SASE katapultiert die Datensicherheit auf ein neues Level

IT-Security-Strategien gleichen einem Kreislauf, in dem Unternehmen Sicherheitslücken entdecken und mit Lösungen reagieren – bis das nächste Problem erscheint. Für das Durchbrechen dieses Teufelskreises müssen sie die Art und Weise, wie sie Zugänge und Kontrollen verwalten, radikal ändern. Die Architektur der Wahl heißt SASE.  

Von Manny Rivelo*

Die vermehrte Mobilität von Arbeitnehmern lässt die Kosten für die IT-Verwaltung nach oben schnellen. Immer mehr Unternehmen mit knappen Budgets sind gezwungen, nach neuen Architekturen für ihre IT-Sicherheit zu suchen. Fokus dieser Lösungen muss dort liegen, wo sich Anwendungen und Daten zunehmend befinden: in der Cloud. Aus diesem Grund werden Security-Experten weiterhin auf das setzen, was Marktforscher Gartner als Secure Access Service Edge, kurz SASE, bezeichnet – die Kombination aus Cloud-basierten Netzwerken und Sicherheit. Steigen wird in diesem Kontext ebenfalls die Nachfrage nach Plattformen mit vorgefertigten Integrationen.

Daten sind die Grundlage für Digital-Native-Unternehmen

Daten werden auch in Zukunft weiter im Wert steigen und über Wettbewerbsvorteile entscheiden. Interesse an Big-Data-Analysen, Bemühungen um Effizienzsteigerungen in der Lieferkette, die Mobilität der Mitarbeiter und die Einführung von Cloud-Diensten werden die digitale Transformation auf das nächste Level bringen. Digital orientierte Unternehmen haben dabei bereits verstanden, Daten als kostbares Gut zu betrachten – vergleichbar mit den Ölreserven vergangener Zeiten.

Wenn Daten jedoch ungenutzt und ohne Analyse in verschiedenen Clouds, Rechenzentren und auf Geräten verteilt liegen bleiben, können sie sich schnell zu Risiken für Sicherheit und Datenschutz entwickeln. Cyberkriminelle wissen, dass Remote-Mitarbeiter ständig zwischen verschiedenen Geräten, Standorten und Anwendungen wechseln. Die wachsende Angriffsfläche macht es für Unternehmen fast unmöglich, Akteure daran zu hindern, ihre Taktiken zu automatisieren, skalieren und anzupassen, um in Ihre hybride IT-Infrastruktur einzubrechen.

Manny Rivelo: „Unternehmen, die ihren Fokus auf SASE legen, profitieren langfristig von geringeren Sicherheitskosten.“ (Quelle: Forcepoint)

SASE muss datenorientiert sein

Experten sind sich einig, dass ein SASE-Framework, das Sicherheits- und Netzwerkfunktionen zusammenführt, die Chancen zur Absicherung der Unternehmens-IT mehr als ausgleichen kann. Acht von zehn Unternehmen werden voraussichtlich eine konsolidierte SSE-Plattform (Security Service Edge) einsetzen, die der Security-Komponente von SASE entspricht. SSE integriert den Web-Zugang über SWG (Secure Web Gateway), den Cloud-Zugang über CASB (Cloud Access Security Broker) und den Zugang zu privaten Anwendungen über ZTNA (Zero Trust Network Access), die Unternehmen als eine Einheit verwalten können. Im Mittelpunkt von SASE muss dabei die Datensicherheit stehen – denn Daten können auf vielen Wegen nach außen gelangen, insbesondere durch Up- und Downloads auf Webseiten, Cloud-Anwendungen, (private) Unternehmensanwendungen und persönliche Geräte, wie USB, Drucker oder Bluetooth. SASE und SSE versprechen, die Implementierung von Zero Trust für alle Benutzer und Geschäftsdaten drastisch zu vereinfachen. Durch die Kombination von SSE mit Inline Data Loss Prevention (DLP) entsteht ein höherer Schutz vor Bedrohungen: Mit den zahlreichen Zero-Trust-Funktionen erhalten Unternehmen eine weitaus größere Kontrolle darüber, wie Mitarbeiter auf Daten zugreifen und sie nutzen. Nach dem Motto Vertraue niemandem, überprüfe alles können weder Mitarbeiter noch andere Personen geistiges Eigentum und regulierte Daten entgegen den Richtlinien teilen oder herunterladen. Alle Inhalte werden automatisch von Bedrohungen bereinigt, selbst bei Konzepten wie BYOD (Bring Your Own Device).

