Filter by topic

Die Wahl des passenden SSE-Anbieters

Wenn Sie sich über SSE-Anbieter informieren, werden Sie feststellen, wie unterschiedlich diese sind. SSE ist eine relativ neue Marktkategorie der Netzwerksicherheitskonvergenz, die erst 2021 von...
Die Wahl des passenden SSE-Anbieters Wenn Sie sich über SSE-Anbieter informieren, werden Sie feststellen, wie unterschiedlich diese sind. SSE ist eine relativ neue Marktkategorie der Netzwerksicherheitskonvergenz, die erst 2021 von Gartner eingeführt wurde. Und auch wenn SSE SWG, CASB und ZTNA in einem zentralen, cloudnativen Service vereint, sind das auch schon alle Gemeinsamkeiten. SSE-Anbieter unterscheiden sich maßgeblich hinsichtlich ihrer Architektur, des Umfangs ihrer Konvergenz, der Benutzerfreundlichkeit, des Schutzes vor und der Erkennung von Bedrohungen sowie der Ausfallsicherheit. Doch wie entscheiden Sie dann am besten, welche SSE-Anbieter in die engere Wahl kommen? In diesem Artikel lernen Sie die fünf wichtigsten Punkte kennen, die Sie beachten sollten, um den für Sie passenden SSE-Service auszuwählen. Vollständige Transparenz und Kontrolle über alle Bereiche und den gesamten Datenverkehr SSE-Lösungen müssen in der Lage sein, den gesamten Datenverkehr zwischen allen „Bereichen“ (Standorten, Remotebenutzern und Cloudressourcen) über alle Ports und Protokolle und in alle Richtungen (WAN und Internet) zu erkennen. Durch diese umfassende Transparenz lassen sich mit SSE einheitliche Sicherheitsrichtlinien für das gesamte Unternehmen durchsetzen. Manche SSE-Lösungen sind jedoch nur darauf ausgelegt, den Zugriff auf Webanwendungen zu sichern, oder sie können den Datenverkehr privater Anwendungen nicht prüfen, sodass Lücken in der Transparenz und Kontrolle entstehen. Globale Präsenz mit leistungsstarken Sicherheitsfunktionen Der SSE-Cloudservice muss weltweit und innerhalb von 25 Millisekunden für die meisten Benutzer und Anwendungen verfügbar sein. Zudem müssen die Points of Presence (PoPs) von Cloudservices für enorme Rechenlasten ausgelegt sein, um eine hohe Leistung und eine Sicherheitsprüfung mit geringer Latenz zu gewährleisten, einschließlich der Entschlüsselung und erneuter Verschlüsselung von TLS-verschlüsseltem Datenverkehr.. Führende SSE-Anbieter setzen auf physische PoPs, um den Overhead zu verringern und das Routing und die Serviceverfügbarkeit genau zu kontrollieren. Ein globales privates Backbone-Netzwerk erweitert außerdem den Funktionsumfang von SSE, wodurch der globale Datenverkehr zu WAN- und Cloudzielen auf der „mittleren Meile“ optimiert werden kann. Konvergente Verwaltung und Analysen über eine zentrale Benutzeroberfläche Der Zugriff auf alle SSE-Richtlinien, -Ereignisse und -Analysen muss über eine zentrale Benutzeroberfläche erfolgen. Eine wirklich konvergente SSE-Plattform ermöglicht die Einrichtung detaillierter Richtlinien, die den gesamten Kontext der SSE-Plattform zu Geräten, Identitäten, Netzwerk, Anwendungen und Daten nutzen. Alle Ereignisse im Zusammenhang mit Benutzern, Bedrohungen, Daten und Anwendungszugriff müssen über einheitliche Analyse-Dashboards zugänglich sein. Zukunftssicherer, resilienter SSE-Service Der SSE-Cloudservice muss kontinuierlich weiterentwickelt werden, um neue Funktionen bereitzustellen und den Sicherheitsstatus zu verbessern. Eine konvergente Single-Pass-Architektur bildet die Grundlage für neue Inline-Funktionen, die das aktuelle Angebot erweitern, um neue Anforderungen in derselben Architektur zu erfüllen. Darüber hinaus muss eine Skalierung des Cloudservice als solches möglich sein, damit bei einer Vergrößerung des Kundenstamms die Benutzer unterstützt und die Bandbreite ohne strukturelle Änderungen der Bereitstellung erweitert werden können. Ein weiterer Punkt ist Ausfallsicherheit: Es muss sichergestellt sein, dass der Datenverkehr kontinuierlich kontrolliert wird, selbst wenn PoPs nicht mehr verfügbar sind oder ihre Leistung eingeschränkt ist. Nahtloser Übergang zur SASE-Konvergenz SASE umfasst die Konvergenz von Netzwerken, vor allem SD-WAN und WAN-Optimierung, und einen cloudbasierten Sicherheitsservice, der als SSE bezeichnet wird. Eine SASE-Plattform eines einzigen Anbieters, die sowohl SD-WAN als auch SSE bereitstellt, bietet die größtmöglichen Vorteile der Infrastrukturkonvergenz: Sie fasst Edge-Appliances wie Router, Firewalls und SD-WAN-Appliances von Drittanbietern zusammen und bietet Transparenz und Verwaltungsfunktionen für alle Verbindungen in einer zentralen Anwendung. Da sich SSE einfach und stufenweise mit SD-WAN und WAN-Optimierung kombinieren lässt, können Unternehmen die Vorzüge von SASE nutzen, sobald sie dazu bereit sind, ohne IT-Prozesse oder Geschäftsabläufe dafür zu unterbrechen. Cato SSE 360 im Vergleich zu SSE: Wahl der richtigen Lösung Bei der Entscheidung zwischen verschiedenen SSE-Anbietern möchten Sie selbstverständlich die für Ihr Unternehmen passende Lösung wählen. Herkömmliche SSE-Services bieten eine Kombination aus SWG, CASB/DLP und ZTNA in einem cloudnativen Service. Doch sie gewährleisten lediglich einen sicheren Zugang zu Webanwendungen, während der WAN-Datenverkehr weiterhin ungeschützt bleibt. Cato SSE 360 hingegen geht auf die Schwachstellen herkömmlicher SSE-Lösungen ein und bietet Ihnen vollständige Transparenz und Kontrolle über Ihren gesamten Datenverkehr im Internet, Ihrem WAN und in der Cloud. Erfahren Sie, was Cato SSE 360 von anderen Anbietern abgrenzt, und warum nicht alle SSE-Anbieter gleich sind.

SSE und SASE – ein Vergleich

Wahrscheinlich haben Sie schon von SASE gehört, aber vermutlich lesen Sie jetzt zum ersten Mal von SSE. Es gibt also SSE und SASE, aber wo...
SSE und SASE – ein Vergleich Wahrscheinlich haben Sie schon von SASE gehört, aber vermutlich lesen Sie jetzt zum ersten Mal von SSE. Es gibt also SSE und SASE, aber wo liegt der Unterschied? In diesem Artikel vergleichen wir SSE und SASE und klären die Sache auf. Was ist SASE? Die Kategorie „Secure Access Service Edge“ (SASE) wurde von Gartner bereits 2019 geschaffen, um die Konvergenz von Netzwerk- und Sicherheitsfunktionen in einem einzigen cloudnativen Service zu beschreiben. SASE baut daher auf zwei Säulen auf: Netzwerk und Sicherheit. Die Netzwerk-Säule von SASE befasst sich mit der Ausfallsicherheit und Optimierung des Zugriffs und umfasst Funktionen wie SD-WAN, WAN-Optimierung und Quality of Service. Die Sicherheits-Säule von SASE sorgt für die Sicherung des Netzwerkdatenverkehrs und des Anwendungszugriffs, indem SWG, CASB, ZTNA und FWaaS zusammengefasst werden, um die Sicherheitsrichtlinien des Unternehmens für alle Benutzer und Standorte durchzusetzen. Was ist SSE? Zwei Jahre nach der Einführung von SASE stellte Gartner die Kategorie „Security Service Edge“ (SSE) vor. SSE bezeichnet einen begrenzten Bereich der konvergenten Netzwerksicherheitsfunktionen, der SWG, CASB/DLP und ZTNA in einem einzigen, cloudnativen Service kombiniert. Damit ermöglicht SSE einen sicheren Zugriff auf Web-, SaaS- und spezifische interne Anwendungen, ohne jedoch direkt den sicheren Zugriff auf WAN-Ressourcen zu ermöglichen. Dieser gehört weiterhin zu einem separaten Stack von Technologien wie SD-WAN, Next-Generation Firewalls (NGFWs) und globalen Backbone-Netzwerken. SASE im Vergleich zu SSE: Worin besteht der Unterschied SSE stellt einen wichtigen Teil der Sicherheits-Säule von SASE dar. SASE verfolgt einen umfassenderen und ganzheitlicheren Ansatz für einen sicheren und optimierten Zugriff, bei dem sowohl die Optimierung des Benutzererlebnisses als auch der Schutz des gesamten Zugriffs und Datenverkehrs vor Bedrohungen, Angriffen und Datenverlust berücksichtigt wird.  SASE oder SSE: Wie entscheiden Sie sich? IT-Fachkräfte stehen nun vor der Entscheidung, wie sie die „konvergente Zukunft“ ihrer IT-Infrastruktur sicherstellen. Einige Unternehmen setzen auf vollständige SASE-Konvergenz, während andere ihre Transformation in mehrere Phasen einteilen, wobei sie mit der SSE-gestützten Sicherheitstransformation beginnen und später je nach Bedarf die SD-WAN-Ebene konvergieren. Die Wahl einer SSE-Lösung, die zu einer SASE-Plattform eines einzigen Anbieters gehört, ist eine strategische Entscheidung: Sie ebnet den Weg für eine künftige Umstrukturierung des Netzwerks, für architektonische Konvergenz, höhere Unternehmensflexibilität, einfachere Betriebsabläufe und niedrigere Gesamtbetriebskosten. Cato SSE 360: Vollständige Transparenz, Optimierung und Kontrolle mit einem fließenden Übergang zur SASE-Konvergenz Für ein Höchstmaß an Flexibilität bei der Transformation Ihrer Netzwerk- und Sicherheitsarchitektur bietet Cato sowohl Cato SSE 360 als auch Cato SASE Cloud an. Cato SSE 360 geht über den von Gartner definierten begrenzten Umfang hinaus und bietet vollständige Transparenz, Optimierung und Kontrolle für den gesamten Datenverkehr sowie alle Benutzer, Geräte und Anwendungen – überall. Die Lösung ermöglicht nicht nur einen sicheren und optimierten Zugriff auf Web- und öffentliche Cloudanwendungen, sondern auch auf WAN-Ressourcen und Cloudrechenzentren. So wird die Angriffsfläche verringert und zusätzliche Punktlösungen wie Firewalls, WAN-Optimierer und globalen Backbone-Netzwerke werden nicht mehr benötigt. Darüber hinaus weist Cato SSE 360 den Weg zur SASE-Konvergenz durch eine stufenweise Migration. Weitere Informationen über Cato SSE 360 finden Sie hier. Cato SASE Cloud verbindet alle Netzwerkressourcen des Unternehmens wie Niederlassungen, mobile Mitarbeiter sowie physische und cloudbasierte Rechenzentren, in einem globalen, sicheren Netzwerk. Cato SASE Cloud wird auf einem privaten globalen Backbone-Netzwerk mit über 75+ PoPs betrieben, die durch mehrere SLA-gestützte Tier-1-Netzwerkanbieter verbunden sind. Die cloudnative Software des Backbone-Netzwerks bietet ein intelligentes, globales Routing und WAN-Optimierung für maximalen End-to-End-Throughput, automatische Reparaturfunktionen für maximale Verfügbarkeit und eine vollständige Verschlüsselung. Da der gesamte WAN- und Internetdatenverkehr in der Cloud konsolidiert ist, wird jederzeit der gesamte Datenverkehr durch mehrere Sicherheitsfunktionen von Cato geschützt. Zu den aktuellen Sicherheitsfunktionen gehören FWaaS, SWG, Standard- und Next-Generation Anti-Malware (NGAM), Managed IPS-as-a-Service (IPS) und Managed Threat Detection and Response (MDR). Weitere Informationen über Cato SASE Cloud finden Sie hier.

Welche Vorteile bietet SSE?

Durch die cloudnative, global verteilte Architektur bietet SSE erhebliche Vorteile gegenüber herkömmlichen Appliance-basierten Lösungen. SSE oder Security Service Edge bezeichnet einen begrenzten Bereich der konvergenten...
Welche Vorteile bietet SSE? Durch die cloudnative, global verteilte Architektur bietet SSE erhebliche Vorteile gegenüber herkömmlichen Appliance-basierten Lösungen. SSE oder Security Service Edge bezeichnet einen begrenzten Bereich der konvergenten Netzwerksicherheitsfunktionen, der SWG, CASB/DLP und ZTNA in einem einzigen, cloudnativen Service kombiniert. SSE ist laut Gartner der erste große Schritt in die richtige Richtung hin zum eigentlichen Ziel: der konvergenten SASE-Lösung (Secure Access Service Edge). Erfahren Sie hier, wie IT-Abteilungen von einer konvergenten SSE-Lösung des richtigen Netzwerksicherheitsanbieters profitieren können. Konsistente Durchsetzung von Sicherheitsrichtlinien SSE bildet eine globale Struktur, die alle Bereiche mit einer zentralen Sicherheitsplattform verbindet. Der gesamte Datenverkehr zwischen zwei Bereichen (z.B. Standorten) wird durch SSE überprüft, und sämtliche Unternehmensrichtlinien werden zur Bedrohungsabwehr und zum Datenschutz durchgesetzt. SSE sorgt für eine einheitliche Durchsetzung von Sicherheitsrichtlinien bis auf Benutzerebene. So müssen an kleineren Standorten aufgrund von Budget- und Wartungsproblemen keine Abstriche mehr gemacht werden, wenn es um die Tiefe der Sicherheitskontrollen geht. Für einen umfassenden Unternehmensschutz muss die SSE-Lösung nicht nur den Webdatenverkehr zwischen Anwendern und Anwendungen prüfen können, sondern auch den Datenverkehr zu älteren Anwendungen, zwischen physischen Standorten und zwischen nicht-menschlichen Schnittstellen wie Anwendungen und IoT-Geräten. Geringere Angriffsfläche mit Zero Trust Access (ZTA) Mit SSE wird Zero Trust Access implementiert, indem sichergestellt wird, dass Benutzer nur auf autorisierte Anwendungen zugreifen können („Least-Privilege-Zugriff“) und der Anwendungszugriff fortlaufend auf Anomalien wie Bedrohungen, Angriffe und Datenverluste geprüft wird. Dabei unterscheiden sich SSE-Lösungen in der Art und Weise, wie sie Zero Trust Access bereitstellen, wie die Anwendungskonnektivität hergestellt wird und wie die Vertrauenswürdigkeit geprüft wird. Manche SSE-Lösungen verwendenAnwendungs-Konnektoren , um ein Overlay über dem Unternehmensnetzwerk zu erstellen, und kontrollieren den Datenverkehr zwischen Benutzern und Anwendungen nicht kontinuierlich. Andere setzen eine identitätsbezogene Segmentierung des Netzwerks um, die keine zusätzlichen Komponenten erfordert, und führen eine Deep Packet Inspection des gesamten Datenverkehrs durch. Flexible, leistungsstarke Sicherheitskontrollen Bei SSE handelt es sich um eine cloudnative und cloudbasierte Lösung, die über ein globales Backbone-Netzwerk von PoPs (Points of Presence) bereitgestellt wird. Die PoPs müssen den Datenverkehr unabhängig von seinem Umfang sichern können, ohne das Benutzererlebnis zu beeinträchtigen. Dazu ist es erforderlich, dass sich PoPs problemlos vertikal und horizontal skalieren lassen, dass sich die PoPs innerhalb von 25 Millisekunden von jedem Unternehmensstandort und Benutzer befinden und dass ein optimales Routing für den lokalen und globalen Datenverkehr möglich ist. SSE-Anbieter bauen entweder ihre eigenen Cloudlösungen auf einer wartungsarmen, physischen Infrastruktur auf oder hosten ihre SSE-PoPs in öffentlichen Cloudknoten (AWS, Azure, GCP), die die Rechenanforderungen erfüllen können.    Verbesserter Sicherheitsstatus SSE-Anbieter sind Sicherheits- und Cloudspezialisten. Das SOC des SSE-Anbieters überwacht die Bedrohungslandschaft und führt Maßnahmen gegen neu auftretende Bedrohungen durch, um das IT-Personal des Kunden bei dieser wichtigen Aufgabe zu entlasten. Durch das SOC wird die Kompetenz des Kunden um spezifisches Fachwissen erweitert, sodass die Benutzer stets geschützt sind und die Angriffsfläche begrenzt bleibt. SSE entlastet die IT-Abteilung ohne Einbeziehung der Kunden Der Cloudservice wird von den SSE-Anbietern dank etablierter Prozesse fortlaufend mit neuen Verbesserungen und Fehlerkorrekturen aktualisiert, ohne dass Kunden eingreifen müssen. Diese Möglichkeit der automatischen Wartung ist der Schlüssel zur Senkung der Gesamtbetriebskosten für die IT-Infrastruktur und zur Freisetzung wichtiger IT-Ressourcen für geschäftsorientiertere Aktivitäten statt Routinearbeiten zur Aufrechterhaltung des Betriebs. Da es sich um einen Cloudservice handelt, müssen die zugrunde liegenden PoPs gegenseitig als Backup fungieren und Benutzer und Standorte müssen nahtlos zu einem anderen PoP verlagert werden, wenn ein PoP nicht mehr erreichbar ist. Dies verbessert die Verfügbarkeit und vermeidet die Nutzung komplexer Hochverfügbarkeitslösungen. Cato SSE 360: Vollständige Transparenz, Optimierung und Kontrolle des gesamten Datenverkehrs eines Unternehmens Cato SSE 360 geht über den begrenzten Umfang der Internetsicherheit von SSE hinaus und bietet vollständige Transparenz, Optimierung und Kontrolle für den gesamten Datenverkehr sowie für alle Benutzer, Geräte und Anwendungen – überall. Und durch den nahtlosen Übergang zu SASE lassen sich die Vorteile einer optimierten Netzwerk- und Sicherheitsinfrastruktur noch weiter ausbauen. Mit Cato verbessern Unternehmen ihren Sicherheitsstatus, erzielen deutliche Kosteneinsparungen und sind flexibler. Weitere Informationen über Cato SSE 360 finden Sie hier.

Welche Funktionen bietet SSE?

