September 14, 2023
6m read
Sie wissen wahrscheinlich, wofür WAN steht, aber was ist mit all den anderen Akronymen und Abkürzungen in der Netzwerkwelt? Nachfolgend finden Sie eine Liste der...
September 14, 2023
6m read
23 Netzwerk-Akronyme und Abkürzungen, die Sie kennen sollten Sie wissen wahrscheinlich, wofür WAN steht, aber was ist mit all den anderen Akronymen und Abkürzungen in der Netzwerkwelt? Nachfolgend finden Sie eine Liste der wichtigsten Abkürzungen. Sie soll Ihnen helfen, bei WAN-Transformationen auf dem Laufenden zu bleiben.
SASE
SASE (Secure Access Service Edge) vereint Netzwerk- und Sicherheitsfunktionen in einer einzigen Cloud-basierten Lösung. SASE kombiniert die Netzwerkoptimierungsfunktionen von SD-WAN mit einem umfassenden Sicherheits-Stack, einschließlich Next Generation Firewall (NGFW), Secure Web Gateway (SWG), Zero Trust Network Access (ZTNA) und mehr. Laut Gartner, von denen der Begriff stammt, ist SASE "die Zukunft der Netzwerksicherheit."
SD-WAN
Software-Defined Wide Area Network (SD-WAN) ist eine virtuelle WAN-Architektur, die ein optimiertes Routing des Datenverkehrs über verschiedene Medien (Breitband, MPLS, 5G/LTE usw.) ermöglicht. SD-WAN bietet eine bessere Leistung und Zuverlässigkeit als Breitband-Internet, da es den besten verfügbaren Pfad wählt. Es sollte jedoch bedacht werden, dass SD-WAN nur dann in der Lage ist, globale Konnektivität, Netzwerkoptimierung, WAN- und Internetsicherheit, Cloud-Beschleunigung und Remote-Benutzer zu unterstützen, wenn es als Teil von SASE implementiert wird.
MPLS
Multiprotocol Label Switching (MPLS) verwendet kurze Pfadkennungen, um den Verkehr über Telekommunikationsnetze zu leiten, anstatt lange Netzwerkadressen zu verwenden. MPLS verbessert die Leistung und Zuverlässigkeit des Datenverkehrs. Es bleibt jedoch eine teure und unflexible Lösung mit begrenzter Kapazität.
[boxlink link="https://www.catonetworks.com/resources/the-top-seven-use-cases-for-sase?utm_source=blog&utm_medium=top_cta&utm_campaign=7_sase_usecase"] Top 7 Use Cases for SASE | Download eBook [/boxlink]
PoP
Bei einem Point of Presence (PoP) handelt es sich um einen Zugangspunkt zu einem Netzwerk, z. B. ein SASE- oder SD-WAN-Gerät. Ein- und ausgehender Verkehr in diesen Netzen kann über einen PoP erfolgen. Laut Gartner erfordern viele aufkommende Edge-Anwendungen "einen Cloud-basierten Ansatz, der Anbieter mit vielen Points of Presence (POPs) bevorzugt".
Quelle: Market Trends: How to Win as WAN Edge and Security Converge Into the Secure Access Service Edge, 29 July 2019, Joe Skorupa, Neil MacDonald
VPN
Mit Virtual Private Network oder (VPN)-Lösungen wird eine verschlüsselte Verbindung zwischen einem Netzwerk und einem entfernten Benutzer oder Netzwerk hergestellt. Der Datenverkehr über das VPN verhält sich so, als ob das entfernte Gerät direkt mit dem Netzwerk verbunden ist und vollen Zugriff auf die Unternehmensressourcen hat. Unternehmen, die sich traditionell auf VPNs verlassen haben, stellen fest, dass sich diese aufgrund fehlender granularer Sicherheit, globaler Skalierbarkeit und Leistungsoptimierungsfunktionen nicht für die Verlagerung in die Cloud und das Arbeiten von überall eignen.
UC
Unified Communications (UC) bedeutet, dass Unternehmenskommunikationsdienste wie Sprache, Messaging, Videokonferenzen usw. integriert werden. Unified Communications bietet eine einheitliche Benutzeroberfläche und ein einheitliches Nutzererlebnis über verschiedene Kommunikationsmedien hinweg, erfordert jedoch ein leistungsfähiges, zuverlässiges und geografisch verteiltes Netzwerk.
UCaaS
Bei Unified Communications as a Service (UCaaS) handelt es sich um ein Cloud-basiertes Bereitstellungsmodell für Unified Communications. Mit SASE wird der UCaaS-Verkehr auf optimale Weise zu der Instanz des UCaaS-Anbieters geleitet, und die UC/UCaaS-Komponenten, die mit einer SASE-Cloud verbunden sind, sind gegen Netzwerkangriffe geschützt, ohne dass zusätzliche Sicherheitslösungen erforderlich sind.
QoE
Bei der Quality of Experience (QoE) wird gemessen, wie sich die Netzleistung auf den Endnutzer auswirkt. QoE berücksichtigt die Tatsache, dass einige Performance-Probleme nur geringe Auswirkungen auf die Performance einer Anwendung haben, während andere eine Anwendung unbrauchbar machen. Beispielsweise bietet SASE für Cloud-basierte Anwendungen, bei denen der Datenverkehr nicht mehr über das Unternehmensnetzwerk geleitet werden muss, eine höhere QoE als VPN.
PbR
Policy-based Routing (PbR) ist ein Verfahren zur Lenkung von Netzwerkströmen auf der Grundlage von Richtlinien, die von einem Netzwerkadministrator definiert werden. Bestimmte Arten von Datenverkehr werden priorisiert oder können über teurere Routen wie MPLS-Leitungen geleitet werden. SD-WAN- und SASE-Lösungen bieten PbR-Funktionalität.
5G
Bei den Mobilfunknetzen der 5. Generation handelt es sich um die jüngste Generation der mobilen Netzwerke. Sie bieten höhere Geschwindigkeiten und unterstützen eine höhere Dichte von Geräten im Vergleich zu früheren Generationen. Um eine höhere Ausfallsicherheit zu gewährleisten, werden SD-WAN- und SASE-Lösungen häufig mit 5G-Netzen kombiniert.
AIOps
Künstliche Intelligenz für den IT-Betrieb (AIOps) nutzt maschinelles Lernen und Big Data, um den IT-Betrieb zu verbessern. AIOps ermöglicht es dem IT-Betrieb, die Verarbeitung von Daten, die Entscheidungsfindung und die Reaktion darauf zu automatisieren. Eine SASE-Architektur ermöglicht es Unternehmen, das volle Potenzial von AIOps auszuschöpfen. Die IT-Abteilung kann sich auf wichtige Geschäftsziele wie Benutzerfreundlichkeit, Umsatz und Wachstum konzentrieren.
VoIP
Sprachkommunikation über das Breitband-Internet ermöglicht Voice over IP (VoIP). Statt über herkömmliche Telefonnetze werden die Telefondaten verschlüsselt in Netzwerkpaketen über das Internet an ihr Ziel gesendet. Wie UC-Lösungen erfordert auch VoIP leistungsfähige und zuverlässige Netzwerke. Diese müssen geografisch verteilt sein.
CDN
Ein Content Delivery Network (CDN) ist ein geografisch verteiltes Netzwerk von Servern zur Bereitstellung von zwischengespeicherten Kopien von Webinhalten. CDNs verbessern die Leistung einer Website, indem sie den Dienst näher an den Endnutzer bringen und die Last auf dem ursprünglichen Server verringern.
NaaS
Network as a Service (NaaS) ist ein Bereitstellungsmodell für cloudbasierte Netzwerkdienste. NaaS ermöglicht es Unternehmen, ihre eigenen Netzwerke einzurichten und zu verwalten, indem sie die von ihrem Dienstanbieter gewartete Infrastruktur nutzen. SASE ist ein Beispiel für ein NaaS-Angebot. Die SASE PoPs stellen alle benötigten Netzwerkdienste in einem Cloud-basierten Gerät bereit.
ISP
Internet Service Providers (ISP) ermöglichen ihren Kunden, auf das Internet zuzugreifen. Neben dem Internetzugang können ISPs auch andere Dienste wie E-Mail, Webhosting und Domainregistrierung anbieten.
uCPE
Universal Customer Premises Equipment (uCPE) ist ein handelsüblicher Mehrzweckserver mit Rechen-, Speicher- und Netzwerkfunktionen. uCPEs bieten Netzwerk- und Sicherheitsdienste durch Virtualisierung von Netzwerkfunktionen.
NFV
Network Function Virtualization (NFV) stellt Netzwerkfunktionen über virtualisierte Dienste statt über dedizierte Geräte bereit. Dadurch können diese Funktionen über uCPEs oder Cloud-Plattformen statt über eine teure, dedizierte Infrastruktur bereitgestellt werden.
VNF
Virtual Network Functions (VNFs) sind virtualisierte Netzwerkdienste, die dedizierte Hardware Geräte ersetzen. Um komplexere Funktionen zu schaffen, können VNFs durch Verkettung von Diensten miteinander verbunden werden. Die Verwendung von VNFs und die Verkettung von Diensten ist bei Anbietern von SASE-Alternativen üblich, die nicht über die von SASE geforderte Dienstkonvergenz verfügen.
SDN
Die Entkopplung der Steuerungsebene von der Vermittlungsebene wird durch Software Defined Networks (SDN) erreicht. Das Netz wird in Software definiert und verwaltet, was es flexibler und anpassungsfähiger macht. Beispiele für die Anwendung von SDN im Unternehmens-WAN sind SD-WAN und SASE.
LAN
Lokale Netzwerke (LAN) verbinden Computer innerhalb einer Organisation miteinander. Ein LAN ist über einen oder mehrere ISPs mit dem Internet verbunden.
BGP
Das Border Gateway Protocol (BGP) ist ein Protokoll zum Austausch von Routing-Informationen zwischen verschiedenenautonomen Systemen (AS) im Internet. Jede AS gibt die IP-Adressen bekannt, an die sie den Verkehr weiterleiten kann, so dass der Verkehr von der Quell-AS zu der AS gelangt, die dem Ziel am nächsten liegt.
OSPF
Das OSPF-Protokoll (Open Shortest Path First) wurde entwickelt, um den Verkehr innerhalb einer AS zu leiten. Es verwendet den Dijkstra-Algorithmus, um den kürzesten Weg zum Ziel zu finden. Dadurch wird die Entfernung, die der Verkehr zurücklegen muss, und hoffentlich auch die Latenzzeit minimiert.
DNS
Der Domain Name Service (DNS ) ist das "Adressbuch" des Internets. DNS-Server übersetzen Domainnamen (wie catonetworks.com) in IP-Adressen. Diese werden von Computern verwendet, um Datenverkehr zu leiten.
Dies sind zwar einige der gängigsten und wichtigsten Akronyme im Netzwerkbereich, doch ist diese Liste bei weitem nicht vollständig. Wenn Sie mehr darüber erfahren möchten, wie moderne Netzwerke funktionieren, lesen Sie mehr imCato Networks Blog.
Als Gartner im Jahr 2019 Secure Access Service Edge (SASE) vorstellte, überraschte es den Markt. Im Gegensatz zu vielen anderen technologischen Fortschritten war SASE keine...
Single Pass Cloud Engine: Der Schlüssel zur Ausschöpfung des wahren Wertes von SASE Als Gartner im Jahr 2019 Secure Access Service Edge (SASE) vorstellte, überraschte es den Markt. Im Gegensatz zu vielen anderen technologischen Fortschritten war SASE keine neue Netzwerkfunktion oder eine Antwort auf ein ungelöstes Sicherheitsrätsel. Vielmehr ging es um eine banale, aber geschäftskritische Frage: Wie kann die IT das Unternehmen mit der gewünschten Sicherheit, Leistung und Agilität in einer Zeit unterstützen, die von zunehmender technischer und betrieblicher Komplexität geprägt ist?
Gartner hat diese Frage beantwortet, indem sie eine SASE-Architektur als die Konvergenz mehrerer WAN-Edge- und Netzwerksicherheitsfunktionen beschreiben. Diese werden über einen globalen Cloud-Service bereitgestellt, der eine einheitliche Richtlinie für alle Unternehmens-Edges durchsetzt: Benutzer, Standorte und Anwendungen.
Diese neue Architektur stellte eine große Herausforderung für die etablierten Anbieter dar, die IT-Netzwerke und Sicherheit mit einer Vielzahl unzusammenhängender Point-Solutions kontrollierten. Ihre Architekturen und Entwürfe waren weitgehend für die allgegenwärtige Komplexität verantwortlich, mit der die Kunden in den letzten 20 Jahren zu kämpfen hatten. Warum war die SASE-Architektur eine solche Herausforderung für sie? Weil die Umsetzung des Gartner-Frameworks eine massive Umstrukturierung von Legacy-Produkten erforderte, die nie für die Unterstützung eines konvergenten, globalen Cloud-Services entwickelt worden waren.
Genau hier hat Cato Networks mit der Innovation der Cato Single Pass Cloud Engine (SPACE) eine neue Hoffnung für Kunden geschaffen. Cato SPACE ist das Kernelement der Cato SASE-Architektur und wurde von Grund auf entwickelt, um einen globalen, skalierbaren und stabilen SASE-Cloud-Service zu betreiben. Tausende von Cato SPACEs ermöglichen es der Cato SASE Cloud, jedem Benutzer oder jeder Anwendung überall auf der Welt alle Netzwerk- und Sicherheitsfunktionen zur Verfügung zu stellen – in der Cloud skalierend und als Service, der selbstheilend und selbstwartungsfähig ist.
[boxlink link="https://www.catonetworks.com/resources/single-pass-cloud-engine-the-key-to-unlocking-the-true-value-of-sase/?utm_source=blog&utm_medium=top_cta&utm_campaign=space_wp"] Single Pass Cloud Engine: The Key to Unlocking the True Value of SASE (eBook) [/boxlink]
Warum Konvergenz und Cloud-native Software der Schlüssel zur True-SASE-Architektur sind.
SASE wurde als Lösung für das Komplexitätsproblem entwickelt. Ansätze, die separate Point-Solutions beibehalten, sind nach wie vor durch separate Konsolen, Richtlinien, Konfigurationen, Sizing-Verfahren und mehr gekennzeichnet. Kurz gesagt, sie erhöhen die Komplexität im IT-Lebenszyklus. Darüber hinaus führen solche Ansätze zu mehreren Fehlerquellen und zusätzlichen Latenzzeiten durch das Entschlüsseln, Prüfen und erneute Verschlüsseln von Paketen in jeder Point Solution.
Die Konvergenz war der erste Schritt zur Verringerung der Komplexität, indem die zahlreichen Funktionen mehrerer Point-Solutions durch ein einziges Softwarepaket ersetzt wurden. Ein einziger Software-Stack ist einfacher zu warten, ermöglicht eine effizientere Verarbeitung, optimiert die Verwaltung durch ein einziges Fenster und vieles mehr. Die Konvergenz hat jedoch nicht nur operative, sondern auch strategische Vorteile.
Ein konvergierter Stack kann Kontext gemeinsam nutzen und sehr umfangreiche Richtlinien durchsetzen, um intelligentere Entscheidungen zur Optimierung und Sicherung des Datenverkehrs zu treffen. Dies ist nicht der Fall bei Point Solutions, die oft nur einen begrenzten Einblick haben, je nachdem, wie sie den Datenverkehr verarbeiten (z. B. Proxy) und welche Art von Informationen für die spezifische Funktion, die sie bereitstellen, als notwendig erachtet wurden. So kann eine Quality-of-Service-Engine beispielsweise keine Identitätsinformationen erfassen, und IPS-Regeln berücksichtigen nicht das mit dem Zugriff auf eine bestimmte Cloud-Anwendung verbundene Risiko.
Cloud-Native baut auf dem Mehrwert der Konvergenz auf, indem es die Skalierung und Verteilung des konvergenten Software-Stacks ermöglicht. Der konvergente Stack ist in Komponenten aufgeteilt und orchestriert, um eine sehr große Anzahl von Unternehmen und deren Datenverkehr von Nutzern, Standorten und Anwendungen zu einem beliebigen Ziel im WAN oder Internet zu leiten. Der Orchestration Layer ist auch für die Globalisierung, Skalierbarkeit und Ausfallsicherheit des Dienstes verantwortlich, indem er den Datenverkehr dynamisch mit der verfügbaren Verarbeitungskapazität verknüpft. Dabei handelt es sich nicht um eine bloße Nachrüstung bestehender produktbasierter Architekturen, sondern vielmehr um die Schaffung einer völlig neuen servicebasierten Architektur.
Cato SPACE:
Die Geheimzutat für die Cato SASE-Architektur
Die Cato SASE Cloud ist der globale Cloud-Service, der den Kunden von Cato bereitsteht. Jede Unternehmensorganisation wird innerhalb der Cato SASE Cloud als virtuelles Netzwerk dargestellt, dem dynamisch Datenverarbeitungskapazitäten zugewiesen werden, um den Datenverkehr des Kunden von jedem Edge zu jedem Ziel zu optimieren und zu sichern
Die Cato SASE Cloud ist auf einem globalen Netzwerk von Cato SASE Points of Presence (PoPs) aufgebaut. Jeder Cato SASE PoP verfügt über mehrere Rechennodes mit jeweils mehreren Rechenkernen. Auf jedem Kern läuft ein Exemplar der Cato Single Pass Cloud Engine, Cato SPACE, dem konvergenten Software-Stack, der den gesamten Datenverkehr gemäß den Kundenrichtlinien optimiert und absichert.
Dies sind die wichtigsten Merkmale des Cato SPACE:
Konvergenter Software-Stack, Single-Pass-Verarbeitung: Cato SPACE übernimmt die gesamte Verarbeitung und Entscheidung in den Bereichen Routing, Optimierung, Beschleunigung, Entschlüsselung und Deep Packet Inspection. In „traditionellen" Begriffen der Produktkategorie ausgedrückt, umfasst ein Cato SPACE die Funktionen der globalen Routenoptimierung, der WAN- und Cloud-Zugangsbeschleunigung und der Sicherheit als ein Service mit der Firewall der nächsten Generation, sicherem Web-Gateway, Anti-Malware und IPS. Cato erweitert den Software-Stack kontinuierlich mit zusätzlichen Funktionen, folgt dabei aber immer demselben SASE-Architekturrahmen.
Jeder Kunde, Edge, Flow: Der Cato SPACE ist nicht an ein bestimmtes Kundennetz oder einen Edge gebunden. Durch einen Prozess der dynamischen Flow-Orchestrierung wird ein bestimmter Edge-Tunnel dem am wenigsten ausgelasteten Cato SPACE innerhalb des Cato SASE PoP zugewiesen, der dem Kunden-Edge am nächsten liegt. Der Cato SPACE kann daher eine beliebige Anzahl von Tunneln von einer beliebigen Anzahl von Kunden und Edges verarbeiten. Dies schafft eine von Haus aus ausgeglichene und agile Umgebung mit großen Vorteilen, wie wir weiter unten erläutern.
Durchsetzung kontextbezogener Richtlinien just-in-time: Sobald der Datenfluss einem Cato SPACE zugewiesen ist, wird der Kontext des Datenflusses erfasst, die relevante Richtlinie wird dynamisch abgerufen und mit dem Datenfluss verknüpft, und die Verarbeitung des Datenverkehrs erfolgt gemäß diesem Kontext und dieser Richtlinie. Der Kontext selbst ist sehr breit gefächert und umfasst Netzwerk-, Geräte-, Identitäts-, Anwendungs- und Datenattribute. Der Kontext wird den Richtlinien zugeordnet, die jedes beliebige Attribut innerhalb jeder Regeln berücksichtigen können und vom Cato SPACE durchgesetzt werden.
Cloud-Skalierung: Jeder Cato SPACE kann bei aktivierten Sicherheits-Engines bis zu 2 GBit/s verschlüsselten Datenverkehr von einem oder mehreren Edge-Tunneln verarbeiten. Edge-Tunnel werden nahtlos innerhalb der Cato SASE Cloud und über Cato SPACEs verteilt, um sich an Schwankungen der Gesamtlast anzupassen. Die Kapazität kann durch das Hinzufügen von Rechenknoten zu den PoPs erweitert werden, da die Cato SPACEs vollkommen symmetrisch sind und jederzeit in den Service orchestriert werden können.
Selbstheilung: Da Cato SPACEs identisch sind und just-in-time arbeiten, kann jeder Cato SPACE jeden Tunnel übernehmen, der von einem anderen Cato SPACE bedient wurde. Die Steuerungsebene verschiebt die Tunnel im Falle eines Ausfalls zwischen den Cato SPACEs. Wenn ein Cato PoP unerreichbar wird, können Edge-Tunnel zu einem Cato SPACE in einem anderen Cato SASE PoP migrieren. Dies kann je nach Kundenpolitik innerhalb der gleichen Region oder regionsübergreifend geschehen. Kunden müssen keine Failover-Szenarien für ihre regionalen Hubs mehr entwerfen, Cato SASE Cloud bietet diese Ausfallsicherheit automatisch an.
Selbstwartung: Die DevOps-, Technik- und Sicherheitsteams von Cato sind für die Wartung aller Aspekte der Cato SASE Cloud verantwortlich. Softwareerweiterungen und -korrekturen werden im Hintergrund auf alle Cato PoPs und Cato SPACEs angewendet. Neue IPS-Regeln werden vom Cato SOC entwickelt, getestet und bereitgestellt, um neuen Bedrohungen zu begegnen. Die DevOps- und NOC-Teams von Cato überwachen den Service rund um die Uhr, um Spitzenleistungen zu gewährleisten. Kunden können sich daher auf die Analyse der Richtlinienkonfiguration konzentrieren, indem sie die Verwaltungskonsole von Cato nutzen, die eine einzige Sicht auf den gesamten Service bietet.
Cato SPACEs vs. Cloud-Appliance: Man kann einen Cloud-Service nicht aus einem Haufen Kisten bauen.
Cato SPACEs sind für die Cloud konzipiert, während Cloud-basierte Geräte dies nicht sind. Das bedeutet, dass die Verwendung von diesen Geräten viele der Vorteile in Bezug auf Agilität, Skalierbarkeit und Ausfallsicherheit, die ein auf einer Cloud-nativen Service-Architektur basierender SASE-Dienst bietet, zunichte macht.
Fähigkeit
"Cloud"-Appliance
Cato SPACE
Single-Pass-Verarbeitung
Teilweise. Dies hängt vom Aufbau der Geräte-Software ab und davon, wie viele andere Funktionen für eine vollständige Lösung in die Servicekette eingebunden werden müssen.
Ja. Alle Funktionen werden immer innerhalb des architektonischen Rahmens von Cato SPACE bereitgestellt.
Jeder Kunde, Edge, Flow
Nein. Jedem Kunden werden eine oder mehrere Geräte in einer oder mehreren Betriebsregionen des Cloud-Anbieters zugewiesen.
Ja. Jeder Kunde, Edge oder Datenfluss kann von jedem der Tausenden von Cato SPACEs in der Cato SASE.
Lastverteilung
Nein. Die regionalen Edges sind fest an bestimmte Geräte gebunden. Da es keinen oder nur einen begrenzten Belastungsausgleich gibt, muss die Kapazität richtig bemessen sein, um Spitzenlasten zu bewältigen.
Ja. Die Verwaltungsebene für Cloud-Dienste sorgt für einen Lastausgleich zwischen den Edge der Kunden in den Cato SPACEs.
Cloud-Skalierung
Nein.Die Geräte schaffen keine Cloud-Scale-Architektur. Das Betriebsmodell geht von einer geringen Variabilität des Datenverkehrs aus, so dass zur Erweiterung der Verarbeitungskapazität eine manuelle Größenanpassung erforderlich ist. Die derzeitige Grenze für gerätegestützte SASE-Dienste liegt bei 500 MBit/s.
Ja. Cato SPACEs werden dynamisch Edge-Tunnels zugewiesen, um eine zunehmende Last zu bewältigen. Dies erfordert keine Neukonfiguration der Dienste. Cato übernimmt die Kapazitätsplanung für den Einsatz von Cato SPACEs um sicherzustellen, dass überschüssige Kapazität in der gesamten Cloud verfügbar ist. Das aktuelle Limit von Cato SPACE liegt bei 2gbps über einen oder mehrere Edge-Tunnel.
Ausfallsicherheit
Teilweise. Die Ausfallsicherheit muss für bestimmte Kunden auf der Grundlage der erwarteten Ausfallszenarien für die Geräte (HA-Paar in einem PoP, Standby-Gerät an alternativen PoPs) erstellt werden. Das Design muss getestet werden, um sicherzustellen, dass es funktioniert.
Ja Cato übernimmt automatisch die Ausfallsicherung innerhalb des Dienstes, indem Edge-Tunnel zwischen Cato SPACEs im selben PoP oder über PoPs hinweg migriert werden. Dies ist eine automatisierte Funktion, die kein menschliches Eingreifen oder Vorplanen erfordert. Cato hat im Laufe der Jahre viele Erfahrungen gesammelt, um den besten Weg zur Ausfallsicherheit zu finden, ohne laufende Anwendungssitzungen zu unterbrechen.
Globalisierung
Begrenzt. Die meisten SASE-Anbieter stützen sich auf Hyperscale-Cloud-Anbieter. Gartner warnte davor, dass solche Konzepte die Reichweite dieser SASE-Services auf den PoP-Fußabdruck und -Roadmap von Hyperscale Compute-Anbietern beschränkt.
Unbegrenzt und wachsend. Cato stellt seine eigenen PoPs überall dort auf, wo Kunden unseren Service zur Unterstützung ihres Geschäfts benötigen. Wir kontrollieren die Wahl des Standorts, des Rechenzentrums und der Netzbetreiber, um das globale und lokale Routing zu optimieren. Wir kontrollieren auch die IP-Geolokalisierung und den Umfang der gemeinsamen Nutzung.
Die SASE-Architektur ist wichtig. Wählen Sie deshalb mit Bedacht.
SASE wurde von Gartner nicht ohne Grund als revolutionäre Technologie bezeichnet. Sie verändert die Art und Weise, wie die IT die gesamten Netzwerk- und Sicherheitsfunktionen für das Unternehmen bereitstellt. Der Funktionsumfang von SASE wird im Laufe der Zeit bei allen Anbietern weiterwachsen. Ohne die richtige zugrunde liegende Architektur werden Unternehmen jedoch nicht in der Lage sein, die transformative Kraft von SASE zu nutzen.
Cato ist der Pionier in der Kategorie SASE. Wir haben die EINZIGE Architektur entwickelt, die speziell darauf ausgerichtet ist, den Wert zu liefern, den SASE schaffen soll. Ob es sich um Übernahmen, globale Expansion, neue Arbeitsmodelle, aufkommende Bedrohungen oder Geschäftschancen handelt:
Seitdem Secure Access Service Edge (SASE) von allen bedeutenden Netzwerkanbietern und Netzwerksicherheitsanbietern übernommen wurde, haben IT-Leiter auf einen SASE Magic Quadrant von Gartner gewartet. Und...