Eine Richtlinie kann über alles entscheiden

Zero-Trust-Lösungen können nur erfolgreich sein, wenn Unternehmen ihre Sicherheitsrichtlinien bei Benutzern und Geräten lückenlos anwenden. Die Schwierigkeit besteht in der Praxis darin, die Systeme bestmöglich abzusichern, ohne die Mitarbeiter in ihrer Produktivität einzuschränken – oftmals eine Gradwanderung. Während ein zu restriktiver Ansatz Anwender dazu verleitetet, riskante Wege zur Umgehung der Einschränkungen zu suchen, ist das Verwalten verschiedener Richtlinien für Tausende Benutzern und deren Geräte eine kaum lösbare Aufgabe. Damit zeigt sich die größte Herausforderung im Bereich Datensicherheit: Der Aufwand, der erforderlich ist, um Richtlinien einzurichten und diese über mehrere Umgebungen und Geräte hinweg zu pflegen. Auch die Art der genutzten Anwendung oder Website, der Standort, der Netzwerkzugang und die BYOD-Anforderungen sind hier zu berücksichtigen.


Secure Access Service Edge (SASE) kombiniert Netzwerk- und Sicherheitstechnologien, um eine Cloud-basierte, dezentrale Architekturlösung anzubieten. (Quelle: Forcepoint)

Durch die schrittweise Einführung einer SASE-Architektur mit Data-first-Konzept sind Unternehmen in der Lage, Prozesse zu rationalisieren und die Ausgaben für einzelne Produkte reduzieren. Dabei ist auch eine Durchsetzung der Richtlinien realisierbar, bei der die Kontrollen direkt bei den Nutzern durchführbar sind, etwa mit einer Kombination aus On Device Agents für verwaltete Geräte und agentenlosen Reverse Proxies für nicht verwaltete Geräte. System sind so weit entwickelt, dass sie Entscheidungen dort treffen, wo sich der Benutzer befindet. Eine Weiterleitung des Datenverkehrs an ein zentrales Rechenzentrum ist daher nicht nötig, was die Wartezeit für den Mitarbeiter und die Infrastrukturkosten für die IT-Sicherheit senkt. Dieses Maß an Kontrolle über die Datennutzung erstreckt sich auch auf Geräte einer BYOD-Strategie für Mitarbeiter sowie Zulieferer und Partner. Durch die Verlagerung der Verwaltung in die Cloud können dieselben Sicherheitsrichtlinien Ihre Mitarbeiter und Interessengruppen kontinuierlich schützen, unabhängig davon, ob sie zu Hause, in einer Zweigstelle oder bei einem Kunden arbeiten. 

Letztendlich geht es um höhere Effizienz, mehr Benutzerfreundlichkeit, geringere Kosten und Wettbewerbsvorteile. Konzentriert sich die IT-Security zu sehr auf die Authentifizierung und Erkennung von Nutzern, kann sie Person im Netzwerk identifizieren und erkennen, auf welche Daten sie zugreifen darf. Aber sie wissen unter Umständen nicht, worauf sie wirklich zugreifen und warum. Die Umstellung auf eine Data-first SASE-Architektur umfasst eine Strategie der 100-prozentigen Prävention, um Daten überall dort zu schützen, wo sie zum Einsatz kommen. Es ist der schnellste Weg, um die Sicherheit zu vereinfachen und eine Zero-Trust-Lösung aus der Hand eines einzigen Anbieters zu realisieren. 

*Manny Rivelo ist CEO bei Forcepoint, einem der weltweit führenden Anbieter von Cyber-Sicherheit im Bereich Anwender- und Datenschutz


Lesen Sie mehr zum Thema

Forecast 2023: Resilienz im Fokus (Teil 20)

Gerade viele Mittelständler stellen sich aktuell diese Frage: Wie werden sich multiple Krisen auf das Geschäft auswirken? Wie entwickeln sich Inflation, Fachkräftemangel und die anhaltende Lieferkrise im kommenden Jahr? Kurz: Wie plant man das Unplanbare? Wir haben Expert:innen unterschiedlichster Disziplinen genau dazu gefragt und um kurze Statements gebeten, inwiefern Werkzeuge der digitalen Transformation dabei helfen können. Hier der 20. Teil.

Forecast 2023: Resilienz im Fokus (Teil 19)

Gerade viele Mittelständler stellen sich aktuell diese Frage: Wie werden sich multiple Krisen auf das Geschäft auswirken? Wie entwickeln sich Inflation, Fachkräftemangel und die anhaltende Lieferkrise im kommenden Jahr? Kurz: Wie plant man das Unplanbare? Wir haben Expert:innen unterschiedlichster Disziplinen genau dazu gefragt und um kurze Statements gebeten, inwiefern Werkzeuge der digitalen Transformation dabei helfen können. Hier der 19. Teil.

Inklusion und Sensibilität heißt die Devise

Thomas Schuller beschreibt, welche Softwaretrends dieses Jahr wichtig werden. Der Regional Director DACH bei Progress-Software sieht vor allem, dass Software-Produkte „mehr Menschen abholen sollen und Unternehmen feinfühliger bei der Personalisierung vorgehen werden.“

Bildquelle / Lizenz Aufmacher: Forcepoint


Creative Commons Lizenz CC BY-ND 4.0

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.


Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.