Im Grunde genommen sorgen SSE-Lösungen für einen sicheren Zugang zum Internet und zu SaaS-Anwendungen sowie zu ausgewählten internen Anwendungen. Aber nicht alle SSE-Anbieter sind gleich....
Welche Funktionen bietet SSE? Im Grunde genommen sorgen SSE-Lösungen für einen sicheren Zugang zum Internet und zu SaaS-Anwendungen sowie zu ausgewählten internen Anwendungen. Aber nicht alle SSE-Anbieter sind gleich. Welche Funktionen können Sie von Ihrem SSE-Anbieter erwarten? Verwenden Sie diesen hilfreichen Leitfaden, um die vier entscheidenden Funktionen kennenzulernen, die Ihre SSE-Lösung bieten muss, um dann SSE-Angebote richtig zu bewerten und eine Vorauswahl zu treffen. Sicherer Anwendungszugriff SSE sichert den Zugriff auf das Internet und auf öffentliche Cloudanwendungen durch ein konvergentes und cloudnatives Secure Web Gateway (SWG) und Cloud Access Security Broker (CASB). So können Kunden den Anwendungszugriff entsprechend den Risiko- und Compliance-Anforderungen hinsichtlich Benutzeridentität, Gerätestatus, Websitekategorien, Cloudanwendungsprofilen und vielen anderen Faktoren steuern. Bedrohungserkennung und -abwehr SSE prüft den Datenverkehr und die Dateien, die zwischen Benutzern, Websites und Anwendungen ausgetauscht werden. Auffällige Datenverkehrsmuster und schadhafte Dateien werden mit Firewall-as-a-Service (FWaaS) und Advanced Threat Detection-Lösungen (IPS und Next-Generation Anti-Malware) erkannt und können blockiert oder gemeldet werden. Die Prüfung erfolgt in Echtzeit mit Leitungsgeschwindigkeit, einschließlich des TLS-verschlüsselten Datenverkehrs. Die Bedrohungserkennung kann durch optionale MDR-Funktionen (Managed Detection and Response) erweitert werden, die als managed SOC neben der SSE-Plattform angeboten werden. Sicherer und optimierter Remotezugriff Mithilfe von Zero Trust Network Access (ZTNA) setzt SSE einheitliche Richtlinien für sämtliche Benutzerzugriffe durch – ob im Büro, unterwegs oder zu Hause. Allen Benutzern stehen dieselben Sicherheitsmaßnahmen zur Verfügung, einschließlich der vollständigen Erkennung und Abwehr von Bedrohungen, die global über die Cloud bereitgestellt werden. Durch SSE werden keine standortgebundenen Appliances mehr benötigt, die bisher den Schutz auf Benutzer an bestimmten Standorten beschränkten oder das Benutzererlebnis durch Backhauling des Datenverkehrs zur Überprüfung in regionalen Hubs oder an Unternehmensstandorten beeinträchtigten („Posauneneffekt“). SSE-Anbieter, die über ein globales privates Backbone-Netzwerk verfügen, können für ein besseres Benutzererlebnis den Zugang zu Cloud- und WAN-Anwendungen auf der mittleren Meile optimieren. Vermeidung des Verlusts sensibler Daten Mit SSE können Unternehmen den Umgang mit vertraulichen Geschäftsdaten dank Data Loss Prevention (DLP) kontrollieren. Durch die Inline-Überprüfung sensibler Daten kann eine Datenexfiltration oder ein Datenleck außerhalb der Unternehmensgrenzen gemeldet oder gestoppt werden. Zusätzlich erweitert die API-basierte Integration mit öffentlichen Cloudanwendungen (SaaS) wie Office365 diese Kontrollmöglichkeiten auf den Anwendungszugriff von Privatgeräten, die nicht den Sicherheitskontrollen des Unternehmensnetzwerks unterliegen. Cato SSE 360: Vollständige Transparenz, Optimierung und Kontrolle des gesamten Datenverkehrs sowie für alle Benutzer und Anwendungen – überall   Obwohl herkömmliche SSE-Services einen sicheren Zugang zum Internet und zu SaaS-Anwendungen sowie zu bestimmten internen Anwendungen bieten, gibt es in Ihrem Unternehmen weiterhin tote Winkel im WAN-Datenverkehr, deren Abdeckung zusätzliche Punktlösungen wie Firewalls und globale Backbone-Netzwerke erfordern. Cato SSE 360 geht über den grundlegenden Umfang von SSE hinaus und bietet vollständige Transparenz, Optimierung und Kontrolle für den gesamten Datenverkehr, einschließlich WAN, Cloud und Internet. Weitere Informationen über Cato SSE 360 finden Sie hier.

Security Service Edge (SSE)

Security Service Edge (SSE)

SASE-Anbieter: Auswahl eines SASE-Anbieters

SASE-Anbieter: Auswahl eines SASE-Anbieters

CASB und SASE – ein Vergleich

CASB (Cloud Access Security Broker) war zeitweise eines der gefragtesten Segmente auf dem Markt für Informationssicherheit. Gartner prognostizierte von 2017 bis 2022 sogar eine jährliche...
CASB und SASE – ein Vergleich CASB (Cloud Access Security Broker) war zeitweise eines der gefragtesten Segmente auf dem Markt für Informationssicherheit. Gartner prognostizierte von 2017 bis 2022 sogar eine jährliche Wachstumsrate von 46 %. Gartner hat den Begriff CASB geprägt, um die Sicherheitslösungen zu beschreiben, die zur Erfüllung der Anforderungen entwickelt wurden, welche durch die Verlagerung von Workloads in die Cloud entstehen. SASE (Secure Access Service Edge) ist gewissermaßen eine Weiterentwicklung von CASB und bietet neben Cloudsicherheitsfunktionen auch andere Netzwerk- und Sicherheitsservices. Seitdem hat sich ein Großteil der Aufmerksamkeit, die zuvor auf CASB gerichtet war, auf SASE verlagert. Doch was ist CASB nun, und wie fügt es sich in das Gesamtkonzept von SASE ein? Und mehr noch, was genau kann SASE bieten, CASB aber nicht? Lassen Sie uns die Einzelheiten erläutern und Antworten auf diese Fragen finden. Was ist CASB? CASB wurde entwickelt, weil mit der Einführung der Cloud ein dynamischer Bedrohungsvektor hinzukam, für den klassische Sicherheitslösungen nicht ausgelegt waren. Der alte „Castle-and-Moat“-Ansatz für die IT-Sicherheit verliert seine Wirkung, wenn sich geschäftskritische Anwendungen und Daten in der Cloud befinden. Mit CASBs können Unternehmen auf die neuen Bedrohungen reagieren, die mit Cloud Computing einhergehen, und gleichzeitig die Arbeitslast und Komplexität der internen IT-Teams und -Umgebung verringern. CASB nach der Definition von Gartner Wie liefern CASBs diesen Mehrwert? Zwar unterscheiden sich die Lösungen von Anbieter zu Anbieter, z. B. verwenden einige CASBs lokale Appliances, während andere ein SaaS-Modell nutzen, aber es gibt einige Gemeinsamkeiten auf dem CASB-Markt. Aus diesen Grund haben wir wichtige Aspekte zusammengestellt, die bei der Auswahl eines SASE-Anbieters zu berücksichtigen sind. Laut Gartner beruhen CASBs auf vier wesentlichen Säulen, weshalb CASB-Anbieter zumindest diese Kriterien erfüllen sollten. Dies sind die vier CASB-Säulen: Schutz vor Bedrohungen: Die Angriffsfläche von Unternehmen und die Gefährdung durch potenzielle Hacks, Fahrlässigkeit der Benutzer und Malware nehmen mit der Nutzung von immer mehr Cloudservices linear zu. Jeder neue Service stellt einen weiteren Angriffspunkt dar. CASBs helfen, diese Bedrohungen mit Funktionen wie SWG und Anti-Malware-Engines abzuwehren, die eigens für Cloudservices entwickelt wurden.Datensicherheit: Die Implementierung von Sicherheitsfunktionen wie Tokenisierung, Zugriffskontrolle und DLP (Data Loss Prevention) hilft Unternehmen, die Integrität ihrer Daten zu schützen. Dank der Datensicherheit für Cloudservices eröffnen CASBs Unternehmen die Möglichkeit, auf die Cloud umzusteigen und gleichzeitig das Risiko einer Kompromittierung kritischer Daten zu minimieren.Compliance: Die Einhaltung von Standards wie PCI-DSS oder HIPAA ist am Standort schon kompliziert genug. Noch unübersichtlicher wird es, wenn es um Datensicherheit und Datensouveränität in der Cloud geht. CASBs unterstützen Unternehmen dabei, die Compliance mit Cloudservices zu erfüllen und aufrechtzuerhalten.Transparenz: Die plattformübergreifende Ausführung von Workloads in der Cloud kann die Netzwerktransparenz stark einschränken, da jeder Anbieter unterschiedliche Verfahren zur Protokollierung, Prüfung und Überwachung nutzt. Dies trifft besonders dann zu, wenn Benutzer auf Cloudservices zugreifen, die nicht ausdrücklich von der IT-Abteilung genehmigt wurden. CASBs bieten Unternehmen die Möglichkeit, Aktivitäten über mehrere unterschiedliche Cloudplattformen hinweg zu dokumentieren und zu verfolgen. Wo CASB nicht ausreicht Mithilfe von CASB können Unternehmen so manche Herausforderungen in Sachen Cloudsicherheit bewältigen. Es gibt jedoch weitere Netzwerk- und Sicherheitsanforderungen, die die IT-Abteilung erfüllen muss. Durch die Kombination von CASB mit Punktlösungen, die Funktionen für SD-WAN, ZTNA und WAN-Optimierung bieten, lassen sich diese Anforderungen zwar erfüllen, aber gleichzeitig steigen die Kosten und die Komplexität. SASE löst dieses Problem, indem es die Funktionalität von CASB zusammen mit den anderen Netzwerk- und Sicherheitsservices in einer einzigen ganzheitlichen Netzwerkstruktur bereitstellt. So bietet die SASE-Lösung CASB und mehr Da CASB unerlässlich ist, gehört es zu den wichtigen Sicherheitsservices, die von Cato SASE Cloud bereitgestellt werden. SASE geht jedoch noch einen Schritt weiter und erfüllt alle Anforderungen eines Unternehmens-WANs. Dies wird durch eine cloudnative Architektur erreicht, die die Komplexität mehrerer Punktlösungen beseitigt. Es ist nicht mehr notwendig, mehrere Appliances zu verwalten, auf mehrere Schnittstellen zuzugreifen und aufwendige Integrationen durchzuführen. Das Ergebnis: Die IT-Abteilung kann sich mehr auf die eigentlichen Aufgaben im Unternehmen konzentrieren und muss sich weniger um die WAN-Verwaltung kümmern. Zusammenfassend lässt sich sagen, dass die IT-Abteilung eines Unternehmens mit SASE nicht nur Transparenz, Datensicherheit, Schutz vor Bedrohungen und Compliance für Cloudanwendungen, Mobilgeräte und Standorte sicherstellen kann, sondern auch für stabile Netzwerkfunktionen sorgt. Durch die Zusammenführung aller wichtigen Netzwerk- und Sicherheitsservices in einer zentralen, cloudnativen und mandantenfähigen Plattform erreichen Unternehmen mehr Sicherheit, bessere Leistungen, weniger Netzwerkkomplexität und geringere Kosten. Die weltweit erste SASE-Plattform Da SASE ein brandaktuelles Thema ist, gibt es inzwischen unzählige Plattformen, die den Begriff für ihre Werbung nutzen. Dadurch kann es schwierig werden, genau festzulegen, was SASE ist und was nicht. Kurz gesagt, eine echte SASE-Lösung zeichnet sich durch Folgendes aus: Identitätsbezogene Sicherheitsmaßnahmen Cloudnative Plattform Unterstützung aller Randbereiche des Netzwerks Bereitstellung leistungsfähiger Netzwerkkonnektivität auf globaler Ebene Cato Networks wurde von Gartner 2021 im „Hype Cycle for Enterprise Networking“ nicht nur als „Sample Vendor“ ausgezeichnet, sondern bietet auch die weltweit erste echte SASE-Plattform. Bei der Entwicklung der SASE-Plattform von Cato wurden von Anfang an die Anforderungen moderner Unternehmensnetzwerke berücksichtigt und das volle Potenzial von SASE ausgeschöpft. Daher ist sie auch die einzige Plattform, die das Versprechen von SASE derzeit wirklich erfüllen kann. Zusätzlich zur nativen Cloudinfrastruktur, die Netzwerk- und Sicherheitsservices wie CASB, SWG, NGFW, SD-WAN und WAN-Optimierung umfasst, bietet Cato auch ein globales privates Backbone-Netzwerk. Mit mehr als 70 PoPs, die über mehrere Tier-1-ISPs verbunden sind, und einer Verfügbarkeitsgarantie von 99,999 % sorgt das Cato-Backbone-Netzwerk dafür, dass Unternehmen weltweit eine optimale Netzwerkleistung ohne MPLS erzielen. Möchten Sie mehr über SASE und CASB erfahren? Laden Sie für weitere Informationen zu SASE das E-Book „Secure Access Service Edge (SASE): die zukunftsweisende Plattform für digitale Unternehmensnetzwerke“ herunter. Wenn Sie mehr über Cato, SASE oder CASB erfahren möchten, setzen Sie sich einfach mit uns in Verbindung oder melden Sie sich für eine Demo an, um selbst die Plattform in Aktion zu erleben.

Von SD-WAN zu SASE: Fortschreitende Weiterentwicklung des WAN

Die Einführung einer neuen Netzwerk- und Sicherheitskategorie durch Gartner, die als Secure Access Service Edge oder SASE („sässi“ ausgesprochen) bezeichnet wird, markierte einen Wendepunkt in...
Von SD-WAN zu SASE: Fortschreitende Weiterentwicklung des WAN Die Einführung einer neuen Netzwerk- und Sicherheitskategorie durch Gartner, die als Secure Access Service Edge oder SASE („sässi“ ausgesprochen) bezeichnet wird, markierte einen Wendepunkt in der Branche. Vor dem Gartner-Artikel „The Future of Network Security Is in the Cloud“ war das SD-WAN eines der Themen – wenn nicht sogar das bedeutendste Thema – der Branche in den 2010er-Jahren, doch zu Beginn dieses Jahrzehnts rückte SASE ins Rampenlicht. Wenn man zum ersten Mal mit dem Thema SASE konfrontiert wird, könnte man sich fragen, ob SASE nur eine Neuauflage des SD-WAN ist. Kurz gesagt: SD-WAN ist ein Bestandteil der SASE-Lösung. SD-WAN-Appliances liefern wichtige Netzwerkfunktionen, wohingegen die SASE-Lösung noch einen Schritt weiter geht, indem sie ein SD-WAN mit anderen Netzwerk- und Sicherheitsservices kombiniert, um eine umfassende WAN-Konnektivität und Sicherheitsstruktur zu schaffen. In diesem Artikel erfahren Sie mehr über die Weiterentwicklung des WAN von SD-WAN zu SASE und die wechselseitige Beziehung zwischen beiden Lösungen. SD-WAN: Ein Fortschritt bei der Weiterentwicklung des WAN Das SD-WAN gewann in den 2010er-Jahren als flexibler und cloudorientierter Ansatz für WAN-Konnektivität zunehmend an Popularität. Da viele Workloads in die Cloud verlagert wurden, bot ein SD-WAN Unternehmen eine zuverlässigere Lösung als internetbasierte VPNs und eine flexiblere, kostengünstigere Alternative zu MPLS für verschiedene Anwendungsfälle. Durch die Abstraktion von den zugrundeliegenden Netzübertragungsdiensten (xDSL, MPLS, 4G LTE usw.) und die Möglichkeit eines softwaredefinierten Ansatzes für das WAN konnten Unternehmen mit SD-WAN die Netzwerkleistung verbessern und Herausforderungen wie die hohen Kosten für MPLS-Bandbreite und das Problem mit dem „Posauneneffekt“ beim Routing angehen. Darüber hinaus kann eine SD-WAN-Lösung zusätzliche Ausfallsicherheit und Fehlertoleranz auf der letzten Meile bieten. Aufgrund dieser Vorteile wurde die SD-WAN-Technologie von Unternehmen in kürzester Zeit eingeführt. Ein konkretes Beispiel: SD-WAN wurde zum drittbeliebtesten primären Anwendungsbereich in der Netzwerkumfrage von Cato 2019 und zum beliebtesten in der Umfrage aus dem Jahr 2020. Wo SD-WAN-Appliances alleine nicht mehr ausreichen Neben den Daten, die die zunehmende Verbreitung von der SD-WAN-Technologie belegen, gibt es noch eine weitere interessante Schlussfolgerung aus der Netzwerkumfrage von 2020. Es hat sich gezeigt, dass eine vollständige WAN-Transformation, die Unternehmen heute im Zuge der Digitalisierung benötigen, durch eine SD-WAN-Lösung alleine nicht zu erreichen ist. Trotz der Kosten- und Flexibilitätsvorteile eines SD-WAN waren Unternehmen, die SD-WAN-Appliances implementiert haben, nach der digitalen Transformation immer wieder von der Leistungsfähigkeit ihrer Netzwerke enttäuscht. Viele der Ursachen für die Unzufriedenheit der Benutzer von SD-WAN-Appliances resultieren daraus, dass es bei modernen Netzwerken um mehr geht als nur um die Verbindung von Standorten und die Nutzung öffentlicher Internetbandbreite für Cloudservices. SD-WAN-Appliances bringen Unternehmen ihrem Ziel zwar näher, sind aber einfach nicht dafür ausgelegt, alle Netzwerk- und Sicherheitsherausforderungen heutiger Unternehmen zu meistern. Besonders SD-WAN-Appliances haben folgende Nachteile: Fehlendes globales Backbone-Netzwerk: SD-WAN-Appliances setzen auf der zugrundeliegenden Netzwerkinfrastruktur auf. Somit kann der Bedarf an einem leistungsfähigen und zuverlässigen Backbone-Netzwerk durch SD-WAN-Appliances allein nicht gedeckt werden.Fehlende erweiterte Sicherheitsfunktionen: SD-WAN-Appliances helfen bei der Bewältigung vieler gängiger Netzwerkaufgaben, erfüllen jedoch nicht die Sicherheitsanforderungen. Daher müssen Unternehmen oft einen Flickenteppich von Sicherheits- und Netzwerkappliances verschiedener Anbieter (wie CASBs) verwalten, um ihre Anforderungen zu erfüllen. Dies wiederum führt zu höheren Netzwerkkosten und mehr Komplexität, da jede Appliance von der internen IT-Abteilung oder einem MSP beschafft, bereitgestellt und verwaltet werden muss.Keine Unterstützung für mobile Mitarbeiter: SD-WAN-Appliances wurden ursprünglich für die Verbindung verschiedener Standorte konzipiert. Die sichere Einbindung mobiler Benutzer wird von SD-WAN-Appliances nicht unterstützt. SASE: Ein weiterer Sprung vorwärts Wie gezeigt, bietet die SD-WAN-Technologie einige entscheidende Vorteile, aber SD-WAN-Appliances allein sind keine ganzheitliche Lösung. An dieser Stelle kommt SASE ins Spiel. Ein SD-WAN ist zwar ein wichtiger Bestandteil jeder SASE-Lösung, aber nicht der einzige. Der größte Vorteil des SASE-Lösung ist, dass ein zentrales, globales Netzwerk geschaffen wird, das alle Unternehmensbereiche – Standorte, mobile Benutzer und Cloudressourcen – miteinander verbindet und sichert, ohne Kompromisse bei den Kosteneinsparungen, der Flexibilität oder der Bandbreite des Internets bzw. der Vorhersagbarkeit und Leistung von MPLS einzugehen. Die Benutzer und Ressourcen in den Randbereichen nutzen einen beliebigen lokalen Internetzugang, um den Datenverkehr an den nächstgelegenen PoP des globalen SASE-Netzwerks zu senden, wo dieser optimiert, gesichert und an sein Ziel weitergeleitet wird. Kosteneinsparungen, Flexibilität und eine einfache Cloudnutzung sind die wichtigsten Vorteile eines SD-WAN. SASE bietet ebenfalls diese Vorteile sowie zusätzliche Netzwerkfunktionen. SASE integriert die Sicherheitsfunktionen in die zugrundeliegende cloudnative Architektur, wodurch der Flickenteppich von Sicherheitsanwendungen wegfällt. Durch die Bereitstellung eines privaten Backbone-Netzwerks wird SASE außerdem zu der ganzheitlichen Lösung, die Unternehmen schon seit Jahren brauchen. Wichtigste SASE-Merkmale: Cloudnative Architektur: Durch einen mehrmandantenfähigen, coudnativen Ansatz für die WAN-Infrastruktur kann die SASE-Lösung jeden Edge-Endpunkt bedienen, selbst mobile Mitarbeiter, ohne Leistungs- oder Sicherheitseinbußen. Das bedeutet auch, dass die komplexe Verwaltung von Upgrades und Patches sowie Wartungsarbeiten vom SASE-Anbieter übernommen und somit vom Unternehmen entkoppelt werden.Globales Backbone-Netzwerk: Ein privates Backbone-Netzwerk wie das von Cato mit mehr als 70 PoPs und einer Verfügbarkeit von 99,999 %, sorgt dafür, dass SASE die Zuverlässigkeit bietet, die Appliances allein nicht bieten können.Konvergente Netzwerk- und Sicherheitsfunktionen: Die SD-WAN-Technologie ist nur ein Teil des ganzen WAN-Netzwerk- und Sicherheitspuzzles. Zusätzlich zum SD-WAN bietet die SASE-Lösung Funktionen wie NGFW, IPS, CASB und SWG. Da die gesamte Netzwerk- und Sicherheitsinfrastruktur in einer einzigen cloudnativen Plattform bereitgestellt wird, profitieren Unternehmen von mehr Transparenz, weniger Silos und einer höheren Sicherheit.Einfachere Verwaltung: Durch den Wegfall einer Vielzahl von Appliances und der komplexen Integration und durch die Bereitstellung einer einfachen Verwaltungsschnittstelle wird der Betrieb des WAN durch SASE erheblich vereinfacht. Infolgedessen sinken die Betriebskosten und die Netzwerkkomplexität wird verringert, wodurch sich die IT-Abteilung auf das Kerngeschäft statt auf die Wartung der Infrastruktur konzentrieren kann. Einfach ausgedrückt: Durch die Konvergenz von Netzwerk- und Sicherheitsfunktionen erhalten Unternehmen mit SASE eine ganzheitliche Netzwerklösung, die Sicherheitsappliances allein nicht bieten können. SASE – der neue WAN-Standard für Unternehmen Es wird nie eine Universallösung für alle Sicherheits- und Netzwerkanforderungen in Unternehmen geben. Doch SASE stellt einen wirklich revolutionären Ansatz im WAN-Bereich dar. Durch die Kombination von SD-WAN und anderen Netzwerkfunktionen mit erweiterten Sicherheitsfunktionen kann eine SASE-Lösung die meisten Netzwerk- und Sicherheitsanforderungen im WAN in großem Maßstab erfüllen – und dies ist eine Tatsache und nicht bloß ein Verkaufsargument. Branchenexperten stimmen dem zu. Aufgrund der Vorteile einer SASE-Architektur geht Gartner davon aus, dass mindestens 40 % der Unternehmen die Einführung einer SASE-Architektur bis 2024 planen. Cato hat die weltweit erste echte SASE-Plattform zu diesem Zweck entwickelt und ist der anerkannte Marktführer in diesem Bereich. Wenn Sie mehr über die Möglichkeiten von SASE für Ihr Unternehmen erfahren möchten, können Sie sich als SASE-Experte zertifizieren lassen oder unser kostenloses E-Book „SASE für Dummies“ lesen. Gerne können Sie sich auch direkt an uns wenden, eine Demo buchen oder unser E-Book „Secure Access Service Edge (SASE): die zukunftsweisende Plattform für digitale Unternehmensnetzwerke“ herunterladen.

Funktionen von SASE und Zero Trust Network Access (ZTNA)

Der Marktleitfaden von Gartner für Zero Trust Network Access (ZTNA) prognostiziert, dass 60 % der Unternehmen bis 2023 VPN abschaffen und stattdessen ZTNA nutzen werden. Der...
Funktionen von SASE und Zero Trust Network Access (ZTNA) Der Marktleitfaden von Gartner für Zero Trust Network Access (ZTNA) prognostiziert, dass 60 % der Unternehmen bis 2023 VPN abschaffen und stattdessen ZTNA nutzen werden. Der Hauptbeweggrund für die Einführung von ZTNA ist die sich verändernde Struktur der Grenzen von Unternehmensnetzwerken. Cloudworkloads, Arbeiten im Home-Office, mobiles Arbeiten und Netzwerkressourcen vor Ort müssen berücksichtigt werden, und Punktlösungen wie VPN-Appliances sind dafür einfach nicht geeignet. Allgemein kann man den Vorteil von ZTNA gegenüber VPN in einem Wort zusammenfassen: Granularität. Mit Zero Trust Network Access können Unternehmen den Zugriff auf eine Weise einschränken, wie es mit VPN und anderen „Castle-and-Moat“-Ansätzen für die Netzwerksicherheit nicht möglich ist. Diese differenzierten Kontrollmöglichkeiten sind auch der Grund, warum Zero Trust Network Access den identitätsbezogenen Ansatz beim Netzwerkzugriff ergänzt, der für SASE (Secure Access Service Edge) erforderlich ist. Ist Zero Trust Network Access in eine cloudnative Netzwerkplattform integriert, lassen sich den Unternehmensressourcen, wie mobilen Benutzern, verschiedenen Standorten, Cloudanwendungen und Cloudrechenzentren, von der SASE-Lösung die jeweils passenden Zugriffsberechtigungen zuweisen. Aber wie lassen sich ZTNA und SASE kombinieren, um dieses Versprechen zu erfüllen? Um die Antwort zu finden, müssen wir weiter in die Tiefe gehen. Was ist Zero Trust Network Access? Zero Trust Network Access, auch bekannt als Software-Defined Perimeter (SDP), ist ein neuer Ansatz für einen sicheren Zugriff auf Anwendungen und Services in der Cloud und vor Ort. Die Funktionsweise von ZTNA ist simpel: Der Zugriff auf eine bestimmte Ressource wird grundsätzlich verweigert, es sei denn, er ist ausdrücklich erlaubt. Dieser Ansatz ermöglicht die Umsetzung strengerer Sicherheitsstandards im gesamten Netzwerk und eine Mikrosegmentierung, die im Falle eines Angriffs auf das System laterale Aktivitäten einschränken kann. Bei herkömmlichen Punktlösungen für die Netzwerksicherheit erhält ein Benutzer automatisch Zugriff auf das gesamte Netzwerk im selben Subnetz, sobald er eine Sicherheitsappliance umgangen hat. Somit erhöht sich das Risiko und die Angriffsfläche wird vergrößert. ZTNA kehrt dieses Paradigma um. Mit ZTNA muss die IT-Abteilung den Zugriff auf Netzwerkressourcen explizit gewähren und kann Beschränkungen bis auf die Anwendungsebene anwenden. SASE und Zero Trust ZTNA ist ein kleiner Bestandteil der SASE-Lösung. SASE beschränkt den Zugriff aller Randbereiche, d. h. für Standorte, mobile Benutzer und Cloudressourcen, entsprechend den ZTNA-Grundsätzen. Mit anderen Worten: Durch die NGFW- und SWG-Funktionen beschränkt die SASE-Lösung den Zugriff; ZTNA gibt den Grad der Zugriffsbeschränkung für die SASE-Randbereiche an. SASE kombiniert Zero Trust Network Access, NGFW und andere Sicherheitsservices mit Netzwerkservices wie SD-WAN, WAN-Optimierung und Bandbreitenaggregation in einer cloudnativen Plattform. So erhalten Unternehmen, die die SASE-Architektur nutzen, die Vorteile von Zero Trust Network Access sowie eine umfassende Auswahl an Netzwerk- und Sicherheitslösungen, die sowohl einfach zu verwalten als auch äußerst skalierbar sind. Die Vorteile von SASE und Zero Trust Network Access Der erste Vorteil von SASE und Zero Trust Network Access besteht darin, dass ein identitätsbezogener Sicherheitsansatz mit Standardverweigerung den Schutz erheblich verbessert. Selbst wenn ein böswilliger Benutzer eine Netzwerkressource kompromittiert, kann der Schaden durch ZTNA begrenzt werden. Zudem können die SASE-Sicherheitsservices eine Grundlage für das normale Netzwerkverhalten schaffen, was einen proaktiveren Ansatz für die Netzwerksicherheit im Allgemeinen und die Erkennung von Bedrohungen im Besonderen ermöglicht. Dank einer zuverlässigen Ausgangsbasis lässt sich unerwünschtes Verhalten leichter erkennen, eindämmen und verhindern. Neben den Sicherheitsvorteilen löst die Verknüpfung von SASE und ZTNA auch weitere Probleme, die Punktlösungen in heutigen Unternehmen verursachen: den Wildwuchs an Appliances und die Netzwerkkomplexität. Mit VPN-Punktlösungen sind Unternehmen gezwungen, zusätzliche Appliances für Funktionen wie SD-WAN und NGFW bereitzustellen. Doch dadurch steigen die Betriebs- und Investitionskosten mit jedem weiteren Standort, der eine Appliance benötigt. Außerdem bedeutet dies, dass die Integration von Appliances, mobilen Benutzern und Cloudservices die Netzwerkkomplexität erheblich steigert.   SASE und ZTNA beseitigen diese Probleme, indem sie eine cloudnative Lösung anbieten, die für alle Randbereiche des Netzwerks funktioniert. So werden für Cloudservices, mobile Benutzer, IoT, Niederlassungen und Unternehmensnetzwerke das gleiche Maß an Sicherheit erreicht, ohne die Bereitstellungskomplexität oder -kosten drastisch zu erhöhen. Zusammenfassend lässt sich sagen, dass Zero Trust Network Access mit SASE im Vergleich zu herkömmlichen Punktlösungen folgende Vorteile bietet: Einfachere Skalierung: Durch den Appliance-Wildwuchs sind VPN-Punktlösungen bei expandierenden Netzwerken schwer zu verwalten. SASE bietet die Skalierbarkeit einer mehrinstanzenfähigen, cloudnativen Plattform für mehr Netzwerksicherheit.Höhere Granularität: Mit herkömmlichen Punktlösungen können Unternehmen Richtlinien implementieren, die den Zugriff anhand von IP-Adressen beschränken. SASE und Zero Trust Network Access ermöglichen eine Zugriffskontrolle und Netzwerktransparenz bis auf die Ebene einzelner Anwendungen und Identitäten.Mehr Sicherheit: In Zeiten, in denen das „Castle-and-Moat“-Paradigma für eine angemessene Netzwerksicherheit sorgte, waren Punktlösungen völlig ausreichend. Die Topologien heutiger Netzwerke passen jedoch einfach nicht mehr in dieses Schema. SASE und ZTNA können die Sicherheit erheblich verbessern, indem sie sicherstellen, dass alle Randbereiche des Netzwerks berücksichtigt (z. B. durch Aktivierung des clientlosen Mobilzugriffs) und Sicherheitslösungen verwendet werden, die speziell für moderne Netzwerktopologien ausgelegt sind.Höhere und zuverlässigere Leistung: Häufig werden VPN-Appliances zu Engpässen, die die Geschwindigkeit eines WAN und auch die Leistung beeinträchtigen. Das liegt an den CPU- und Ressourcenbeschränkungen einzelner Appliances. Mit einem cloudnativen Ansatz abstrahiert SASE diese Ressourcenbeschränkungen und steigert die WAN-Leistung sogar durch die Bereitstellung von WAN-Optimierungsfunktionen, die fester Bestandteil der zugrunde liegenden Netzwerkstruktur sind. Die erste echte SASE-Plattform mit Zero Trust Network Access Der SASE-Markt befindet sich noch im Wachstum, und viele SASE-Anbieter erfüllen nicht, was SASE eigentlich verspricht. Daher ist es gut zu wissen, was keine echte SASE-Lösung ist. Cato Networks wurde von Gartner 2019 im „Hype Cycle for Enterprise Networking“ nicht nur als „Sample Vendor“ für SASE ausgezeichnet, sondern bietet auch die weltweit erste echte SASE-Plattform. Bei der Entwicklung der SASE-Plattform von Cato wurden von Anfang an die Anforderungen moderner Unternehmensnetzwerke berücksichtigt. Die Plattform kombiniert Sicherheitsfunktionen wie Zero Trust Network Access, SWG, NGFW, IPS und CASB mit Netzwerkservices wie SD-WAN und WAN-Optimierung sowie einem globalen privaten Backbone-Netzwerk mit einer im SLA festgelegten Verfügbarkeit von 99,999 %. Daher ist Cato der einzige Anbieter, der derzeit in der Lage ist, das echte Nutzenversprechen von SASE im Hinblick auf Leistung, Sicherheit und Skalierbarkeit zu erfüllen. Wenn Sie die SASE-Plattform von Cato in der Praxis sehen möchten, melden Sie sich für eine Demo an, oder kontaktieren Sie uns noch heute. Lesen Sie für weitere Informationen zu SASE das E-Book „Secure Access Service Edge (SASE): die zukunftsweisende Plattform für digitale Unternehmensnetzwerke“.

Danke schön

Danke schön

Was ist keine SASE-Lösung?

Der von Gartner 2019 veröffentlichte Artikel „The Future of Network Security Is in the Cloud“ war in zweierlei Hinsicht wegweisend. Erstens hat Gartner genau erkannt...
Was ist keine SASE-Lösung? Der von Gartner 2019 veröffentlichte Artikel „The Future of Network Security Is in the Cloud“ war in zweierlei Hinsicht wegweisend. Erstens hat Gartner genau erkannt und beschrieben, wohin sich Unternehmensnetzwerke und Sicherheitsarchitekturen im nächsten Jahrzehnt entwickeln werden. Zweitens wurde, wie die Google Trends-Zahlen belegen, zur Bezeichnung dieses neuen Ansatzes eines der größten IT-Schlagworte der heutigen Zeit erschaffen: SASE, kurz für „Secure Access Service Edge“. Aufgrund des großen Hypes um SASE vermarkten viele „SASE-Anbieter“ Lösungen mit Funktionen, die auch in einer SASE-Architektur zu finden sind. Die meisten dieser Angebote erfüllen jedoch nicht das Versprechen von SASE, eine ganzheitliche und konvergente Netzwerksicherheitslösung bereitzustellen. Im Folgenden gehen wir darauf ein, was keine SASE-Lösung ist, um aufzuzeigen, welchen Mehrwert Unternehmen von SASE-Anbietern erhalten sollten. SD-WAN ist nicht SASE In manchen Zusammenhängen wird SASE als nächste SD-WAN-Generation dargestellt. Angesichts der dadurch erreichten Flexibilität und Konvergenz der Netzwerkinfrastruktur ist verständlich, warum dieser Vergleich gezogen wird. Tatsächlich sind die optimale Weiterleitung des Datenverkehrs und die Abstraktion vom zugrundeliegenden physischen Medium, welche die Hauptvorteile eines SD-WAN sind, wesentliche Bestandteile der SASE-Architektur.
 
 SD-WAN als solches ist jedoch nur ein Bestandteil einer umfassenderen Lösung, die SASE-Anbieter bereitstellen sollten. Darüber hinaus werden nicht alle SD-WAN-Implementierungen gleich umgesetzt. SASE ist beispielsweise darauf ausgerichtet, alle Randbereiche des Netzwerks zu unterstützen (WAN, Edge Computing, Cloud Computing und Mobilgeräte), doch bei vielen SD-WAN-Appliances fehlt die Unterstützung für Mobilgeräte oder ist überhaupt nicht vorhanden. Cloudbasierte Sicherheitsfunktionen sind keine SASE-Lösung Wie bei einem SD-WAN gibt es viele Sicherheitsfunktionen, die auch wichtige Bestandteile einer SASE-Lösung sind. Dazu gehören IPS (Intrusion Prevention System), NGFW (Next-Generation Firewall) und SWG (Secure Web Gateway). Identitätsbezogene Sicherheitsmaßnahmen und eine cloudnative Architektur sind entscheidende Merkmale von SASE. Daher liegt der Schluss nahe, dass eine funktionsreiche, cloudbasierte Firewall zur Implementierung von SASE geeignet ist. Doch in der Praxis zeigt sich, dass dies nicht funktioniert. Sicherheitsfunktionen sind nur die eine Hälfte der SASE-Architektur, und eine cloudbasierte Firewall und ein IPS allein reichen nicht aus, um die Weiterleitung und WAN-Optimierung auf globaler Ebene zu gewährleisten. Wie bei einem SD-WAN machen die Vorteile dieser Technologien sie zu einem wichtigen Element von SASE, doch auch wenn sie kombiniert werden, sind sie für sich genommen noch keine SASE-Lösung. Die Verbindung mehrerer separater Appliances ergibt noch keine SASE-Lösung Die SD-WAN-Funktionen, die eine flexible und effiziente Weiterleitung ermöglichen, sind ein zentraler Bestandteil von SASE. Auch Sicherheitsfunktionen wie IPS, SWG und NGFW spielen bei einer SASE-Architektur eine entscheidende Rolle. Durch die einfache Bereitstellung von Appliances und Lösungen eines „SASE-Anbieters“, die alle Punkte des SASE-Funktionsumfangs erfüllen, lässt sich das Leistungsversprechen von SASE jedoch nicht einhalten.
 
 Der Grund dafür ist, dass mit einem Flickenteppich aus Netzwerk- und Sicherheitsappliances sowie Cloudlösungen schlichtweg nicht die Flexibilität, Transparenz, Benutzerfreundlichkeit und Leistung einer zentralen konvergenten Lösung erreicht werden kann. Die Beschaffung, Bereitstellung, Verwaltung und Integration verschiedener Produkte treibt nicht nur die Kosten in die Höhe, sondern trägt auch zur Komplexität des Netzwerks bei. Folglich führt ein Lösungs-Mix, der auf dem Papier zunächst gut aussieht, im großen Maßstab oft zu betrieblichen Engpässen und Sicherheitslücken. Auch wenn einige empfehlen, die komplexen Anforderungen an einen Serviceprovider zu übertragen, löst dies nicht die eigentlichen Probleme und führt oft zu höheren Kosten bei suboptimaler Leistung. Virtuelle Appliances auf Edge-Geräten sind keine SASE-Lösung Die Ausführung virtueller Appliances auf einem Edge-Gerät reduziert zwar den Platzbedarf für die Hardware, hat aber kaum Auswirkungen auf die Betriebskosten. Die Appliances müssen nach wie vor bereitgestellt, integriert, aktualisiert und gewartet werden. Die bestehenden Silos und die damit verbundene Komplexität bleiben weiterhin ein Problem. Bei echten SASE-Plattformen entfällt der Appliance-Formfaktor. Die Funktionen werden über eine mehrinstanzenfähige, cloudnative Plattform bereitgestellt. Diese Plattform wird von den SASE-Anbietern zum Vorteil aller Kunden verwaltet und gepflegt. Weder für das Unternehmen noch für den Anbieter entstehen Betriebskosten für die Verwaltung der Appliances. Was genau ist dann aber eine SASE-Lösung? SASE bedeutet die Konvergenz von Netzwerk und Sicherheit, die die Leistung optimiert, die betriebliche Komplexität verringert und die Sicherheitsmaßnahmen auf globaler Ebene verbessert. Damit diese Voraussetzungen erfüllt sind, muss eine echte SASE-Lösung die folgenden Merkmale aufweisen: Unterstützung für alle Randbereiche des Netzwerks: Der Zugriff über Mobilgeräte, die Cloud, das WAN oder den Randbereich des Netzwerks muss ohne Leistungs- oder Funktionseinbußen unterstützt werden. Viele virtuelle und physische Appliances haben Schwierigkeiten, dieses Kriterium zu erfüllen. Das liegt daran, dass Sicherheitsappliances oft grundsätzlich an einen bestimmten Standort gebunden sind.Identitätsbezogene Sicherheitsmaßnahmen: Das SASE-Sicherheitsmodell basiert auf einer genauen Erkennung von Ressourcen. Bei SASE muss jede Anwendung, jede Person und jedes Gerät erfasst und der Datenfluss eingehend analysiert werden können. Dies ermöglicht Transparenz im gesamten Netzwerk und kontextbezogene Überwachung, um so Bedrohungen abzuwehren.Cloudnative Architektur: Zur Vereinfachung der komplizierten Verwaltungsabläufe und zur Bereitstellung von Flexibilität, Ausfallsicherheit und automatischen Wartungsfunktionen, durch die die SASE-Lösung für das Unternehmen leistungsfähig und skalierbar wird, ist eine mehrinstanzenfähige, cloudnative Architektur unverzichtbar.Global verteilte Netzwerkkonnektivität: Dank einer global verteilten Cloudplattform sind alle SASE-Funktionen unabhängig von den geografischen Standorten der Unternehmensnetzwerke verfügbar. Das bedeutet, dass die SASE-PoPs (Points of Presence) nicht nur in öffentlichen Cloudrechenzentren installiert sein müssen, sondern auch Konnektivität mit niedriger Latenz für alle WAN-Endpunkte sicherstellen müssen. Für echte SASE-Anbieter ist Konvergenz der Schlüssel Die wichtigste Erkenntnis dabei ist folgende: Bei SASE geht es nicht nur um stabile Netzwerk- und Sicherheitsfunktionen. Vielmehr geht es um die Konvergenz dieser Funktionen, damit die Leistung und die Sicherheit verbessert und gleichzeitig die Komplexität und die Kosten verringert werden. Im dritten Jahr in Folge wurde Cato Networks von Gartner im aktuellen „Hype Cycle for Enterprise Networking“ als „Sample Vendor“ in der SASE-Kategorie ausgezeichnet, denn der SASE-Ansatz von Cato wurde unter dem Aspekt der Konvergenz und den digitalen Geschäftsanforderungen von heute entwickelt. Wenn Sie mehr über die SASE-Lösung und deren Relevanz für Ihr Unternehmen erfahren möchten, lesen Sie unser kostenloses E-Book „Secure Access Service Edge (SASE): die zukunftsweisende Plattform für digitale Unternehmensnetzwerke“. Sie können unsere cloudbasierte SASE-Lösung auch einfach unverbindlich testen. Nehmen Sie dazu bitte Kontakt mit uns auf oder melden Sie sich gleich für eine Demo an.

Cloud Access Security Broker (CASB)

Cloud Access Security Broker (CASB)

SASE nach Gartner

Gartner ist ein weltweit führendes Marktforschungs- und Beratungsunternehmen im Technologiesektor, das Unternehmen bei wichtigen IT-Entscheidungen unterstützt. Die Magic Quadrants (MQs) von Gartner dienen vielen Unternehmen...
SASE nach Gartner Gartner ist ein weltweit führendes Marktforschungs- und Beratungsunternehmen im Technologiesektor, das Unternehmen bei wichtigen IT-Entscheidungen unterstützt. Die Magic Quadrants (MQs) von Gartner dienen vielen Unternehmen als Orientierungshilfe bei Neuanschaffungen: Sie bieten eine übersichtliche und unvoreingenommene Bewertung der relativen Vor- und Nachteile von verschiedenen Technologielösungen. Darüber hinaus richtet Gartner den Blick auch auf künftige Entwicklungen. So erhalten Unternehmen wertvolle Hinweise darauf, wie sie zukunftsfähige Netzwerke gestalten und sichern können. Vor wenigen Jahren, als sich der Großteil der IT-Welt gerade erst mit der Idee des SD-WAN anfreundete, schuf Gartner bereits das Konzept „Secure Access Service Edge“ (SASE). Inzwischen ist SASE zu einem Schlüsselbegriff geworden, da Unternehmen das nutzen möchten, was Gartner als „die Zukunft der Netzwerksicherheit“ bezeichnet. Damit Unternehmen die Vorteile von SASE voll ausschöpfen können, hat Gartner eine genaue Strategie für die Einführung von SASE entwickelt. Die Komponenten der SASE-Architektur Laut Gartner wird SASE als ein globaler cloudbasierter Service mit einem echten konvergenten Netzwerk-Security-Stack definiert, der alle Randbereiche unterstützt (und nicht nur Netzwerke von Niederlassungen). Die Hauptkomponenten einer SASE-Architektur: Software-Defined WAN (SD-WAN): SASE nutzt SD-WAN-Funktionen für optimiertes Netzwerkrouting zwischen den einzelnen SASE-PoPs (Points of Presence).Firewall-as-a-Service (FWaaS): Eine Firewall ist die Grundlage für jeden Netzwerk-Security-Stack. Mit FWaaS bietet SASE einen zuverlässigen Schutz bei minimalem IT- und Verwaltungsaufwand.Zero-Trust Network Access (ZTNA): ZTNA (auch SDP genannt) stellt eine Alternative zu herkömmlichen sicheren Remotezugriffslösungen dar. Sie umfasst Zero-Trust-Richtlinien und ermöglicht den individuellen Zugriff auf Ressourcen.Cloud Access Security Broker (CASB): Eine cloudbasierte Sicherheitslösung wie SASE bietet selbstverständlich auch Sicherheitsfunktionen für Cloudanwendungen. CASB ist in SASE integriert, um den Zugriff auf cloudbasierte Ressourcen zu überwachen und zu sichern.Secure Web Gateway (SWG): SWG-Lösungen schützen Benutzer vor Schadsoftware, Phishing und anderen Bedrohungen aus dem Internet. SASE bietet SWG-Schutz für alle Benutzer an allen Standorten.Konsolidierte Verwaltung: Komplexe und uneinheitliche Sicherheitsmaßnahmen sind eine der größten Herausforderungen, die mit SASE gelöst werden. SASE-Benutzer müssen in der Lage sein, alle Sicherheitslösungen über eine zentrale Plattform zu überwachen und zu verwalten. Damit ein Unternehmen alle Vorteile von SASE nutzen kann, muss echte Konvergenz zwischen all diesen Komponenten erreicht werden. Gartner also defines the term “SASE alternatives” to describe solutions that check the boxes of SASE features without achieving the full convergence Zusätzlich definiert Gartner den Begriff „SASE-Alternativen“. Dies sind Lösungen, die zwar die SASE-Kriterien erfüllen, aber nicht die für eine SASE-Lösung erforderliche vollständige Konvergenz erzielen. Diese Lösungen – oft „Dual-Vendor“- oder „Multi-Vendor“-SASE genannt – verknüpfen einzelne Sicherheitsprodukte über APIs und Serviceverkettungen. Diese bieten zwar die gleichen Möglichkeiten wie SASE, sind aber nicht so leistungsfähig und komplizierter zu verwalten als eine echte SASE-Lösung. Gartner-Empfehlungen zu SASE Seit der Definition des Begriffs SASE im Jahr 2019 hat Gartner eine SASE-Kategorie in seinen Bericht „Hype Cycle for Enterprise Networking“ aufgenommen. In den letzten beiden Jahren wurde Cato von Gartner in diesem Bereich als „Sample Vendor“ aufgeführt. Somit wurde anerkannt, dass Cato SASE Cloud alle Kriterien für eine echte SASE-Lösung erfüllt. Neben den Hype Cycle-Berichten veröffentlichte Gartner auch verschiedene Berichte, die den Bereich näher definieren und an SASE interessierten Unternehmen eine Orientierungshilfe bieten. In der kürzlich veröffentlichten „SASE Convergence Roadmap 2021“ werden die Schritte beschrieben, die Unternehmen bei der Einführung von SASE unternehmen sollten, sowie die kurz- und langfristigen Ziele während der Übergangsphase. Außerdem beinhaltet der Bericht Empfehlungen für die Auswahl eines SASE-Anbieters. Erste Schritte zur Einführung von SASE Nach Ansicht von Gartner stellt SASE „die Zukunft der Netzwerksicherheit“ dar. Aus diesem Grund empfiehlt Gartner allen Unternehmen, noch heute mit der Einführung von SASE zu beginnen. Dazu ist es sinnvoll, sich zunächst darüber zu informieren, was SASE überhaupt ist und worauf man bei einer SASE-Lösung achten sollte. Eine gute Einführung in SASE finden Sie im E-Book „SASE for Dummies“ (in Deutsch) von Cato. Anschließend haben Sie die Möglichkeit, Ihre Kenntnisse und Kompetenzen im Bereich SASE auszubauen und unter Beweis zu stellen, indem Sie die Cato-Zertifizierung als „SASE Expert, Level 1“ erwerben. Wenn Sie mehr über SASE-Lösungen erfahren und wissen möchten, wie Sie Ihr SASE-Projekt auf den Weg bringen können, kontaktieren Sie uns. Fordern Sie eine kostenlose Demo an, um die Möglichkeiten einer echten SASE-Lösung kennenzulernen und zu erfahren, wie Sie die Vorteile von Cato SASE Cloud auch in Ihrem Unternehmen nutzen können.

Danke sehr!

Danke sehr!

SASE Expert Certification Training

SASE Expert Certification Training

Cookie Notice

Cookie Notice

Live Demo

Live Demo

Contact us

Contact us

Company- German

Company- German

Managed Services von Cato

Managed Services von Cato

Cato’s Partner Community

Cato’s Partner Community

Customer Success Stories

Customer Success Stories

ZTNA: Zero Trust Network Access

ZTNA: Zero Trust Network Access

UC- und UCaaS-Optimierung

UC- und UCaaS-Optimierung

Firewall-as-a-Service (FWaaS)

Firewall-as-a-Service (FWaaS)

SD-WAN: Was ist Software-Defined WAN?

SD-WAN: Was ist Software-Defined WAN?

Globale MPLS-Alternativen

Globale MPLS-Alternativen

Anwendungsfälle von Cato

Anwendungsfälle von Cato

SASE Expert Advanced Certification

SASE Expert Advanced Certification

Die Vorteile von SASE

Die Vorteile von SASE

Die SASE-Architektur (Secure Access Service Edge): der Grundstein für Ihr digitales Unternehmensnetzwerk

Als Gartner in seinem „Hype Cycle for Enterprise Networking, 2019“ erstmals den Begriff Secure Access Service Edge (SASE) einführte, wurde SASE als der nächste Transformationsschritt...
Die SASE-Architektur (Secure Access Service Edge): der Grundstein für Ihr digitales Unternehmensnetzwerk Als Gartner in seinem „Hype Cycle for Enterprise Networking, 2019“ erstmals den Begriff Secure Access Service Edge (SASE) einführte, wurde SASE als der nächste Transformationsschritt für Unternehmensnetzwerke und -sicherheit bezeichnet. Die SASE-Architektur beschrieb keine neue Funktionalität, sondern die optimierte Nutzung bestehender Technologien durch die Zusammenführung von Netzwerken und Sicherheitsbereichen in einem einzigen, globalen Cloudservice. Die Kategorie war so bedeutend, dass Gartner SASE als „transformativ“ bezeichnete. Zum Vergleich: SD-WAN wurde von Gartner in einem Hype Cycle noch nie als transformativ eingestuft, obwohl die Technologie erhebliche Verbesserungen für Unternehmensnetzwerke mit sich bringt. Nach wie vor wird SASE als transformativ und wegweisend angesehen. Die Architektur hat sich als Maßstab für Unternehmensnetzwerke und die Sicherheitsbranche etabliert. Doch jenseits aller Werbeversprechen hat keiner eine vollständig verteilte und vollständig redundante SASE-Architektur, wie die Cato Single Pass Cloud Engine (SPACE) eingeführt, die das Kernstück der SASE-Plattform von Cato bildet. (Weitere Informationen zu SASE und dazu, wie Cato die SASE-Funktionen bereitstellt, finden Sie hier in diesem Whitepaper.) Es lohnt sich, etwas genauer hinzuschauen. Warum gerade jetzt und weshalb ist SASE so transformativ? SASE ist die Antwort auf die Herausforderungen der digitalen Geschäftswelt von heute. Ziel der Digitalisierung ist Geschwindigkeit und Agilität. Die Menschen müssen schneller und von überall arbeiten, z. B. im Home-Office oder unterwegs als mobile Benutzer. Die standortunabhängige Vernetzung von Teams und Ressourcen für eine schnellere Produktentwicklung, kürzere Markteinführungszeiten und eine schnellere Anpassung an neue Geschäftsbedingungen sind wesentliche Aspekte der digitalen Transformation in Unternehmen. Bei derartigen Veränderungen spielt die Technologie eine wesentliche Rolle. Ein gutes Beispiel dafür ist die weit verbreitete Nutzung von Cloud Computing-Lösungen. Dank der Vorteile, die die SASE-Technologie bietet, kann diese neue Ära eingeläutet werden. Doch während die Cloud agil, anpassungsfähig und allgegenwärtig ist, sind Unternehmensnetzwerke und Sicherheitsinfrastrukturen bislang genau das Gegenteil. Ein Netzwerk ist unflexibel und statisch. Zudem sind die Sicherheitsfunktionen durch verschiedene physische Standorte, Cloudressourcen und mobile Benutzer fragmentiert. Netzwerke und Sicherheitsmaßnahmen bremsen Geschäftsabläufe regelrecht aus, da die vor Jahrzehnten errichteten Silos erweitert und gepatcht werden müssen, um neuen Geschäftsanforderungen gerecht zu werden. Die bisherige Methode, mit der Unternehmen ihre Netzwerke aufgebaut haben, ist überholt. Der Ansatz, Netzwerkprobleme mit einer Kombination aus SD-WAN-Geräten, Firewalls, IPS-Appliances und anderen Sicherheits- und Netzwerklösungen zu lösen, ist selbst zum eigentlichen Problem geworden. Gartner schreibt: „Die digitale Transformation und die Einführung von Bereitstellungsmodellen für den Mobil- , Cloud- und Edge-Zugriff verändern den Netzwerkdatenverkehr grundlegend. Daher sind die bisherigen Netzwerk- und Sicherheitsmodelle nicht mehr zeitgemäß.“ Was ist eine SASE-Netzwerkarchitektur? Die SASE-Cloudarchitektur bietet eine Lösung für dieses Problem. Diese umfasst ein einziges, umfassend gesichertes Netzwerk, das physische Standorte, Cloudressourcen und mobile Benutzer überall miteinander verbindet. Dabei zeichnet sich die SASE-Cloud durch vier Hauptmerkmale aus: Sie ist identitätsbezogen und Cloud nativ, unterstützt alle Randbereiche des Netzwerks und ist global verteilt: Identitätsbezogen:  Die Benutzer- und Ressourcen-ID und nicht bloß eine IP-Adresse bestimmt die Netzwerkfunktionen und den Umfang der Zugriffsrechte. Servicequalität, Routenauswahl, Anwendung risikobezogener Sicherheitsmaßnahmen – sie alle werden durch die mit jeder Netzverbindung verbundenen Identität gesteuert. Dadurch wird der Betriebsaufwand erheblich reduziert, da die Unternehmen für Benutzer unabhängig von Gerät oder Standort entsprechende Netzwerk- und Sicherheitsrichtlinien entwickeln können.Cloudnative Architektur: Die SASE-Architektur nutzt wichtige Eigenschaften der Cloud wie Flexibilität, Anpassungsfähigkeit oder automatische Reparatur- und Wartungsfunktionen. So wird eine Plattform bereitgestellt, die die Kosten auf die Kunden verteilt, um möglichst effizient zu arbeiten, sich leicht an neue Geschäftsanforderungen anpassen lässt und überall verfügbar ist.Unterstützung für alle Randbereiche des Netzwerks: SASE schafft ein Netzwerk für alle Unternehmensressourcen wie Rechenzentren, Niederlassungen, Cloudressourcen und mobile Benutzer. Beispielsweise unterstützen SD-WAN-Appliances physische Randbereiche, wohingegen Benutzer unterwegs durch mobile Clients und clientlosen Browserzugriff mit dem Netzwerk verbunden werden.Global verteilt: Damit überall sämtliche Netzwerk- und Sicherheitsfunktionen verfügbar sind und in allen Randbereichen das bestmögliche Benutzererlebnis erzielt wird, muss die SASE-Cloud global verteilt sein. Deshalb, so Gartner, bedarf es einer größeren Reichweite, damit Unternehmen ein Service mit niedriger Latenz geboten werden kann. SASE ist kein vom Telekommunikationsanbieter verwalteter Netzwerkdienst Der SASE-Cloudservice verwendet eine Engine für die Datenverkehrsverarbeitung in einem einzigen Durchgang (Single-Pass), die den Datenverkehr von allen Randbereichen verarbeitet, d. h. von Standorten, der Cloud und mobilen Benutzern. Er führt alle Netzwerkoptimierungen, Sicherheitsprüfungen und die Durchsetzung von Richtlinien mit umfangreichem Kontext effizient durch, bevor er den Datenverkehr an sein Ziel weiterleitet. In dieser Hinsicht ist SASE ein grundlegend anderer Ansatz als der von Telekommunikationsanbietern, die integrierte Pakete mit Punktlösungen anbieten. Dieser Ansatz verdeckt zwar die Komplexität des zugrundeliegenden Netzwerks, aber die Unternehmen geben nach wie vor immer mehr Geld für die Produkte und deren Verwaltung aus. Im Gegensatz dazu erscheint die SASE-Lösung mit ihrer cloudbasierten Single-Pass-Architektur nicht nur schlanker zu sein – sie ist es tatsächlich. Alle Funktionen werden zusammengeführt. Der Datenverkehr wird schneller und kontextbezogener verarbeitet als bei der Verkettung mehrerer Punktlösungen. SASE basiert auf der Skalierbarkeit, dem Self-Service und der Agilität der Cloud. Die Lösung Ihres Telekommunikationsanbieters jedoch nicht. Das Gleiche gilt für Netzwerkbetreiber, die virtuelle Maschinen in der Cloud betreiben, aber auch für Lösungen mit Serviceverkettung. In beiden Fällen müssen die eingesetzten VNFs (Virtual Network Functions), VMs und Services separat dimensioniert, skaliert und verwaltet werden. Und bei den Anbietern von Integrationslösungen für verschiedene Sicherheitsfunktionen in der Cloud fehlen noch immer die Hauptelemente von SASE: die Steuerung der Datenflüsse im Netzwerk und die native Unterstützung des Randbereichs im WAN. Letztendlich bietet SASE Konvergenz als eine der Haupteigenschaften. Wenn keine Netzwerk- und Sicherheitsfunktionen bereitgestellt werden, sondern diese als separate Appliances beibehalten werden oder eine Serviceverkettung genutzt wird, ist dies keine konvergente Lösung, sondern lediglich eine unzureichende Verknüpfung von Punktlösungen. Cato – die weltweit erste SASE-Plattform Seit der Firmengründung im Jahr 2015, vier Jahre vor der Einführung des Begriffs „SASE“, bietet Cato eine komplette SASE-Architektur an. Tagtäglich stellt Cato Netzwerk- und Sicherheitsfunktionen für unzählige Unternehmen weltweit mit Hunderttausenden von Niederlassungen, Cloudinstanzen und mobilen Benutzern bereit. Cato wurde in jedem „Hype Cycle for Enterprise Networking“ seit der Einführung der SASE-Kategorie als „Sample Vendor“ ausgezeichnet. Auf den Punkt gebracht ist die SASE-Plattform: Cloudnativ: Cato hat Netzwerk- und Sicherheitsfunktionen in einer Softwareplattform zusammengeführt, die die fünf Voraussetzungen für eine Cloud native Plattform erfüllt: Sie ist mehrinstanzenfähig, skalierbar, schnell, effizient und ist flächendeckend einsetzbar. Die Cato SPACE ist das Kernelement der SASE-Architektur von Cato und wurde speziell für die Bereitstellung eines globalen, skalierbaren und stabilen SASE-Cloudservices entwickelt. Über Tausende von Cato SPACEs kann Cato SASE Cloud jedem Benutzer bzw. jeder Anwendung überall auf der Welt sämtliche Netzwerk- und Sicherheitsfunktionen über die Cloud zur Verfügung zu stellen. Zudem umfasst dieser Service automatesierte Reparatur- und Wartungsfunktionen.Identitätsbezogen: Die IT-Abteilung kann benutzerorientierte Sicherheits- und Netzwerkrichtlinien mit der Benutzeridentität verknüpfen. Die Funktionsweise der Cato-Lösung ist vollständig identitätsbezogen. Die Identität ist eines von vielen kontextbezogenen Elementen, die von der Cato SPACE aus jedem Datenstrom extrahiert werden.Unterstützung für alle Randbereiche des Netzwerks: Cato verbindet alle Randbereiche des Unternehmens – physische Standorte, Cloudressourcen und Mobilgeräte – miteinander und mit dem Internet. Physische Standorte werden über Cato-SD-WAN-Geräte verbunden; mobile Benutzer nutzen den Cato-Client oder einen clientlosen Zugang; die agentenlose Konfiguration von Cato ermöglicht die Verbindung von Cloudressourcen mit Cato. Der Datenverkehr wird an den nächstgelegenen Cato-PoP gesendet, wo eine Cato SPACE Kontextinformationen extrahiert und die entsprechende Richtlinie auf den Datenstrom anwendet.Global verteilt: Das private globale Backbone-Netzwerk von Cato ist ein globales, geografisch verteiltes, SLA-gestütztes Netzwerk von mehr als 65 PoPs, die über mehrere Tier-1-Carrier miteinander verbunden sind. Auf jedem PoP wird der komplette konvergente Software-Stack von Cato ausgeführt und die genauen SASE-Vorgaben, einschließlich WAN- und Cloudoptimierung, werden angewendet, um den globalen Zugriff auf Anwendungen an allen Standorten zu verbessern. Cato wurde erneut als „Sample Vendor“ in der SASE-Kategorie ausgezeichnet. Viele unserer Wettbewerber haben den Aspekt der Konvergenz entweder ignoriert oder die Zusammenführung von Appliances vorangetrieben – beides eher schlechte Schachzüge. Seit langem informiert Cato darüber, was eine SASE-Plattform tatsächlich ist, und bietet eine echte SASE-Lösung an. Shlomo Kramer, CEO und Gründungsmitglied von Cato Networks, bringt es auf den Punkt: „Seit der Gründung von Cato haben wir uns auf die Konvergenz von Netzwerk- und Sicherheitsfunktionen in der Cloud konzentriert und eine zentrale, globale und Cloud native Architektur geschaffen, die alle Standorte, Cloudressourcen und mobilen Benutzer überall miteinander verbindet und schützt. Erfahren Sie mehr über das Angebot von Cato, indem Sie CASB mit SASE und ZTNA mit SASE vergleichen und herausfinden, was keine SASE-Lösung ist. Steigen Sie mit unserem Leitfaden SASE für Dummies ein, oder werden Sie mit unserem Kurs und der Prüfung zum zertifizierten SASE-Experten. Kontaktieren Sie uns, und bringen Sie Ihr SASE-Projekt noch heute auf den Weg! ** Gartner, „Markttrends: Vorteile durch die Konvergenz einer WAN-Edge- und Sicherheitslösung in einer Secure Access Service Edge-Plattform“, Joe Skorupa und Neil MacDonald, 29. Juli 2019. Haftungsausschluss: Gartner empfiehlt keine Anbieter, Produkte oder Services, die in den veröffentlichten Marktforschungsergebnissen genannt sind, und rät Technologieanwendern nicht, nur die Anbieter mit den höchsten Bewertungen oder anderen Auszeichnungen zu wählen. Die Publikationen von Gartner stellen die Meinung der Marktforschungsabteilung von Gartner dar und sind nicht als reine Fakten zu verstehen. Gartner lehnt jede ausdrückliche oder stillschweigende Haftung bezüglich dieser Studie ab, einschließlich jeglicher Haftung für die Markttauglichkeit oder Eignung für einen bestimmten Zweck.

Secure Access Service Edge (SASE)

Secure Access Service Edge (SASE)

Cato Networks

Cato Networks