Gartner‘s Leitfaden für SASE-Angebote von einem Anbieter: Das, was einem SASE Magic Quadrant am nächsten kommt Seitdem Secure Access Service Edge (SASE) von allen bedeutenden Netzwerkanbietern und Netzwerksicherheitsanbietern übernommen wurde, haben IT-Leiter auf einen SASE Magic Quadrant von Gartner gewartet.
Und das aus gutem Grund.
In der Branche gibt es sehr unterschiedliche Ansätze für das, was als SASE angeboten wird. Einige Unternehmen sind Kooperationen eingegangen, um eine gemeinsame Lösung mit oberflächlich integrierten Produkten anzubieten. Zum Beispiel Zscaler und eine beliebige Anzahl von SD-WAN-Partnern. Andere haben ihre bestehenden Lösungen einfach in SASE umbenannt. Denken Sie an VMware SD-WAN (früher VeloCloud), das zu VMware SASE wurde.
Die Zusammenführung des Marktes hat noch weitere Unternehmen mit unterschiedlichen Diensten zusammengebracht, die eine jahrelange Integrationsarbeit erfordern. Denken Sie zum Beispiel an HPE, Aruba und Silver Peak und die vor ihnen liegende Integrationsarbeit, um ein zusammenhängendes SASE-Produkt zu schaffen. Wir bei Cato Networks haben uns dagegen für einen anderen Weg entschieden: eine vollständig konvergierte, globale Netzwerk- und Sicherheitslösung von Grund auf aufzubauen. Gartner bezeichnet dies als "Single-Vendor-SASE".
Ein SASE Magic Quadrant würde die Verwirrung in der Branche klären und die Marktführer von den Verlierern trennen. Gartner ist zwar noch nicht bereit, einen SASE Magic Quadrant herauszugeben, aber das Unternehmen hat bereits den nächstbesten Report veröffentlicht: den Marktführer für Single-Vendor-SASE. Der Bericht wirft einen genauen Blick auf den SASE-Markt und speziell auf Single-Vendor-SASE.
Für den Single-Vendor-SASE-Markt wird ein erhebliches Wachstum vorhergesagt
Gartner definiert Single Vendor SASE als ein Angebot eines einzigen Anbieters, das konvergierte Netzwerk- und Sicherheitsfunktionen als Service über eine Cloud-zentrierte Architektur bereitstellt. Cato ist das Musterbeispiel für ein solches SASE-Angebot. Beispiele für Services, die zu einem Single-Vendor-SASE-Angebot gehören, sind SD-WAN, SWG, FWaaS, ZTNA und CASB. All diese Services - und das ist der entscheidende Punkt - sind in der zugrunde liegenden Architektur, der Servicebereitstellung und der Verwaltungsschnittstelle vollständig miteinander konvergiert. Es handelt sich wirklich um einen einzigen Cloud-Service, was SASE mit einem einzigen Anbieter von anderen Ansätzen abhebt.
Diese zusammengefassten Dienste könnten auch die vollständige Auflistung der Funktionen für die neuesten SASE-Anbieter sein, aber sie sind nur der Startpunkt für Cato. Zusätzlich zu diesen Diensten bietet Cato auch ein Globaler privater Backbone, Data Loss Prevention (DLP), schnelle CVE-Abwehr, Managed Threat Detection and Response, SaaS-Optimierung, UC- und UCaaS-Optimierung und eine Reihe weiterer Funktionen an.
Laut Gartner ist in den nächsten Jahren mit einem raschen Anstieg der Single-Vendor-SASE-Implementierungen zu rechnen. Während im vergangenen Jahr nur 10 % der Implementierungen SASE-Lösungen von einem einzigen Anbieter waren, erwartet Gartner, dass bis 2025 ein Drittel aller neuen SASE-Implementierungen von einem einzigen Anbieter stammen werden. Im gleichen Zeitraum wird die Hälfte aller neuen SD-WAN-Käufe Teil eines SASE-Angebots eines einzigen Anbieters sein.
Das Wachstum des Marktes wird weitgehend durch den Wunsch nach Einfachheit angetrieben, hierzu wird die Anzahl der eingesetzten Lösungen und Anbieter reduziert. Natürlich bietet Cato schon seit Jahren die Möglichkeit an, die Komplexität zu reduzieren und gleichzeitig Funktionen der Unternehmensklasse aufrechtzuerhalten.
Cato war auf diesem „heranwachsenden" Markt seiner Zeit voraus.
„Eine SASE-Lösung eines einzigen Anbieters muss alle Funktionen der Kernkategorie besitzen oder direkt kontrollieren (OEM, keine Servicekette mit einem Partner)", so die Autoren des Berichts. Eine „gut durchdachte" Lösung muss alle Dienste vollständig integrieren, eine einheitliche Verwaltungsebene und eine einheitliche Sicherheitsrichtlinie, eine einheitliche und skalierbare softwarebasierte Architektur sowie Flexibilität und Benutzerfreundlichkeit aufweisen. Der Bericht listet die wichtigsten funktionalen Anforderungen in den Bereichen sicheres Web-Gateway, Cloud Access Security Broker, Zero Trust Network Access und Software-defined WAN auf.
Gartner weist darauf hin, dass es in der „heranwachsenden" Branche mehrere Anbieter gibt, die die Mindestanforderungen des Analystenhauses erfüllen. Es gibt aber noch mehr, die mit ihren Angeboten zwar nahe dran sind, aber nicht vollständig ausgereift sind.
Da SASE von einem einzigen Anbieter Netzwerk- und Sicherheitsfunktionen in einer einzigen Lösung vereint, empfiehlt Gartner, ein gemeinsames Team aus Netzwerk- und Sicherheitsexperten zu bilden, das die Lösungen auf der Grundlage der wichtigsten Anforderungen des Unternehmens bewertet.
Single-Vendor-SASE hat viele Vorteile
Die Vorteile von Single-Vendor-SASE sind vielfältig. Gartner nennt die wichtigsten Gründe, die für den Einsatz einer SASE-Lösung sprechen:
Verbesserte Absicherung des Unternehmens: Dies beruht auf einer geringeren Komplexität der verschiedenen Sicherheitsfunktionen, einer einzigen Richtlinie, und einer kleineren Angriffsfläche.
Bessere Nutzung des Netzwerk- und Sicherheitspersonals: Die Implementierungszeiten werden verkürzt; es werden weniger Fachkenntnisse und Ressourcen für die Verwaltung einer einheitlichen Plattform benötigt; es wird eine einzige Richtlinie für die verschiedenen Sicherheitsfunktionen angewandt; und überflüssige Aktivitäten entfallen.
Bessere Erfahrungen für Benutzer und Systemadministratoren: Leistungsprobleme wie Latenz und Jitter lassen sich leichter eindämmen oder beseitigen. Dadurch ist es einfacher, Probleme von Anfang bis Ende zu erkennen, und es gibt ein einziges Rechenzentrum für Protokolle und andere Ereignisdaten.
Natürlich kann die Implementierung einer solchen Lösung auch Herausforderungen mit sich bringen, wie z. B. der Umgang mit organisatorischen Silos und die Frage, was mit bestehenden IT-Investitionen geschehen soll. Die globale Reichweite kann für Anbieter, die sich noch in der Anfangsphase befinden, ein Problem darstellen. Glücklicherweise hat Cato mit über 75 PoPs auf der ganzen Welt eine umfassende Abdeckung. Laut Gartner kann der Reifegrad der Lösungen ein Problem darstellen, aber das ist hauptsächlich ein Problem für die Neulinge unter den Anbietern. Mit mehr als 8 Jahren Erfahrung im Single-Vendor-SASE-Geschäft ist Cato einer der - wenn nicht sogar der - reifste Anbieter auf dem Markt.
Gartner spricht Empfehlungen aus
Wie bei allen Gartner-Leitfäden gibt das Marktforschungsunternehmen Empfehlungen zu Strategie und Planung, Bewertung und Einsatz:
Stellen Sie ein fachübergreifendes Team zusammen, dem Mitarbeiter aus den Bereichen Netzwerk und Sicherheit angehören, um die Chancen für eine erfolgreiche Implementierung zu erhöhen.
Evaluieren Sie Single-Vendor-SASE vor dem Hintergrund von Multi-Vendor- und Managed-Angeboten, um festzustellen, welche Methode die größte Flexibilität bietet.
„Entscheiden Sie sich für SASE-Angebote eines einzigen Anbieters, die ein Scannen in einem einzigen Durchgang, eine einheitliche Konsole und einen Datenspeicher für alle Funktionen bieten, um die Benutzerfreundlichkeit und die Effizienz der Mitarbeiter zu verbessern." (Spoiler-Alarm: Cato bietet all diese Dinge.)
Führen Sie ein Proof-of-Concept-Projekt mit realen Standorten und realen Benutzern durch, um zu sehen, wie gut ein Angebot Ihre Anforderungen erfüllen kann. ( (Cato ist gerne bereit, noch heute ein PoC-Projekt für Sie einzurichten).
Wenn Sie auf der Suche nach dem ausgereiftesten und funktionsreichsten SASE-Angebot eines einzigen Anbieters mit der größten Anzahl weltweiter PoPs sind, dann sind Sie bei Cato Networks genau richtig. Fordern Sie eine Demo an unter https://www.catonetworks.com/de/contact-us/.
Ich habe mit einiger Überraschung das Interview mit Jay Chaudry, CEO von Zscaler, in CRN gelesen, in dem er erklärte, dass die „Netzwerk-Firewalls den Weg...
Die Zukunft der Firewall liegt in der Cloud Ich habe mit einiger Überraschung das Interview mit Jay Chaudry, CEO von Zscaler, in CRN gelesen, in dem er erklärte, dass die „Netzwerk-Firewalls den Weg des Mainframes gehen werden“, dass das „Netzwerk nur Klempnerarbeiten durchführt“ und dass die Zscaler-Proxy-Overlay-Architektur sie durch ihre „Anwendungszentrale“ ersetzen wird.
Nun, unsere gemeinsame Geschichte in der Netzsicherheit lehrt uns eine ganz andere Lektion. Dies ist meine Meinung.
Das erste Mal traf ich Jay Chaudry 1995 in einem Büro in Atlanta. Wir begannen mit dem Aufbau des Check Point-Partnernetzwerks, und Jay hatte gerade SecureIT gegründet, ein Unternehmen für Vertriebspartner, Dienstleistungen und Schulungen rund um unser Produkt.
bJay war schon immer ein Visionär. Er wettete, dass die Check Point-Netzwerk-Firewall etablierte Firewall-Player wie Raptor, Gauntlet TIS und Sidewinder schlagen würde. Kennen Sie einen dieser Namen? Wahrscheinlich nicht. Es handelte sich hierbei um Proxy-Firewalls, die bestimmte Anwendungen mithilfe von anwendungsspezifischem Code schützten und zu dieser Zeit marktführend waren. Jay verstand richtig, dass eine universellere Firewall, die Netzwerk-Firewall, diesen Kampf gewinnen würde, indem sie die Sicherheit direkt in das Netzwerk einbettet und den gesamten Datenverkehr prüft, nicht nur den Anwendungsdatenverkehr.
Die Netzwerk-Firewall wurde anfangs mit Skepsis betrachtet und nur Visionäre wie Jay sahen die Zukunft. Mit der zunehmenden Verbreitung von Protokollen und Anwendungen und der wachsenden Komplexität des Sicherheitsstacks war es jedoch klar, dass die Netzwerk-Firewall die beste Lösung war. Die Proxy-Firewalls wurden abgeschafft. Jay hat die richtige Entscheidung getroffen, als er sein Unternehmen um die Check Point-Netzwerk-Firewall herum aufbaute, und nutzte diesen Erfolg und seinen Unternehmergeist, um Zscaler zu gründen.
Zscaler bietet ein sicheres Web-Gateway (SWG) als Dienstleistung an. Es löste ein dringendes Problem: Die Nutzer wünschten sich einen direkten Internetzugang von jedem Ort aus, ohne dass ein Backhaul zu den VPN-Konzentratoren des Unternehmens oder den Firewalls des Rechenzentrums erforderlich war. Da das öffentliche Internet das zugrundeliegende Netzwerk ist, bestand die einzige Option für Zscaler darin, seine Lösung als Overlay-Proxy aufzubauen.
Infolge von SWG entstand der Bedarf an CASB, das die gleiche Proxy-Architektur wie SaaS-Anwendungen verwendet. Schließlich verwendete ZTNA denselben Ansatz für den Zugriff auf private Anwendungen in Rechenzentren. Aus dieser Entwicklung entstand ein milliardenschweres Sicherheitsunternehmen. Doch mit dem Auftauchen dieser verschiedenen Produkte wuchs auch die Komplexität. Die Unternehmen mussten ihre MPLS-Netzwerke, SD-WANs und Netzwerk-Firewalls instand halten und darüber die SWG-, CASB- und ZTNA-Proxys legen.
Diese komplexe Realität wollten Gur Shatz und ich ändern, als wir 2015 Cato Networks gründeten. Wir schufen die Architektur und die Kategorie, die Gartner später als SASE bezeichnen würde, und erklärten sie zur Zukunft von Wide-Area-Netzwerken und Netzwerksicherheit. Die Idee hinter Cato ist einfach. Wir wollten einen Cloud-Service schaffen, der die Netzwerk- und Netzwerksicherheitsfunktionen von Appliances und die von Proxys wie SWG, CASB und ZTNA zusammenführt. Der resultierende Cloud-Service wird diese Funktionen über eine Single-Pass-Architektur verfügbar machen, die elastisch auf der ganzen Welt und an allen Rändern bereitgestellt wird – physische Standorte, Cloud- und physische Rechenzentren, Remote-Benutzer, IoT usw. Ähnlich wie ein AWS für Netzwerke und Sicherheit ermöglicht es Cato SASE Unternehmen, diese Funktionen zu nutzen, ohne den Stack zu besitzen, der sie bereitstellt. SASE ermöglicht es jeder konvergenten Fähigkeit, zur Effektivität aller anderen beizutragen. Das Netzwerk bietet eine 360-Grad-Sichtbarkeit mit einem vollständigen Echtzeit-Kontext, der Echtzeit-Entscheidungen und eine präzise Erkennung und Reaktion ermöglicht.
Was Gur und ich im Wesentlichen geschaffen haben, war ein völlig neuer Formfaktor der Netzwerk-Firewall, der für die Cloud entwickelt wurde. Ich hatte das Glück, zusammen mit Gil Shwed das erste Projekt zu entwickeln: den Software-Formfaktor, der Firewall-1 genannt wurde. Ich hatte das Glück, den ersten Scheck an Nir Zuk auszustellen, der den zweiten Formfaktor der konvergenten NG-Firewall-Appliance bei Palo Alto Networks entwickelte. SASE und seine Umsetzung durch Cato sind der dritte Formfaktor: das Secure Cloud Network.
Jay, Firewalls werden bleiben, nur in einem anderen Formfaktor. Es ist der Proxy-Ansatz von Zscaler, der verschwinden wird. Sie wussten es schon vor 28 Jahren besser; Sie sollten es auch jetzt besser wissen.
Die kritische Rolle der SAP-Konnektivität für Unternehmen: Herausforderungen bei der Konnektivität über lange Strecken und der sicheren Anbindung von Geschäftspartnern und Add-ons Einleitung: Dieser Artikel...
Sichere SLA-gestützte SAP-Konnektivität Die kritische Rolle der SAP-Konnektivität für Unternehmen: Herausforderungen bei der Konnektivität über lange Strecken und der sicheren Anbindung von Geschäftspartnern und Add-ons
Einleitung:
Dieser Artikel befasst sich mit der Bedeutung der SAP-Konnektivität für Unternehmen, der Rolle der angeschlossenen Add-On-Anwendungen und Geschäftspartnern und den Herausforderungen, die mit der Langstrecken-Konnektivität verbunden sind - was gleichermaßen auch für andere ERP-Systeme gilt.
Die Rolle der ERP-Systeme:
Die Steuerung von kritischen Prozessen über ERP-Systeme ist keine Option, sondern unumgänglich, um alle geschäftsrelevanten Bereiche im Zusammenhang zu betrachten und analysieren zu können. Nicht selten haben Unternehmen mehrere Hundert Satellitenapplikationen mit dem ERP-System integriert die das Nervensystem des Unternehmens bilden. Um effizient mit Geschäftspartnern zusammenzuarbeiten, werden diese mit Systemen von Kunden und Lieferanten verbunden.
Dies ist zwar vorteilhaft für das Unternehmen, schafft aber eine größere Angriffsfläche und die Anforderungen an die Netzwerke stellen eine Herausforderung für jede WAN-Transformationsinitiative und die Sicherheit dar. Den Überblick zu behalten ist nicht immer einfach und hybride Setups wie bspw. on-premise SAP-Systemen und in der Cloud gehosteten Add-Ons zum Teil auch Software-as-a-Service erfordern Zero Trust Ansätze, da eine einfache Netzwerksegmentierung hier nicht mehr ausreicht.
Die Bedeutung der SAP-Konnektivität für Unternehmen:
Um die Vorteile von SAP in vollem Umfang nutzen zu können, ist eine robuste Konnektivität von entscheidender Bedeutung, insbesondere für global verteilte Unternehmen.
Die Konnektivität zumeist zentral gehosteten SAP-Systemen für internationale Unternehmen ist nicht immer einfach. Die reine Physik für vom Hauptsitz weit entfernte Standorte und teilweise schlechte Internetanbindungen im Asien-Pazifik Raum aber auch Südamerika lassen so einige IT-Verantwortliche und Netzwerkexperten verzweifeln. Insbesondere Standorte von produzierenden Unternehmen befinden sich meist eben nicht in gut angebundenen Metropolen, sondern in ländlichen Gegenden mit suboptimaler Infrastruktur.
Die Datenverkehrsmenge der SAP-Systeme ist meist aus Sicht der Bandbreite keine große Herausforderung (der Bandbreitenbedarf von SAP verglichen zu Microsoft Office365 pro User ist eher gering), Latenzzeiten und Paketverluste müssen jedoch im Rahmen gehalten werden. Verschiedene Quellen empfehlen maximale Latenzen zwischen 250-300ms. Ausfälle und Engpässe im Netzwerk wirken sich direkt auf die Benutzererfahrung der weltweit verteilten Mitarbeiter aus und verringern die Produktivität. Der ERP-Datenverkehr erfordert einen stabilen Zugriff mit geringer Latenzzeit von jedem Standort und Benutzer aus. In der Vergangenheit wurde diese Konnektivität über MPLS bereitgestellt, aber die digitale Transformation, insbesondere Cloud-Migrationen und Initiativen zur Arbeit von überall aus, erfordern neue Netzwerk- und Sicherheitsmuster. Gesonderte MPLS-Verbindungen nur für den SAP Traffic bedeuten hohe Kosten und mehrere unterschiedliche Verbindungstypen die gemanaged und überwacht werden müssen.
SD-WAN gilt hier als Heilsbringer, so mache SD-WAN Initiative ist an diesen Herausforderungen jedoch bereits gescheitert, da herkömmliche SD-WAN Lösungen das öffentliche Internet als ausschließliches Transportmedium nutzen. Hier entstehen jedoch häufig Engpässe aufgrund von überbuchter Leitungen und Übergabepunkten zwischen unterschiedlichen Carriern, die das Routing und die tatsächlich verfügbaren Bandbreiten unvorhersehbar machen.
Die Antwort hierauf ist ein SD-WAN, was auf einem globalen privaten Backbone des Anbieters basiert. Das Backbone fungiert dabei wie eine riesige den Globus umspannende Datenautobahn, auf der es jedoch aufgrund von proaktivem Management keine Staus und Unfälle gibt. Um die nächstgelegene Auffahrt auf die Datenautobahn zu erreichen, wird dann nur ein Teil des Transportweges über das öffentliche Internet zurückgelegt. Dabei ist es wichtig auf 3 Punkte zu achten:
Die Anzahl an verfügbaren Auffahrten im Fachjargon PoPs (Point of Presence) genannt, damit werden Latenzzeiten reduziert. Es ist nicht zwingend notwendig in jedem Land ein PoP vorzuhalten, aber umso höher die Anzahl umso wahrscheinlicher ist es, dass eine Auffahrt nahe dem User existiert und das öffentliche Internet nur für eine kurze Distanz als Transportmedium verwendet wird. Fällt ein PoP aus, muss sichergestellt sein, dass ein anderer PoP als Auffahrt einspringt oder beim Routing die Aufgabe übernimmt.
Die Anzahl der Autobahnen und Ihre verfügbaren Spuren, das ermöglicht eine hohe Resilienz des Backbones. Konkret bedeutet das, dass die PoPs bestenfalls mit mehreren unterschiedlichen Carriern verbunden sein sollten, fällt ein Carrier aus steht eine andere Leitung zur Verfügung.
Das Backbone sollte auch die Möglichkeit bieten automatisiert und dynamisch unterschiedliche Wege zur gleichen Destination zu routen, bestenfalls passiert das, ohne zuvor manuelle Routingtabellen erstellen zu müssen.
Die Nähe der PoPs zu wichtigen Knotenpunkten wie Cloud-Datacentern von Hyperscalern oder Internet Exchange Knoten. Die Nähe zu Cloud Datacentern ermöglicht in vielen Fällen die Vermeidung von teuren Premium-Verbindungen wie z.B. Azure Express Route oder AWS Direct Connect und bietet somit eine eingebaute Cloud-Optimierung.
Zur weiteren Optimierung des Datenverkehrs werden Funktionen wie dynamisches Routing, Protokoll-Acceleration mit dem die reine Physik teilweise auch ausgetrickst werden kann, Applikations- und Identitätsgetriebener Quality-of-Service (QoS) sowie die Mitigation von Packet-Verlusten angewandt.
Die Rolle angeschlossener Geschäftspartner und Add-ons:
Erweiterte Funktionalität: Verbundene Add-On-Anwendungen erweitern die Möglichkeiten von SAP, indem sie spezielle, auf die jeweiligen Geschäftsanforderungen zugeschnittene Funktionen bereitstellen. Diese Anwendungen lassen sich nahtlos in SAP integrieren und bieten zusätzliche Funktionen wie erweiterte Analysefunktionen, Customer Relationship Management (CRM), E-Commerce und branchenspezifische Lösungen.
Anpassung und Anpassungsfähigkeit: Angeschlossene Add-On-Anwendungen bieten Anpassungsmöglichkeiten, mit denen Unternehmen SAP an ihre individuellen Anforderungen anpassen können. Ganz gleich, ob es um die Anpassung an branchenspezifische Vorschriften oder um die Ausrichtung auf bestimmte Arbeitsabläufe geht, diese Anwendungen erhöhen die Flexibilität von SAP und ermöglichen es Unternehmen, ihre Abläufe zu optimieren.
Prozessautomatisierung: Add-On-Anwendungen ermöglichen es Unternehmen, komplexe Geschäftsprozesse und Arbeitsabläufe zu automatisieren, den manuellen Aufwand zu verringern und die betriebliche Effizienz zu steigern. Diese Anwendungen nutzen die SAP-Konnektivität, um Daten auszutauschen und Aktionen auszulösen. Dadurch werden sich wiederholende Aufgaben rationalisiert und Ressourcen für höherwertige Aktivitäten freigesetzt.
Um weitere Effizienzen entlang der gesamten Supply Chain zu heben, werden oftmals auch externe Geschäftspartner an das SAP-System angebunden, hier entsteht jedoch auch ein großes Sicherheitsrisiko durch die Öffnung der Systeme und hybride Setups aus On-Premise, Public Cloud und SaaS Anwendungen.
Zero Trust für Zugriffe auf SAP-Systeme erhöhen die Sicherheit:
Zero Trust ist ein wichtiges Puzzlestück für die Unternehmenssicherheit und insbesondere für Drittsysteme und Geschäftspartner sollten die Schlüsselprinzipien des Zero Trust Ansatzes auch für SAP-Landschaften rigoros umgesetzt werden:
Least-Privilege, Zugriffsmöglichkeiten auf den geringst notwendigen Rahmen limitieren. Durch ein Whitelisting wird die Kommunikation zwischen einzelnen Servern und Systemen erlaubt und andere damit explizit ausgeschlossen.
Authentifizierung überall, dabei sollte auch Kontext von Netzwerkflows mit einbezogen werden wie Benutzer-Identität, Source IPs, Geo-Location Kontext etc. bspw. kann Inbound-Traffic von Ländern die bekannt für Hackergruppen sind wie Russland, Iran oder Nordkorea geblockt werden.
Zugriff für Remote User und externe Mitarbeiter über einen ZTNA-Client, hier können z.B. auch sogenannte Device Posture Checks mit eingebunden werden, dabei prüft der Client für jeden Zugriff ob beispielsweise das aktuellste Windows-Betriebssystem installiert ist oder das Endgerät über einen aktuellen Anti-Virus Client verfügt bevor Zugriffe überhaupt zugelassen werden.
Diese Maßnahmen helfen die Angriffsfläche maximal zu reduzieren und schützen das Unternehmen. Zusätzlich sollte ein Monitoring aufgebaut werden, welches die SAP-Zugriffe von allen Standorten und Usern und so Netzwerkanomalien sichtbar macht.
Diese Sicherheitsmechanismen und viele weitere, lassen sich einfach mit einer SASE-Plattform (Secure Access Service Edge) umsetzen, die die bereits zuvor beschriebene SD-WAN Lösung mit einem globalen Backbone in einer Architektur vereint. Eine SASE-Architektur deckt natürlich nicht nur den SAP Traffic ab und bring Visibilität, Kontrolle und Sicherheit in jeglichem Internet- und WAN-Datenverkehr über alle Ports und Protokolle hinweg.
Die Implementierung muss jedoch nicht die gesamte Netzwerkinfrastruktur auf einmal beinhalten und kann auch nur für einzelne Lokationen mit den zunächst größten Konnektivitätsproblemen umgesetzt werden. Dabei wird der jeweilige Standort mit dem Rechenzentrum verbunden, in dem das SAP-System gehostet ist, was über eine IPsec-Verbindung oder optimalerweise über das Cato Socket, eine SD-WAN Appliance, realisiert wird. Der Vorteil des Cato Sockets ist, dass es ein Zero-Touch Deployment unterstützt und bis zu 3 aktive Internetlinks für eine dynamische Wegeselektion, Quality-of-Service für User und Applikationen sowie die Mitigation von Paketverlusten unterstützt.
Cato Networks hat heute bereits ca. 2.000 Kunden aus allen möglichen Branchen auf der weltweit ersten Single-Vendor SASE-Plattform und ein Großteil davon sind auch SAP-Anwenderunternehmen, die über das globale private Backbone von Cato die Konnektivität optimieren und die Sicherheit des Netzwerks erhöhen.
Kann SD-WAN globalen Organisationen genug bieten? SD-WAN-Netzwerke bieten Unternehmen besonders im Vergleich zu MPLS mehrere Vorteile. SD-WAN verbessert die Leistung von Cloud-Anwendungen, senkt die WAN-Kosten...
Kann SD-WAN globalen Organisationen genug bieten? Kann SD-WAN globalen Organisationen genug bieten?
SD-WAN-Netzwerke bieten Unternehmen besonders im Vergleich zu MPLS mehrere Vorteile. SD-WAN verbessert die Leistung von Cloud-Anwendungen, senkt die WAN-Kosten und erhöht die Agilität eines Unternehmens. Doch moderne Organisationen sollten bei Ihrer Auswahl und Implementierung auch die Nachteile von SD-WAN im Auge behalten.
Dieser Blog-Artikel basiert auf dem eBook Die Dunkle Seite von SD-WAN und listet die wichtigsten Überlegungen für Unternehmen auf, die ein SD-WAN evaluieren und bereitstellen wollen.
Last-Mile Überlegungen
SD-WAN punktet im Vergleich zu MPLS mit Flexibilität und Kosteneffizienz. Für die Letzte Meile können SD-WAN-Benutzer ihren bevorzugten Service auswählen, sei es MPLS oder Last-Mile-Dienste wie Glasfaser, Breitband, LTE/4G etc.
Bei der Entscheidung für eine Last-Mile-Lösung empfehlen wir folgende Kriterien zu berücksichtigen:
Kosten
Redundanz (zur Sicherstellung der Verfügbarkeit)
Zuverlässigkeit
Lerne Sie hier mehr über die Optimierung der Letzen Meile
Mittlere-Meile Überlegungen
MPLS bietet Vorhersehbarkeit und Stabilität auf der gesamten mittleren Meile. Beim Entwerfen der SD-WAN-Mittelmeile müssen Unternehmen erstmal eine Lösung finden, die diese Funktionalität bereitstellt.
Es ist nicht empfehlenswert sich hier auf das Internet zu verlassen, da dieses unberechenbar ist. Die Router sind zustandslos und die Intelligenz der Steuerungsebene ist begrenzt, was bedeutet, dass Routing-Entscheidungen nicht auf Anwendungsanforderungen oder aktuellen Netzwerkebenen basieren. Stattdessen stehen oft die kommerziellen Präferenzen der Anbieter im Vordergrund.
Lernen Sie hier mehr über zuverlässige globale Konnektivität.
Sicherheitsüberlegungen
Verteilte Architekturen erfordern Sicherheitslösungen, die mehre Edges und Rechenzentren unterstützen können. Die vier Hauptoptionen, die neue Unternehmen heute haben, sind:
Die SD-WAN Firewall
Vorteile:
- Sie ist in SD-WAN-Geräte integriert.
Nachteile:
- Sie inspiziert den Benutzerverkehr nicht.
Der Kauf eines Unified-Threat-Management-Geräts
Vorteile:
- Es inspiziert den Benutzerverkehr.
Nachteile:
- Es erfordert für jeden Standort ein Gerät, was teuer und komplex ist.
Cloudbasierte Sicherheit
Vorteile:
- Beseitigt den Bedarf einer Firewall an allen Edges.
Nachteile:
- Die Sicherheit benötigt mehrere Geräte: die Rechenzentrums-Firewall, das SD-WAN und das Cloud-Sicherheitsgerät. Dies ist ebenfalls kostenintensiv und aufwändig.
Eine konvergente Lösung
SASE (Secure Access Service Edge) verbindet SD-WAN am Edge mit Sicherheit in der Mitte und bündelt Richtlinienverwaltung und Analyse an einem Ort.
Überlegungen für eine Optimierung des Clouds-Zugriffs
In einem modernen Netzwerk ist es notwendig, dass die Benutzer, Niederlassungen und Rechenzentren der Organisation Zugriff auf externe Niederlassungen und Rechenzentren haben. Sich hier auf das Internet zu verlassen, ist hinsichtlich der Leistung und Verfügbarkeit zu riskant. Es wird empfohlen entweder eine Lösung zu wählen, die Premium-Konnektivität bietet oder sich für ein Cloud-Netzwerk zu entscheiden, das Datenverkehr von Edges so nah wie möglich an der Ziel-Cloud-Instanz abgibt.
Überlegungen zur Netzwerküberwachung
Bei der Überwachung des Netzwerks müssen Unternehmen in der Lage sein, Probleme rechtzeitig zu erkennen, Tickets bei IPSs zu öffnen und mit diesen zusammenzuarbeiten, bis das Problem behoben ist.
Um Ausfälle zu verhindern und das Unternehmen zu schützen ist es empfehlenswert, ein 24/7 Support und eine Überwachung für die Organisation einzurichten.
Überlegungen für die Verwaltung des SD-WAN
Die Umstellung auf SD-WAN erfordert eine Entscheidung, wie die Beziehung zu allen ISPs der Last-Mile sowie zum Netzwerk verwaltet werden soll. Diese können Sie entweder intern verwalten oder an Provider auslagern. Stellen Sie sich dabei folgende Fragen:
Ist es einfacher, mehrere Anbieter direkt oder über einen einzigen externen Aggregator zu verwalten?
Wie viel Kontrolle benötigen Sie für Bereitstellung und Integration?
Was sind Ihre Prioritäten für die Zeit und Ressourcen Ihrer Mitarbeitenden?
Fazit
Unternehmen müssen sich heute umstellen, um die zunehmende Nutzung von Cloud-basierten Anwendungen und die steigende Anzahl an mobilen Benutzern zu unterstützen. SD-WAN wird von vielen als praktikable Option angesehen. Aber reicht es wirklich aus?
Sie können diesen Blogeintrag nutzen, um für sich zu ermitteln, ob und wie Sie SD-WAN implementieren wollen. Detailliertere Informationen finden Sie Sie in unserem eBook.
Lernen Sie mehr über SASE.
Warum Sie ein SASE-RFP brauchen Der Kauf einer SASE-Lösung ist nicht so einfach, wie es sich anhört. SASE ist ein Framework für Unternehmensnetzwerke- und Sicherheit,...
SASE RFI/RFP: Die einzige Vorlage, die sie brauchen Warum Sie ein SASE-RFP brauchen
Der Kauf einer SASE-Lösung ist nicht so einfach, wie es sich anhört. SASE ist ein Framework für Unternehmensnetzwerke- und Sicherheit, das auf dem Unternehmens-IT-Markt relativ neu ist – es wurde von Gartner im Jahr 2019 eingeführt. Das vier Jahre junge SASE ist aufgrund seiner Neuheit oft anfällig für Missverständnisse oder gar Übervermarktung durch Anbieter. Das heißt: Wenn Sie während Ihres Anbieterbewertungsprozess nicht die richtigen Fragen stellen, sind Sie möglicherweise an eine Lösung gebunden, die nicht mit Ihren aktuellen und zukünftigen Geschäfts- und Technologieanforderungen übereinstimmt.
Eine kurze Anmerkung zur RFP-Vorlage von Cato
Wenn Sie eine schnelle Google-Suche durchführen, finden Sie Hunderte von generischen RFP-Vorlagen. Die Vorlage von Cato dagegen deckt speziell die funktionalen Anforderungen an eine zukünftige SASE-Bereitstellung ab. Es gibt in unsere Vorlage keine allgemeinen RFP-Anforderungen wie z.B. die Aufnahme der Details Ihrer Lieferantenunternehmen.
Doch zuerst: Was muss eine SASE RFP-Vorlage beinhalten?
Cato Networks hat eine umfassende, 12-seitige SASE-RFP-Vorlage erstellt, die alle geschäftlichen und funktionalen Anforderungen für eine vollständige SASE-Bereitstellung enthält. Laden Sie einfach die Vorlage herunter, füllen Sie die relevanten Abschnitte für Ihr Unternehmen aus und lassen Sie die Anbieter Ihrer engeren Wahl den Rest ausfüllen. Auch wenn Sie einige Abschnitte sehen, die speziell für Ihre Organisation oder Ihren Fall nicht relevant sind, ist das in Ordnung. Es steht Ihnen als Referenz zur Verfügung und hilft Ihnen bei der Planung zukünftiger Projekte.
Ein kurzer Blick auf die RFP-Vorlage von Cato
Wünschen Sie eine Vorschau der SASE-RFP-Vorlage von Cato Networks? Im Folgenden stellen wir Ihnen eine qualitätsvolle Übersicht zur Verfügung. Werfen Sie einen Blick auf diese „Kurzanleitung“ und laden Sie dann die vollständige SASE-RFP-Vorlage herunter, um Sie in die Praxis umzusetzen.
[boxlink link="https://www.catonetworks.com/de/resources/sase-rfi-rfp-template/?utm_source=blog&utm_medium=top_cta&utm_campaign=sase_rfp_template"] SASE RFI/RFP leicht gemacht | Vorlage herunterladen [/boxlink]
1. Überblick zu Business und IT
Hier beschreiben Sie Ihr Geschäft und IT. Vergewissern Sie sich, dass Sie genügend Details angeben, damit die Anbieter Ihre Umgebung verstehen und die Antworten auf Ihre spezifischen Bedürfnisse zuschneiden können.
2. Architektur der Lösung
Dieser Abschnitt zielt darauf, dass Sie die von Ihrem Anbieter vorgeschlagene Architektur verstehen: Was diese beinhaltet, was sie tut, und wo sie platziert ist (Niederlassung, Gerät, Cloud). Durch das Verständnis der Anbieterarchitektur können Sie besser bestimmen, wie ein Anbieter skaliert, wie er Ausfälle behebt, Resilienz bietet usw.
3. Einsatzmöglichkeiten der Lösung
Tauchen Sie tief in die Funktionalitäten Ihrer Anbieter ein. Die Idee ist, alle Kriterien auszuwählen, die für Ihre angedachte SASE-Bereitstellung relevant sind, und diese vom Anbieter ausfüllen zu lassen.
SD-WAN
Lassen Sie sich eine gründliche Untersuchung des SD-WAN-Angebots zukommen. Dieses sollte Link-Management, Datenverkehrsrouting, QoS, Sprach-und latenzempfindlichen Datenverkehr, Durchsatz , Edge-Geräte, Überwachung, Reporting, Standortbereitstellung und schrittweise Bereitstellung/Koexistenz mit den Legacy-MPLS-Netzwerken umfassen.
Sicherheit
Machen Sie sich vertraut mit: Datenverkehrsverschlüsselung; Bedrohungsprävention; Bedrohungserkennung; Sicherheit für Niederlassungen, Cloud und Mobile; Identitäts- und Benutzer-Awareness; Richtlinienverwaltung und -durchsetzung sowie Analyse und Reporting des Sicherheitsmanagements.
Cloud
Ermitteln Sie unter anderem die erforderlichen Anbieterkomponenten, um ein Cloud- Rechenzentrum mit dem Netzwerk zu verbinden.
Mobile (SDP / ZTNA)
Verstehen Sie, wie Anbieter einen mobilen Benutzer mit dem Netzwerk verbinden und welche Lösungen verfügbar sind, um mobile Nutzer mit WAN, Cloud und anderen Schlüsselbereichen zu verbinden.
Global
Erkunden Sie sich über die globale Traffic-Optimierung Ihres Anbieters. Beschreiben Sie auch, wie der Anbieter die Netzwerkunterstützung für mobile Nutzer optimieren soll und vieles mehr.
4. Support und Services
Bewerten Sie die Service- und Managementangebote. Denn dies ist der perfekte Zeitpunkt, um sich herauszufinden, ob ein selbstverwalteter, ein vollständig ausgelagerter oder eine gemeinsame Verwaltung des Services erwünscht ist.
Support und Beratungsdienstleistungen
Überprüfen Sie, wann die Anbieter zeitlich zur Verfügung stehen und ob diese sich an dem „Follow-the-Sun-Modell“ orientieren.
Managed Services
Verschaffen Sie sich einen Eindruck von den Managed Services und anderen Kernbereiche des Anbieters.
Der nächste Schritt: Holen Sie sich die vollständige SASE RFP/RFI-Vorlage
Egal, ob Sie neu oder ein erfahrener Experte auf dem Gebiet von SASE sind: Die erfolgreiche Auswahl eines SASE-Anbieters beginnt damit, dass Sie die richtigen Fragen stellen. Wenn Sie wissen, welche Fragen Sie stellen müssen, können Sie leicht herausfinden, ob ein SASE-Angebot die Anforderungen Ihres Unternehmens sowohl jetzt als auch in Zukunft erfüllen kann. Laden Sie die vollständige SASE RFP/RFI-Vorlage von Cato Network herunter, um Ihre SASE-Erfolgsgeschichte zu beginnen.
Der Verlängerungszeitraum des SD-WAN-Vertrags ist ein idealer Zeitpunkt, um zu prüfen, ob SD-Wan noch in Ihre Zukunftspläne passt. Obwohl SD-WAN ein leistungsstarker und kostengünstiger Ersatz...
Sie wollen Ihr SD-WAN erneuern? Bedenken Sie Folgendes Der Verlängerungszeitraum des SD-WAN-Vertrags ist ein idealer Zeitpunkt, um zu prüfen, ob SD-Wan noch in Ihre Zukunftspläne passt. Obwohl SD-WAN ein leistungsstarker und kostengünstiger Ersatz für MPLS ist, sollten Unternehmen sicherstellen, dass es ihren sich ständig ändernden Anforderungen gerecht wird. Dazu gehören beispielsweise Cloud-Infrastrukturen, die Verringerung von Cyberrisiken und die Möglichkeit eines problemlosen Remote-Zugangs.
4 Überlegungen, bevor Sie Ihr SD-WAN Vertrag erneuern
Überlegung 1: Sicherheit
Unternehmen müssen Ihre Angriffsfläche reduzieren und sicherstellen, dass nur für autorisierte Benutzer erforderlichen Anlagen zugänglich sind.
Fragen die Sie sich stellen sollten:
Enthält meine SD-WAN-Lösung fortschrittliche Sicherheitsmodelle wie ZTNA?
Wie lässt sich die Sicherheitslösung meines SD-WAN in andere Point-Solutions integrieren?
Bietet meine SD-WAN-Lösung Schutz vor Bedrohung und Entschlüsselung?
Überlegung 2: Cloud-Optimierung
Der Datenverkehr von und zur Cloud muss in Bezug auf Leistung und Sicherheit optimiert werden.
Fragen die Sie sich stellen sollten:
Wie geht meine SD-WAN-Lösung mit einer Multicloud-Umgebung um?
Bietet meine SD-WAN-Lösung Migrationsfunktionen?
Kann meine SD-WAN-Lösung gemäß meinen Anforderungen skaliert werden?
Überlegung 3: Globaler Zugriff
Unternehmen benötigen einen vorhersehbaren und zuverlässigen Datentransfer, um globale Standorte mit der Cloud und Datenzentren zu verbinden.
Fragen die Sie sich stellen sollten:
Bietet meine SD-WAN-Lösung eine globale Infrastruktur, um niedrige Latenzzeiten und optimiertes Routing zu gewährleisten?
Wie gewährleistet meine SD-WAN-Lösung einen sicheren globalen Zugriff?
Bietet meine SD-WAN-Lösung eine Alternative im Falle eines Netzwerkausfalls?
Überlegung 4: Remote-Zugriff
Der Remote-Zugriff für Mitarbeiter und externe Anbieter muss verbessert werden, um die geschäftliche Agilität zu gewährleisten.
Fragen die Sie sich stellen sollten:
Wie unterstützt meine SD-WAN-Lösung Remote-Nutzer?
Wie stellt meine SD-WAN-Lösung sicher, dass Remote-Nutzer eine optimierte Leistung erhalten?
Schützt meine SD-WAN-Lösung vor Angriffen auf die Informationskette?
SASE, der Schritt nach SD-WAN
SASE (Secure Access Service Edge) ist eine Lösung, die dort zusätzlichen Nutzen bringt, wo SD-WAN nicht ausreicht. Es ist der nächste Schritt nach SD-WAN, denn SASE bietet Unternehmen alle Vorteile von Point-of-Service-Lösungen, ohne die damit verbundenen Integrations- und Wartungskosten. Dabei ist SASE eine einzige Plattform, die SD-WAN und Netzwerksicherheit in einem globalen Cloud-nativen Service vereint. Laut Gartner wird der Anteil der SD-WAN-Kunden, die eine SASE-Architektur implementieren, von 35 Prozent im Jahr 2020 auf 60 Prozent im Jahr 2024 steigen.
Wie SASE Netzwerk-und Sicherheitsanforderungen erfüllt
Sehen wir uns an, wie SASE eine Lösung für jede der oben genannten Überlegungen bietet.
Sicherheit: Das konvergierte, vollständige Sicherheitssystem von SASE erweitert aktuelle Sicherheitsmaßnahmen auf alle Edges.
Cloud-Optimierung: SASE bietet überall einen reibungslosen und optimierten Cloud-Service mit sofortigen Skalierungsfunktionen.
Globaler Zugriff: SASE-PoPs (Point-of-Presence) stellen den Service für Benutzer und Standorte bereit, die Ihnen am nächsten sind und beschleunigen den Datenverkehr zur Cloud in Ost, West und Nordrichtung.
Remote-Zugriff: SASE bietet sicheren Remote-Zugriff mit einer sofortigen Skalierung, um der neuen Realität des ortsunabhängigen Arbeitens gerecht zu werden.
SD-WAN vs. SASE
Nachdem SD-WAN die Herausforderung der Verbindung von Niederlassungen, Datenzentren und Edges gelöst hat, ermöglicht SASE Unternehmen, ihre Umgebung auf optimierte und sichere Weise global in die Cloud zu erweitern.
Hier finden Sie einen Vergleich der beiden Lösungen:
Cato ist die weltweit erste Plattform, die SD-WAN und Netzwerksicherheit zu einem globalen Cloud-nativen Service zusammenführt. Cato optimiert und sichert den Anwendungszugriff für alle Benutzer und Standorte. Mit Cato SASE Cloud migrieren Kunden einfach von MPLS zu SD-WAN, verbessern die Konnektivität zu On-Premises und Cloud-Anwendungen. Außerdem wird der sichere Internetzugang durch Zweigstellen gewährleistet und Remote-Nutzer und Cloud-Datenzentren werden nahtlos mit einer Zero-Trust-Architektur in das Netzwerk eingegliedert.
Die Rolle des CIO hat sich in den letzten Jahren stark verändert. Früher konzentrierten sich CIOs auf das laufende IT-Management. Heute ist Technologie die Grundlage...
5 Strategische Projekte für strategische CIOs Die Rolle des CIO hat sich in den letzten Jahren stark verändert. Früher konzentrierten sich CIOs auf das laufende IT-Management. Heute ist Technologie die Grundlage für die Entwicklung neuer Geschäftsmodelle und Grundlage, um Geschäftsziele zu erreichen. Das macht die Technologie zu einer entscheidenden Säule für die Transformation von Unternehmen. Wer das erkennt und die richtigen Möglichkeiten für den strategischen Einsatz von Technologie identifiziert, kann sein Unternehmen transformieren. Lassen Sie uns einen Blick auf fünf strategische Projekte werfen, die CIOs helfen können, Innovationen voranzutreiben und neue Einnahmequellen zu erschließen.
Projekt Nr. 1: Migration von MPLS oder SD-WAN zu SASE
Viele Unternehmen haben ihr MPLS durch SD-WAN ersetzt oder stehen kurz vor der Umstellung. Seit Jahrzehnten hat sich SD-WAN als kostengünstiger Ersatz für MPLS etabliert, da es die Einschränkungen von MPLS wie Kapazität, Kosten und mangelnde Flexibilität ausgleicht. Jedoch bietet SD-WAN keine Lösungen für moderne Anforderungen wie Sicherheitsbedrohungen, Remote-Arbeit, globale Leistung und Cloud-native Skalierbarkeit.
Der nächste Schritt nach SD-WAN ist SASE (Secure Access Service Edge). Mit dem von Gartner geprägten Begriff SASE wird die Konvergenz von SD-WAN, Netzwerksicherheit und anderen IT-Funktionen in einer globalen, Cloud-nativen Plattform bezeichnet. Im Vergleich zu SD-WAN und anderen punktuellen Lösungen gewährleistet SASE Zuverlässigkeit, Leistung, Sicherheit und Konnektivität.
Dem Gartner Hype Cycle of Network Security 2020 zufolge werden bis 2024 mehr als 60 Prozent der SD-WAN-Kunden eine SASE-Architektur implementiert haben, gegenüber etwa 35 Prozent im Jahr 2020.
So schaffen CIOs mit SASE wirtschaftlichen Mehrwert:
Mit der Migration zu SASE stellen CIOs sicher, dass alle Mitarbeiter jederzeit über ein sicheres, globales und leistungsoptimiertes Netzwerk verbunden sind. SASE befreit CIOs außerdem von der Komplexität und den Risiken, die mit der Unterstützung von oft veralteten Einzellösungen verbunden sind.
Projekt Nr. 2: Cloud-native Konnektivität aufbauen
Cloud-native Infrastrukturen, Plattformen und Anwendungen bieten Unternehmen Flexibilität, Skalierbarkeit und Anpassungsfähigkeit. Darüber hinaus erhöhen sie die Geschwindigkeit und Effizienz von Prozessen.
Dieser Übergang wurde durch den technologischen Fortschritt möglich, beschleunigt wird er jedoch durch den wachsenden Bedarf an Fernzugriff und globaler Konnektivität. Vor-Ort-Lösungen können den modernen Anforderungen an die Durchführung von Geschäftsaktivitäten nicht mehr gerecht werden.
SASE ist eine Cloud-native Technologie, die Unternehmen alle Vorteile der Cloud bietet und alle Niederlassungen, Benutzer und Datenzentren miteinander verbindet.
Wie CIOs mit Cloud-nativer Konnektivität Mehrwert schaffen
Durch den Aufbau einer Cloud-nativen Konnektivität über alle Grenzen hinweg bieten CIOs ihren Mitarbeitern optimierte Leistung, Sicherheit und Zugang zu allen benötigten internen oder externen Geschäftsanwendungen. Außerdem ermöglicht die Bereitstellung in der Cloud Flexibilität für Kunden.
Projekt Nr. 3: Implementierung eines umfassenden Sicherheitsstacks in der Cloud
Cyber-Attacken werden immer ausgeklügelter, weitreichender und zerstörerischer. In Verbindung mit der Auflösung von Netzwerkgrenzen müssen IT- und Sicherheitsteams ihre Sicherheitsstrategien und -lösungen überdenken.
Endpoint-Sicherheitslösungen können mit diesen Veränderungen nicht Schritt halten. Darüber hinaus sind die Kosten, die IT- und Sicherheitsteams für die Suche, den Kauf, die Verwaltung, die Integration und die Aktualisierung verschiedener Sicherheitslösungen von zahlreichen Anbietern aufbringen müssen, sehr hoch.
Eine konvergierte Sicherheitslösung implementiert neben Sicherheitsmaßnahmen wie Bedrohungsabwehr und Entschlüsselung auch innovative Sicherheitsmodelle wie ZTNA (Zero Trust Network Access). Darüber hinaus wird sie automatisch aktualisiert, um sicherzustellen, dass sie CVEs und Zero-Day-Bedrohungen abwehren kann.
Wie CIOs mit Full Stack Cloud Security geschäftlichen Mehrwert schaffen
Durch die Implementierung eines vollständigen Security-Stacks in der Cloud können CIOs ihren Mitarbeitern und Kunden die Gewissheit geben, dass ihre Daten sicher sind und nur autorisierten Benutzern und Diensten zur Verfügung stehen. Gleichzeitig können die IT- und Sicherheitsteams wieder beruhigt und stressfrei arbeiten.
Projekt Nr. 4: Zugang zu allen Edges ermöglichen
Das Arbeiten von zu Hause, unterwegs oder in einem anderen Büro wird immer beliebter und entwickelt sich zu einem Arbeitsmodell, das sich durchsetzen wird. Darüber hinaus hat die globale Verbreitung von Netzwerken viele neue Zugangspunkte zu Geschäftssystemen geschaffen. Für diese Art der Konnektivität sind die herkömmlichen Zugangsmöglichkeiten jedoch nicht ausgelegt.
SASE bietet einen dynamischen und sicheren Zugang über globale PoPs (Points of Presence). Der Datenverkehr von Remote Usern, Rechenzentren, Anwendungen oder anderen Edge Points wird automatisch erkannt und an den nächstgelegenen PoP weitergeleitet. Dort wird er autorisiert und erhält Zugriff.
Wie CIOs mit globalem Zugriff auf alle Edge-Bereiche geschäftlichen Mehrwert schaffen
Wenn CIOs den Anwendern einen sicheren Zugang bieten und gleichzeitig eine erstklassige Performance sicherstellen, werden sie zum Wegbereiter für geschäftliche Agilität und schnelle Bereitstellung. Die Freiheit und Flexibilität, von jedem Ort aus zu arbeiten und sich mit jedem Ort zu verbinden, eröffnet neue Möglichkeiten für Geschäftsinitiativen. Darüber hinaus bieten sie den Arbeitnehmern Arbeitsbedingungen, die dem modernen Leben entsprechen. Schließlich sollen diese sich nicht nach einem anderen Arbeitgeber umsehen, nur weil dieser flexiblere Arbeitsmöglichkeiten bietet.
Projekt Nr. 5: Optimiertes Routing mit globaler Konnektivität
Heutzutage leiten Unternehmen große Mengen an Datenverkehr weiter, der von ihren über die ganze Welt verstreuten Mitarbeitern und von anderen Edges ausgeht. Leistungsoptimierung ist für die Konnektivität und Kommunikation unerlässlich, damit Mitarbeiter ihre Arbeit erledigen können. Das Internet ist jedoch zu unbeständig, als dass man sich darauf verlassen könnte, und SD-WAN-Anbieter sind gezwungen, Backbone-Anbieter von Drittanbietern zu integrieren, um eine solche Optimierung zu erreichen.
SASE-Lösungen bieten eine globale Backbone- und WAN-Optimierung, die IT- und Sicherheitsfunktionen für alle Nutzer bereitstellt und den Ost-West- und Nord-Verkehr in die Cloud beschleunigt.
Wie CIOs mit optimierter globaler Konnektivität Geschäftswert schaffen
Mit geringen Latenzen und optimalen Routings erfüllen CIOs eine wichtige Voraussetzung für Business-Flexibilität. Vom Video-Streaming über den Zugriff auf Informationen bis hin zur Datenübertragung: Optimiertes Routing erleichtert und unterstützt die Geschäftstätigkeit.
Wie man am besten beginnt
Diese Liste mag zunächst überwältigend erscheinen. Alle diese Projekte können jedoch durch die Implementierung von SASE realisiert werden. SASE führt Netzwerk- und Sicherheitslösungen in einer einzigen, globalen, Cloud-nativen Plattform zusammen, die den Zugriff von allen Seiten ermöglicht. SASE bietet somit eine einzige und optimierte Antwort auf alle Netzwerk- und Sicherheitsanforderungen, jetzt und in der Zukunft.
Cato ist die weltweit erste SASE-Plattform. Mit Cato SASE Cloud können Kunden einfach von MPLS zu SD-WAN migrieren, die Konnektivität zu lokalen und Cloud-Anwendungen verbessern, sicheren Internetzugang für Zweigstellen an jedem Ort bereitstellen und Cloud-Rechenzentren und Remote-Benutzer nahtlos in das Netzwerk mit einer Zero-Trust-Architektur integrieren. Mit Cato sind Ihr Netzwerk und Ihr Unternehmen für die Zukunft gerüstet. Starten Sie jetzt.
Weitere Informationen finden Sie unter:
Ihr ersten 100 Tage als CIO: 5 Schritte zum Erfolg
5 IT-Projekte, mit denen Sie Geld sparen und Ihre Produktivität steigern
Was ist SASE?
The ROI of Doing Nothing
Im heutigen Geschäftsklima ist Stillstand gleichbedeutend mit dem Anfang vom Ende. Unternehmen müssen neue Technologien einsetzen und neue Märkte erschließen, um wettbewerbsfähig zu bleiben, ihre...
The ROI of Doing Nothing: Wie und warum sollten IT-Teams strategisch planen? Im heutigen Geschäftsklima ist Stillstand gleichbedeutend mit dem Anfang vom Ende. Unternehmen müssen neue Technologien einsetzen und neue Märkte erschließen, um wettbewerbsfähig zu bleiben, ihre Gewinnspannen zu erhöhen und die Kundenzufriedenheit zu verbessern. Damit dies gelingt, müssen sich IT-Teams auf den digitalen Wandel vorbereiten - mit einem strategischen Wechsel zu einer Netzwerk- und Sicherheitsarchitektur, die eine schnelle und agile digitale Transformation ermöglicht. Denn die heutigen Point-Lösungen, die sich nur auf Cloud-Migration, Remote-Work oder bestimmte Sicherheitsbedrohungen konzentrieren, werden nur noch für eine begrenzte Zeit relevant sein.
Dieser Blogartikel beschreibt die Anforderungen des strategischen Wandels und die damit verbundenen Überlegungen. Wir vergleichen zwei Ansätze: Frühzeitige Umstellung oder Warten bis zur letzten Minute. Außerdem schlagen wir eine schrittweise Einführung für SASE vor.
Sind Sie an einer ausführlicheren Beschreibung des Prozesses mit Berechnungen und Anwendungsberichten interessiert? Lesen Sie das E-Book, auf dem dieser Blog basiert.
Diese 5 Netzwerkanforderungen werden in naher Zukunft auf Sie zukommen
Bei der Überlegung, wie mit Veränderungen im Netzwerk umzugehen ist, ist der erste Schritt das Verständnis dessen, was zu erwarten ist. Warum müssen IT-Teams überhaupt ihren Kurs ändern? Sehen wir uns fünf Netzwerkanforderungen an, mit denen IT-Teams wahrscheinlich in (sehr) naher Zukunft konfrontiert werden.
1. Beschleunigte Migration von Anwendungen in die Cloud.
Da immer mehr Teams Zugang zu Cloud Anwendungen und Infrastrukturen benötigen, müssen IT-Teams Wege finden, den Benutzer- und Servicezugang zu verwalten, mit „Schatten-IT" umzugehen und Cloud-Richtlinien von Legacy-Netzwerken aus durchzusetzen. Nur so können eine sichere Anbindung und die Aufrechterhaltung des Geschäftsbetriebs gewährleistet werden.
2. Steigende Kosten für MPLS-Bandbreite
MPLS ist teuer und verschlingt einen großen Teil der IT-Ausgaben. Da Anwendungen mehr Verkehr, Video und Daten erzeugen, werden die Kosten voraussichtlich weiter steigen. IT-Teams müssen daher eine kostengünstigere Alternative finden oder sie werden ein höheres Budget benötigen.
3. Anbindung von Remote-Benutzer
Es wird erwartet, dass Remote- und Hybrid-Arbeitsplätze noch lange nach der Coronapandemie bestehen bleiben. Für IT-Teams ist es jedoch unmöglich, mit herkömmlichen Remote-Access-VPNs die geforderte Leistung, Sicherheit und Benutzerfreundlichkeit für „Work-From-Anywhere“-Benutzer zu gewährleisten. Hier ist eine langfristige, stabile und verlässliche Lösung gefragt.
4. Vernetzung der Lieferkette
Die neue Belegschaft besteht aus Auftragnehmern, Beratern und anderen Dienstleistern, die allesamt Netzwerkzugang benötigen. Die Anbindung dieser ausgelagerten Lieferanten birgt jedoch auch Sicherheitsrisiken. Um die externe Zusammenarbeit ohne Risiko zu ermöglichen, müssen IT-Teams eine Lösung finden.
5. Schnelle globale Expansion
Unternehmen wachsen und expandieren, sowohl aus eigener Kraft als auch durch Übernahmen. Oftmals bedeutet das, in neue Regionen zu expandieren. IT-Teams müssen neue Mitarbeiter und Benutzer so schnell und nahtlos wie möglich integrieren - innerhalb von Stunden oder Tagen, nicht Monaten.
Neue Netzwerkanforderungen führen zu neuen organisatorischen Herausforderungen
Nach der Auflistung dieser Herausforderungen im Zusammenhang mit Netzwerken wollen wir nun verstehen, was diese Herausforderungen für die IT-Teams auf organisatorischer Ebene bedeuten.
Upgrades und Ersatz von Hardwaregeräten: Mehr Benutzer und mehr Datenverkehr bedeuten einen höheren Bedarf an Netzwerkbandbreite. Wenn die vorhandenen Geräte an ihre Grenzen stoßen, müssen sie teuer und zeitaufwändig aufgerüstet werden.
Erhöhte Personalkosten: Die Sicherung und Verwaltung von Anwendungen und Diensten erfordert menschliche Fähigkeiten und Zeit. Dies bedeutet Ausbildung, Neueinstellungen oder Outsourcing.
Telco-Kopfschmerzen: Die Geschäftsbeziehung mit Telekommunikationsanbietern kann frustrierend sein und erhebliche Kosten verursachen. Je größer die Anforderungen werden, desto schwieriger wird es, die richtige Person zu finden, die die Verantwortung übernimmt, Tickets beantwortet und zeitnah auf Anfragen reagiert.
Die Lösung: Eine digitale Strategie entwickeln und umsetzen
Bei so vielen komplexen Netzwerk-Herausforderungen, die sich am Horizont abzeichnen, ist nicht die Frage, ob Sie sich verändern, sondern wann. Um diese Frage zu beantworten, ist es jedoch wichtig, eine Strategie zu haben. Diese Strategie wird Ihnen helfen, die zukünftigen Herausforderungen mit Leichtigkeit und Kompetenz zu meistern und gleichzeitig Kopfschmerzen zu vermeiden. Es bieten sich Ihnen zwei Möglichkeiten, eine digitale Strategie zu entwickeln und umzusetzen.
Wie hoch sind die Kosten sofortigen Handelns im Vergleich zu späterem Handeln?
Unternehmen stehen heute vor zwei Entscheidungen. Der Einfachheit halber unterteilen wir sie in zwei Stufen: 1 und 2.
Unternehmen der Stufe 1 geben einen großen, aber überschaubaren Teil ihres Budgets für MPLS aus. Umgekehrt geben Unternehmen der Stufe 2 sehr viel Geld für MPLS aus, da neue Standorte und Mitarbeiter an das Netzwerk angeschlossen werden, um Cloud-Anwendungen und Standorte miteinander zu verbinden.
IT-Teams können technologische Veränderungen sowohl in Stufe 1 oder 2 vornehmen. Durch eine frühzeitige Umstellung können Probleme bei der digitalen Transformation leicht vermieden werden. Anstatt Brände zu löschen, haben Unternehmen in Stufe 1 Zeit zu planen, über Probleme nachzudenken und eine Strategie zu entwickeln, um den Anforderungen von heute und morgen gerecht zu werden.
Im Gegensatz dazu befinden sich Unternehmen der Stufe 2 in der schlechtesten Ausgangsposition für den Übergang. Denn das Geld, die Ressourcen und die Zeit, die für die alten Lösungen aufgewendet wurden, bestimmen, wie viel Geld, Ressourcen und Zeit für die neuen Herausforderungen zur Verfügung stehen – und das wirkt sich auf den Erfolg und den ROI der neuen Lösung aus. Der schlechteste Grund, eine strategische Entscheidung zu treffen, ist das Löschen eines Brandes.
Die SASE-Lösung für den schnellen digitalen Wandel
Laut Gartner sind die heutigen Netzwerkarchitekturen so konzipiert, dass das Rechenzentrum des Unternehmens im Zentrum der Zugriffsanforderungen steht. Das digitale Business hat neue IT-Architekturen wie Cloud Computing, Edge Computing und Work-From-Anywhere-Initiativen vorangetrieben. Dadurch haben sich die Zugriffsanforderungen umgekehrt, und es befinden sich mehr Benutzer, Geräte, Anwendungen, Dienste und Daten außerhalb des Unternehmens als innerhalb. Diese Trends wurden durch die Covid-19-Pandemie noch beschleunigt.
Die IT-Branche betrachtet die Secure Access Service Edge (SASE)-Architektur von Gartner als beste Lösung für die Herausforderungen, die durch die Cloud, die Mobilität und andere sich dynamisch verändernde Netzwerkverkehrsmuster (wie oben beschrieben) entstehen.
Denn SASE bietet:
Cloud-native Konnektivität
Globalen Zugang
Sicheren Zugang
Hohe Leistung
Zugang zu jeder Ressource, einschließlich Cloud-Anwendungen und Internet
Breites Funktionsspektrum, NGFW, IPS, MDR und mehr
Skalierbarkeit ohne starre Grenzen
5 Schritte zur Einführung von SASE: Strategisch denken. Schritt für Schritt handeln
Wir sind zu dem Schluss gekommen, dass das bestehende Netzwerk das Problem und SASE die Lösung ist. Die Frage ist, wie IT-Teams SASE einführen können, ohne den Geschäftsbetrieb zu stören?
SASE kann schrittweise eingeführt und mit dem Auslaufen der aktuellen MPLS-Verträge schrittweise ausgebaut werden. Hier sind fünf Schritte, um die digitale Transformation voranzutreiben und Ihr Netzwerk fit für die Zukunft machen:
Schritt 1: Keine Änderung - Bereitstellung von SD-WAN-Geräten, um bestimmte Standorte mit MPLS und dem Internet zu verbinden. Das restliche Netzwerk und die MPLS-Verbindungen bleiben unverändert.
Schritt 2: Erweiterung von MPLS - Einsatz von SASE, wenn MPLS nicht verfügbar oder zu teuer ist, um die Konnektivität zu WAN-Anwendungen zu verbessern.
Schritt 3: Einsatz von Sicherheitsanwendungen - Wenn bestehende Anwendungen das Ende ihres Lebenszyklus erreicht haben oder nicht skalierbar sind, oder für neue Edge-Anwendungen, fügen Sie Funktionen wie NGFW, Web Gateway IPS, Anti-Malware oder Zero Trust hinzu.
Schritt 4: Optimieren Sie den Zugang zum Rechenzentrum - Implementieren Sie fortschrittliches Routing, um SaaS-Anwendungen zu unterstützen, anstatt sich auf das unzuverlässige Internet zu verlassen.
Schritt 5: Anbindung von Remote-Benutzern - Bringen Sie mobile und WFA-Benutzer in die SASE-Cloud, um die Leistung mit ZTNA zu optimieren und gleichzeitig VPNs, Server und andere Geräte zu entfernen.
Fazit: Jetzt handeln!
Werden Sie jetzt aktiv. Beginnen Sie mit einem Plan, einer Teilumstellung oder einem Test, aber warten Sie nicht. So vermeiden Sie:
Hohe MPLS-Kosten
Verwaltungsaufwand für isolierte Anwendungen und externe Dienste
Steigende Kosten für komplexe MPLS-Netze
Ressourcenknappheit bei steigenden MPLS-Kosten
IT-Herausforderungen bei der Unterstützung der Netzwerk- und Sicherheitskomplexität
Langsame und schwerfällige Netzwerke, die den Anforderungen der digitalen Transformation nicht gerecht werden
Niedriger ROI nach der Netzwerk- und digitalen Transformation
Um mehr über die Überlegungen zu erfahren und eine Aufschlüsselung der Übergangskosten und Einsparungen zu sehen, lesen Sie unser E-Book „The ROI of Doing Nothing". Weitere Informationen darüber, wie Unternehmen mit Cato SASE Cloud Geld sparen und einen ROI von über 200 Prozent erzielen können, finden Sie im Forrester TEI-Bericht (Total Economic Impact).
Seit der Gründung von Cato Networks berichten wir auf unserer Website, in Seminaren, Fallstudien und Lösungsbeschreibungen über die Vorteile von Cato SASE. Aber wie lassen...
Eindrucksvolle Ergebnisse: Cato SASE im Total Economic Impact Report von Forrester Seit der Gründung von Cato Networks berichten wir auf unserer Website, in Seminaren, Fallstudien und Lösungsbeschreibungen über die Vorteile von Cato SASE. Aber wie lassen sich diese Vorteile durch konkrete Zahlen nachweisen? Es war an der Zeit, den realen finanziellen Nutzen von Cato SASE mit einer anerkannten, gut strukturierten Methode zu quantifizieren. Also haben wir eine TEI-Studie (Total Economic Impact) bei Forrester, dem führenden Industrieanalysten- und Beratungsunternehmen, in Auftrag gegeben.
Für die Analyse hat Forrester mehrere Cato-Kunden interviewt und mithilfe der firmeneigenen TEI-Methode konkrete Daten zu Investitionen, Nutzen, Kosten, Flexibilität und Risiken ermittelt. Aber dazu später mehr.
Die Ergebnisse sind beachtlich. Laut Forrester beträgt der ROI von Cato über einen Zeitraum von drei Jahren 246 Prozent – bei Gesamteinsparungen von 4,33 Mio. US-Dollar (NPV; Kapitalwert bzw. Nettobarwert) und einer Amortisierung der ursprünglichen Investition in weniger als sechs Monaten. Diese Zahlen beinhalten dabei keinerlei zusätzliche Kosteneinsparungen, die sich aus weniger greifbaren Vorteilen wie beispielsweise einer Risikominderung ergeben.
Die Kapitalwert-Einsparungen in Höhe von 4,33 Millionen Dollar setzen sich wie folgt zusammen:
3,8 Millionen Dollar Einsparungen durch geringere Betriebs- und Wartungskosten
44.000 $ in Form von eingesparter Zeit für die Konfiguration von Cato an neuen Standorten
Kostenreduzierungen in Höhe von 2,2 Millionen Dollar durch die Ablösung sämtlicher Hardware und Appliances durch Cato Networks
Investitionen im Umfang von 1,76 Millionen Dollar über einen Zeitraum von drei Jahren
6,09 Millionen Dollar - 1,76 Millionen Dollar = 4,33 Millionen Dollar Kapitalwert.
Zahlen erzählen nur die Hälfte der Geschichte
Auch wenn die Zahlen schon durchaus beeindruckend sind, dürften einige der nicht quantifizierten Vorteile, die im Bericht genannt werden, sogar noch aussagekräftiger sein:
Die gesteigerte Arbeitsmoral: Teammitglieder berichteten, dass die Tätigkeiten, denen sie sich nach der Umstellung auf Cato widmen konnten, wesentlich sinnstiftender waren – beispielsweise die Optimierung von Systemen. Zuvor bestand der Arbeitsalltag häufig eher aus banaleren Aufgaben wie dem Einrichten, Aktualisieren und Verwalten einer Vielzahl von Geräten.
Einheitliche Sicherheitsregeln: Die Einführung von Cato deckte viele Ungereimtheiten bei der Regelung und Sicherung des Netzwerkverkehrs in Unternehmen über verschiedene Standorte hinweg auf. Die Cato SASE Cloud konnte dieses Durcheinander schnell in ein einziges globales Regelwerk überführen, was sich positiv hinsichtlich der Sicherheit und der Verwaltung bemerkbar machte.
Weniger Zeitaufwand und geringere Transportkosten: Cato-Geräte können ohne Verzögerung und ohne die Erhebung von Mehrwertsteuern verzollt werden. Der Grund dafür ist, dass es sich bei Cato Sockets um sehr einfache Geräte handelt, die den Datenverkehr an unsere Cloud weiterleiten. Dort befindet sich der Großteil der komplexen Verschlüsselungssysteme und anderer Technologien.
Die Leistung der Anwendungen hat sich verbessert: Dieses Ergebnis war zu erwarten, da Cato eine verbesserte Netzwerkleistung gewährleistet.
Insgesamt beschreiben die Befragten eine transformative Vorher-/Nachher-Erfahrung:
Vor der Einführung von Cato waren separate Teams nötig, welche die kostspielige und zeitaufwändige Verwaltung von VPNs, Internet, WAN und anderen Funktionen übernommen haben. Dazu zählte auch die Durchführung von Updates an jedem einzelnen Standort, was einen komplexen und zeitaufwändigen Prozess darstellte. All diese Routinearbeiten behinderten jedoch die Umsetzung der digitalen Transformation.
Ein IT-Manager erklärt, weshalb er sich an Cato gewandt hat: „Mein Ziel war es, dass sich mein Team nicht darum kümmern muss, wie ein Datenpaket von A nach B gelangt. Ich interessiere mich für Layer 7 des Netzwerk-Stacks. Und ich will wissen: Funktionieren alle Anwendungen so, wie sie sollten? Wird die gewünschte Leistung erbracht? Ist die Sicherheit gegeben? Für solche Fragen hat man keine Zeit, wenn man sich nur darum sorgt, ein Signal von A nach B zu bringen“.
Nach der Einführung von Cato wurden sämtliche Aktualisierungen und der größte Teil der Verwaltungsaufgaben einfach an die Cato SASE Cloud delegiert. Die gesamte verbleibende Netzwerk- und Sicherheitsüberwachung, die vom Kunden benötigt wird, kann über ein einziges Cato-Dashboard durchgeführt werden. So können alle Ressourcen, die bisher diesbezüglich benötigt wurden, für wertschöpfendere Aktivitäten wie die Systemoptimierung, das Onboarding von Neuzugängen oder die schnelle Einrichtung neuer Standorte eingesetzt werden.
Dadurch stieg die Mitarbeiterzufriedenheit erheblich. So erklärte ein IT-Leiter: „Was ich von meinem Team gehört habe, ist: 'Ich finde es großartig, dass die Probleme, die ich mittlerweile tagtäglich löse, eine ganz andere Größenordnung haben als die, mit denen ich früher zu tun hatte.‘ Unsere Mitarbeiter befassen sich jetzt mit komplexen Netzwerkproblemen und der Fehlersuche in Applikationen sowie deren Leistung".
Auch das Einrichten neuer Standorte ist mit Cato wesentlich einfacher, wie ein IT-Manager berichtet: „Ich war ehrlich gesagt schockiert, als ich sah, wie einfach es ist, eine SD-WAN-Lösung mit Hilfe des Cato-Dashboards einzurichten und zu verwalten. Es gibt ein Sprichwort, das besagt, dass man für die Einrichtung einer (ungenannten frühere Lösung) 10 Techniker braucht und 20 Techniker, um sie am Laufen zu halten. Dank Cato ist das alles nicht mehr nötig".
Wie Forrester zu den Ergebnissen kam
Die Erkenntnisse von Forrester sind das Ergebnis ausführlicher Interviews mit fünf Führungskräften, deren jeweilige Unternehmen Kunden von Cato sind. Dabei verglich Forrester die Daten, die sich auf Erfahrungen vor dem Einsatz von Cato stützen. Dem zugrunde lag ein zusammengesetztes Organisationsmodell eines Standardkunden. Eine Übersicht dieser fünf Entscheidungsträger finden Sie in der nachfolgenden Tabelle.
Der vorliegende Report beschreibt ein Unternehmen, das die fünf von Forrester befragten Entscheidungsträger repräsentiert und Grundlage für die Darstellung der aggregierten Finanzanalyse im nächsten Abschnitt ist. Der Hauptsitz dieses fiktiven weltweit tätigen Unternehmens befindet sich in den USA. Es unterhält 40 Standorte in den USA, Europa und im asiatisch-pazifischen Raum und möchte bis zum dritten Jahr auf 61 Standorte wachsen. Außerdem verfügt die Firma über zwei stationäre und zwei Cloud-Datenzentren in den USA, ein stationäres und zwei Cloud-basierte Datenzentren in Europa und zwei Cloud-basierte Rechenzentren im asiatisch-pazifischen Raum. Die Zahl der Remote-Benutzer beträgt im ersten Jahr 1.500 und steigt bis zum dritten Jahr auf 2.100.
Mithilfe der von Forrester entwickelten TEI-Methode wurde dann ein Finanzmodell mit risikoadjustierten Zahlen erstellt. Die TEI-Modellierungsgrundlagen umfassten Investitionsauswirkungen, Nutzen, Kosten, Flexibilität und Risiken.
Besonders drastische Einsparungen ergaben sich im Bereich von Betrieb und Wartung: Im ersten Jahr konnten zehn Vollzeitbeschäftigte aus dem Bereich Betrieb und Wartung höherwertige Tätigkeiten aufnehmen. Im dritten Jahr konnte weiterführend die Einstellung von 12 weiteren Vollzeitkräften eingespart werden, welche für den Betrieb der vorherigen Lösung erforderlich gewesen wären. Das durchschnittliche Kostenmodul für einen einzelnen Vollzeit-Datentechniker beträgt 148.500 US-Dollar bei voller Auslastung.
Außerdem wurden zahlreiche Einsparungen durch ausgemusterte Systeme erzielt, darunter herkömmliche Edge-Router, Perimeter-Firewall-Geräte, Intrusion Detection und Prevention-Systeme sowie SD-WAN.
Hinzu kamen die Vorteile des flexiblen Remote-Zugriffs, den Cato ermöglicht. Dazu ein IT-Teammanager: „Als Covid 19 aufkam, konnten wir dank Cato unser gesamtes Unternehmen in das VPN einbinden. Innerhalb weniger Tage waren die Mitarbeiter bereit, von zu Hause aus zu arbeiten. Das war beeindruckend“.
Diese Aufzählung von Vorteilen lässt sich fortsetzen – doch schauen Sie doch selbst in unsere Forrester Studie. Dort erwarten Sie noch viele weitere interessante und überraschende Informationen. Es lohnt sich also! Den Gesamtbericht The Total Economic Impact™ of Cato Networks finden Sie unter diesem Link.
In der neuen digitalen Welt können wir innovative Ideen mit Kollegen und Partnern auf der ganzen Welt entwickeln, ohne dabei an Grenzen zu stoßen. Die...
Mit Schwung ins Rennen: Unsere neue Partnerschaft mit dem TAG Heuer Porsche Formula-E-Team In der neuen digitalen Welt können wir innovative Ideen mit Kollegen und Partnern auf der ganzen Welt entwickeln, ohne dabei an Grenzen zu stoßen. Die ABB FIA Formel-E Weltmeisterschaft ist von Jahr zu Jahr gewachsen und hat sich zu einem Testfeld für die neuesten Innovationen entwickelt; nicht nur für den Motorsport, sondern für die gesamte Automobilindustrie. Aus diesem Grund freue ich mich ganz besonders, dass wir eine Partnerschaft mit dem TAG Heuer Porsche Formula-E-Team geschlossen haben - als offizieller SASE-Partner.
Porsche hat eine lange Motorsportgeschichte, die bis in die 1950er-Jahre zurückreicht. In der sechsten Saison der Formel-E feierte Porsche die langersehnte Rückkehr in diese Königsklasse des Rennsports und hat sich in den vergangenen drei Jahren erheblich weiterentwickelt. Soweit, dass sich das Team in der vergangenen Saison mit dem ersten und zweiten Platz im Rennen in Mexiko-Stadt eine eindrucksvolle Siegpremiere in der Formel-E sicherte.
Wir bei Cato sind stolz darauf, unseren Kunden dabei helfen zu können, weltweit sicher zusammenzuarbeiten. Dieses Ziel erreichen wir, indem wir die Komplexität von Point-Solutions eliminieren und eine sichere Netzwerkarchitektur mit der leistungsstarken SASE-Cloud-Plattform bereitstellen. Globale Motorsport-Wettbewerbe werden oft als Wanderzirkus bezeichnet, da sie sich wöchentlich oder monatlich neu formieren, Rennen fahren, wieder zusammenpacken und in das nächste Land weiterziehen. Die Art und Weise, wie die Rennsaison der Formel-E abläuft, und die Tatsache, dass das Team in großem Umfang auf Technologie und Daten zurückgreift, haben dazu geführt, dass eine Cloud-native Netzwerk- und Sicherheitsinfrastruktur zu einem wichtigen Eckpfeiler der Teamstrategie geworden ist.
Klicken Sie hier, um das Bild zu vergrößern
Die Entscheidungsprozesse des TAG Heuer-Porsche-Teams sind mit denen eines beliebigen Unternehmens vergleichbar. Wenn man jeden Datenpunkt von der Reifentemperatur bis zur Batterieentladung in Echtzeit analysieren muss und der Hauptsitz des Teams auf der anderen Seite der Welt liegt, ist es wichtig, dass das Team in Sekundenbruchteilen Entscheidungen treffen kann, die den entscheidenden Unterschied auf der Rennstrecke machen.
Die Grundlage für diese Entscheidungen bilden umfangreiche Datensätze, welche das Team bei jedem Formel-E-Event und während der umfangreichen Entwicklung des Fahrzeugs sammeln konnte. Diese datengestützten Erkenntnisse sind entscheidend für die Leistungen auf der Rennstrecke und erfordern eine Vorgehensweise, die Sicherheits- und Betriebsrisiken minimiert und einen optimalen Applikations- und Datenzugriff ermöglicht.
Cato wird in Zukunft eine wichtige Rolle dabei spielen, den Betrieb des TAG Heuer Porsche Formula-E-Teams zu optimieren und sicheren Zugriff auf das Netzwerk und die SaaS-Applikationen während der gesamten Saison zu gewährleisten. Wir freuen uns auf die Saison und sind optimistisch, dass wir gemeinsam …. gewinnen werden!
“Bleiben Sie dran, um in den kommenden Wochen mehr über die Partnerschaft zu erfahren. Unter anderem finden am 22. und 23. April Rennen in Berlin statt.”
Mehr über das TAG Heuer Porsche Formula-E-Team erfahren Sie hier: https://motorsports.porsche.com/international/en/category/formulae