Cloud-Sicherheit: SASE, SSE – was ist was?

Cloud-Sicherheit: SASE, SSE - was ist was?

Beitrag teilen

Im Bereich Cloud-Sicherheit und -Networking ist aktuell von SASE (Secure Access Service Edge) und SSE (Security Service Edge) die Rede – in welcher Beziehung stehen die beiden Frameworks? Lookout bringt Licht in den Begriffsdschungel.

Um die Vorteile von Cloud-zentrierten Geschäftsmodellen zu nutzen, erwägen viele Unternehmen die Entwicklung einer SASE-Architektur. Die Wahl einer geeigneten Lösung ist jedoch nicht einfach. Es gibt eine Vielzahl von Anbietern, die Tools zur Sicherung der Interaktionen zwischen Geräten, Anwendungen, lokalen Ressourcen und der Infrastruktur verkaufen. Daher kann es schwierig sein, die richtige Mischung aus Sicherheitstechnologien auszuwählen, die am besten zu Ihrem Unternehmen passt. Lookout, spezialisiert auf integrierte Endpoint-to-Cloud-Sicherheit, möchte etwas Licht in den Begriffsdschungel rund um SASE und SSE bringen.

Viele Unternehmen setzen heute mehrere Sicherheitstools ein, die nicht immer gut zusammenarbeiten. Infolgedessen werden zusätzliche Sicherheitsexperten hinzugezogen, um die Sicherheitslösung und die Sicherheitsrichtlinien fein abzustimmen und Lücken zu schließen. Hier überschneidet sich oft die Funktionalität von SSE mit der von SASE, denn beide technischen Frameworks sind grundlegend für den Aufbau der Cloud-zentrierten Sicherheits- und Netzwerkarchitekturen der Zukunft.

SASE: Eine Sicherheits- und Netzwerkarchitektur

SASE kombiniert ein softwaredefiniertes Wide Area Network (SD-WAN), ein sicheres Web-Gateway (SWG), Firewall-as-a-Service (FWaaS), einen Cloud Access Security Broker (CASB) und Zero Trust Network Access (ZTNA) in einer einzigen, einheitlichen Architektur. Das 2019 von Gartner vorgestellte SASE-Framework bietet einen Rahmen für die Entwicklung einer konvergenten Sicherheits- und Netzwerkarchitektur in einer Welt, in der die Nutzung von Cloud-Anwendungen allgegenwärtig und grundlegend für Unternehmen ist. Das SASE-Framework skizziert alle wesentlichen Technologien sowie die Art und Weise, wie sie integriert und bereitgestellt werden sollten.

Mit SASE werden wichtige Netzwerk- und Sicherheitsfunktionen in die Cloud verlagert, wodurch der Bedarf an Perimeter-basierten Appliances und herkömmlichen Produkten entfällt. Es bietet einen sicheren und zuverlässigen Zugang zu Webdiensten, Anwendungen und Daten, wobei die Zero-Trust-Prinzipien durchgängig angewendet werden, um bei jeder Interaktion ein kontinuierliches, adaptives Vertrauen zu erreichen.

Zu den wichtigsten Funktionen von SASE gehören

  • Konsistente Richtliniendurchsetzung, unabhängig vom Standort, mit Unterstützung für lokale Entscheidungen und Abdeckung aller Zugriffsarten.
  • Einfache Verwaltung über eine konsolidierte Richtlinienkontrollebene.
  • Transparente und vereinfachte Endbenutzererfahrung.
  • Vollständige Datensichtbarkeit und -kontrolle sowie Erkennung von Bedrohungen.
  • Sicherheit für SaaS-, IaaS- und PaaS-Dienste.

SSE ist die Grundlage für SASE

SSE bietet die Sicherheitsdienstelemente einer umfassenden SASE-Strategie. SSE-Funktionen vereinen Zugriffskontrolle, Schutz vor Bedrohungen, Datensicherheit, Sicherheitsüberwachung und Kontrollfunktionen für die akzeptable Nutzung in einer einzigen Strategie. In Kombination mit SD-WAN bilden die SSE-Funktionen eine umfassende SASE-Plattform einschließlich Überwachung und Richtliniendurchsetzung mit integrierten Netzwerkkontrollen und Anwendungs-APIs, ergänzt durch endpunktbasierte Kontrollen.

Laut Gartner ist SSE eine Sammlung integrierter, Cloud-zentrierter Sicherheitsfunktionen, die einen sicheren Zugriff auf Websites, SaaS-Anwendungen und private Anwendungen ermöglichen. Eine umfassende Lösung beinhaltet ein komplettes Set an Technologien, die Unternehmen für zwei wichtige Aufgaben benötigen:

  • zum einen, ihren Mitarbeitern, Partnern und Auftragnehmern einen sicheren Remote-Zugriff auf Anwendungen, Daten, Tools und andere Unternehmensressourcen zu ermöglichen;
  • und zum anderen, das Verhalten der Benutzer nach dem Zugriff auf das Netzwerk zu überwachen und zu verfolgen.

Eine erfolgreiche SSE-Implementierung reduziert die Komplexität der Infrastruktur und verbessert die Benutzerfreundlichkeit durch die Konsolidierung mehrerer, unterschiedlicher Sicherheitsfunktionen in einer konvergenten, Cloud-zentrierten Funktion eines einzigen Anbieters. Die Implementierungen werden in der Regel durch Kernlösungen wie CASB, SWG und ZTNA unterstützt.

Cloud: SSE und SASE sind der Schlüssel zum Erfolg

In der heutigen Welt von „Cloud first“ und „Work from anywhere“ müssen Unternehmen ihre Daten – als wertvollstes Gut – kontinuierlich schützen, unabhängig davon, wo sie gespeichert sind oder wie auf sie zugegriffen wird.

Die branchenführende SASE-Plattform von Lookout, die nahtlos mit der SSE-Funktionalität zusammenarbeitet, bietet ein Höchstmaß an kontextbezogenem Datenbewusstsein. Sie stellt alle wichtigen Funktionen bereit, um kritische Fragen der Cloud-Sicherheit, der Vernetzung und der Anwendung von Zero-Trust-Prinzipien an jedem Punkt, an dem auf Daten in der Cloud zugegriffen wird, anzugehen. Die Lookout Security Platform ermöglicht es, eine SASE-Strategie in einer einheitlichen Lösung zu konsolidieren, die Kosten und Komplexität reduziert und gleichzeitig die Verwaltung von Sicherheit und Zugriff über Endpunkte, Clouds und On-Premises-Infrastrukturen hinweg vereinfacht.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Falle: Gefälschte Skype-, Zoom- und Google Meet-Websites

Einige Angreifer nutzen Online Meeting-Dienste als Köder für Malware. So haben Forscher von Zscaler gefälschte Skype-, Zoom- und Google Meet-Websites gefunden, ➡ Weiterlesen

Anstieg von Ransomware-Angriffen und Compliance-Versagen

Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage ➡ Weiterlesen

Identitäten schützen mit intelligenten Berechtigungskontrollen

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff ➡ Weiterlesen

Neuer Exchange Online-Schutz für Unternehmen

Der Cyber-Defense-Spezialist G DATA bringt eine neue Lösung für Exchange Online auf den Markt. G DATA 365 Mail Protection soll ➡ Weiterlesen

Nach LockBit-Schlag: Wie steht es um Ransomware-Attacken?

Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Unterbrechung  der LockBit-Aktivitäten auf ➡ Weiterlesen

Auswirkungen von NIS2 auf Cybersecurity im Gesundheitswesen

Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS2) hat das Thema Cybersecurity in vielen Gesundheitseinrichtungen noch ➡ Weiterlesen

Cyberattacken via API

Im ersten Monat des Jahres 2024 hat die Häufigkeit von API-Angriffen zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro ➡ Weiterlesen

Die unterschätzte Bedrohung BEC

Business E-Mail Compromise (BEC) ist eine Art von Phishing-Betrug per E-Mail, bei dem ein Angreifer versucht, Mitglieder einer Organisation dazu ➡ Weiterlesen