SASE: Secure Access Service Edge

SASE: Secure Access Service Edge

Beitrag teilen

Im gleichen Maße, in dem Unternehmensnetzwerke wachsen, steigen auch die Sicherheitsanforderungen. Es reicht längst nicht mehr aus, Security-Barrieren im zentralen Rechenzentrum aufzustellen. Die Lösung heißt SASE.

Stattdessen müssen Organisationen alle externen Endpunkte ihrer IT-Landschaft absichern. Dazu gehören Endgeräte von Mitarbeitenden im Home Office, aber auch Arbeitsplätze in den Niederlassungen oder Cloud-Anwendungen. Die Lösung, um Security-Features dort bereitzustellen, wo sie wirken sollen – also an der Peripherie – heißt SASE (Secure Access Service Edge). SASE kombiniert die Funktionen eines dezentralen Netzwerkes mit Sicherheitsdiensten aus der Cloud und ist quasi ein Muss für mobile Unternehmen. NTT Ltd., ein führendes IT-Infrastruktur- und Dienstleistungsunternehmen, erklärt, welche Voraussetzungen für eine SASE-Architektur bestehen müssen und welche Vorteile diese bietet.

Anzeige

Netzwerkmodernisierung

Konventionelles WAN zu SD-WAN umrüsten: Der erste Schritt zur Netzwerkmodernisierung besteht häufig darin, das klassische WAN zu einem SD (Software defined)-WAN umzuwandeln. Die Software-gesteuerte Infrastruktur ist der perfekte Enabler für dezentrale Netzwerke, weil sie es Unternehmen erlaubt, sich unabhängig von starren und teuren MPLS-Netzwerken zu machen und die Anbindung zu wählen, die am besten zum Anwendungsfall passt. Zudem erlaubt SD-WAN, den zum jeweiligen Zeitpunkt leistungsfähigsten Weg zu wählen. Remote Worker profitieren dabei von einem direkten Zugriff auf Cloud-Services – ohne Umweg über das zentrale Firmennetz. Ein geografisch verzweigtes Unternehmen mit Datenverkehr über normale Internetverbindungen und in die Cloud verlangt eine besonders hohe Netzwerksicherheit. SASE wird daher meistens im gleichen Atemzug wie SD-WAN genannt; schließlich kombiniert die Architektur Network-as-a-Service-Komponenten (SD-WAN) und Security-as-a-Service-Funktionalitäten.

Security-Funktionen konsolidieren

SASE bedeutet auch eine wesentliche Vereinfachung der Security-Landschaft. Der Managed Service enthält in der Regel alle nötigen Netzwerksicherheitsfeatures, um die dynamischen Anforderungen digitaler Unternehmen zu erfüllen. Statt isolierter Sicherheitsanwendungen integriert SASE alle Komponenten unter seinem Dach und bietet so einen umfassenderen Schutz ohne Sicherheitslücken. Typische Security-as-a-Service-Funktionalitäten der SASE-Architektur sind zum Beispiel die Next-Generation Firewall (NGFW), um die Verbreitung von Malware und anderen Angriffen auf die Anwendungsebene zu verhindern, oder Data Loss Prevention (DLP), um die Verwendung sensibler Informationen wie Sozialversicherungsnummern oder Bankdaten zu unterbinden. Auch Cloud-Sandboxing, also das Erkennen von Bedrohungen in unbekannten Dateien in der Cloud, oder Secure Web Gateway (SWG), ein fortschrittlicher Schutz vor Malware im Internetverkehr, gehören zum Tool-Set.

Zero-Trust-Strategie stärken

SASE ist ein wichtiger Baustein, damit Unternehmen impliziertes Vertrauen bei Netzwerkzugriffen durch eine Zero-Trust-Strategie ersetzen können – zumindest an der Peripherie. Der Zero Trust Network Access (ZTNA) ersetzt dabei die klassische Remote-Access-Lösung und ist Teil des SASE-Tool-Kits. Im Gegensatz zu VPN-Clients, die authentifizierten Nutzern vertrauen und oftmals Zugang zum gesamten Unternehmensnetz einräumen, funktioniert das ZTNA-Netzwerksicherheitsmodell nach einer ganz anderen Methode: Es vertraut niemandem – völlig unabhängig von seinem Standort. Den Zugriff auf Ressourcen jedem zu verweigern, es sei denn, er hat eine ausdrückliche Erlaubnis, ist ganz im Sinne einer übergreifenden Zero-Trust-Strategie und verbessert die Sicherheitslage erheblich.
Flexibilität gewinnen: Durch eine SASE-Architektur gewinnen Unternehmen sehr viel Flexibilität. Zum einen kann die IT-Abteilung rasch auf Business-Entscheidungen reagieren. Sei es ein neuer Standort oder ein Messestand – die Erweiterung der IT-Landschaft und der sichere Zugriff auf Daten lassen sich sehr schnell realisieren. Zum anderen ist es ein großer Vorteil, dass SASE als Software as a Service zur Verfügung steht. Darauf spezialisierte Dienstleister bringen außerdem Know-how für Netzwerk, Sicherheit und Monitoring in die Unternehmen und entlasten so IT-Teams.

„Früher haben wir Netzwerk und Sicherheit immer getrennt voneinander betrachtet“, erklärt Sebastian Ganschow, Director Cybersecurity Solutions bei NTT Ltd. „Doch die Security-Anforderungen in den dezentralen IT-Umgebungen sind deutlich höher. In einer SASE-Architektur verschmelzen daher WAN und Sicherheit, sodass Unternehmen einen hohen Schutz für das gesamte Netzwerk gewinnen. Als Dienstleister unterstützen wir Firmen dabei, durch SASE eine resiliente Sicherheitsstruktur aufzubauen und bieten so Schutz vor dynamischen Sicherheitsbedrohungen.“

Mehr bei NTT

 


Über NTT Ltd.

Als Teil von NTT DATA, einem IT-Dienstleister mit einem jährlichen Umsatz von 30 Milliarden US-Dollar, unterstützt das IT-Infrastruktur- und Dienstleistungsunternehmen NTT Ltd. mit seinen Technologien 65 Prozent der Fortune Global 500 und mehr als 75 Prozent der Fortune Global 100. Das Unternehmen legt den Grundstein für das Edge-to-Cloud-Networking-Ökosystem von Organisationen, vereinfacht komplexe Multi-Cloud-Workloads und schafft Innovationen am Rande der IT-Umgebungen, wo Netzwerk, Cloud und Anwendungen zusammenlaufen. NTT bietet maßgeschneiderte Infrastrukturen und gewährleistet konsistente Best Practices bei Design und Betrieb in seinen sicheren, skalierbaren und anpassbaren Rechenzentren. Auf dem Weg in eine softwaredefinierte Zukunft unterstützt NTT seine Kunden mit plattformbasierten Infrastruktur-Services.

 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen