Bedrohungen, Datensicherheit, Sicherheitsüberwachung und Kontrollfunktionen für die akzeptable Nutzung in einer einzigen Strategie. In Kombination mit SD-WAN bilden die SSE-Funktionen eine umfassende SASE-Plattform einschließlich Überwachung und Richtliniendurchsetzung mit integrierten Netzwerkkontrollen und Anwendungs-APIs, ergänzt durch endpunktbasierte Kontrollen.

Laut Gartner ist SSE eine Sammlung integrierter, Cloud-zentrierter Sicherheitsfunktionen, die einen sicheren Zugriff auf Websites, SaaS-Anwendungen und private Anwendungen ermöglichen. Eine umfassende Lösung beinhaltet ein komplettes Set an Technologien, die Unternehmen für zwei wichtige Aufgaben benötigen:

  • zum einen, ihren Mitarbeitern, Partnern und Auftragnehmern einen sicheren Remote-Zugriff auf Anwendungen, Daten, Tools und andere Unternehmensressourcen zu ermöglichen;
  • und zum anderen, das Verhalten der Benutzer nach dem Zugriff auf das Netzwerk zu überwachen und zu verfolgen.

Eine erfolgreiche SSE-Implementierung reduziert die Komplexität der Infrastruktur und verbessert die Benutzerfreundlichkeit durch die Konsolidierung mehrerer, unterschiedlicher Sicherheitsfunktionen in einer konvergenten, Cloud-zentrierten Funktion eines einzigen Anbieters. Die Implementierungen werden in der Regel durch Kernlösungen wie CASB, SWG und ZTNA unterstützt.

Cloud: SSE und SASE sind der Schlüssel zum Erfolg

In der heutigen Welt von „Cloud first“ und „Work from anywhere“ müssen Unternehmen ihre Daten – als wertvollstes Gut – kontinuierlich schützen, unabhängig davon, wo sie gespeichert sind oder wie auf sie zugegriffen wird.

Die branchenführende SASE-Plattform von Lookout, die nahtlos mit der SSE-Funktionalität zusammenarbeitet, bietet ein Höchstmaß an kontextbezogenem Datenbewusstsein. Sie stellt alle wichtigen Funktionen bereit, um kritische Fragen der Cloud-Sicherheit, der Vernetzung und der Anwendung von Zero-Trust-Prinzipien an jedem Punkt, an dem auf Daten in der Cloud zugegriffen wird, anzugehen. Die Lookout Security Platform ermöglicht es, eine SASE-Strategie in einer einheitlichen Lösung zu konsolidieren, die Kosten und Komplexität reduziert und gleichzeitig die Verwaltung von Sicherheit und Zugriff über Endpunkte, Clouds und On-Premises-Infrastrukturen hinweg vereinfacht.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen