Filter by topic

Cato XDR: Ein SASE-basierter Ansatz zur Erkennung und Reaktion auf Bedrohungen

Sicherheitsanalysten brauchen bessere Tools   Sicherheitsanalysten sind weiterhin mit einer sich ständig weiterentwickelnden Bedrohungslandschaft konfrontiert, und ihre traditionellen Ansätze erweisen sich als recht begrenzt.  ... Mehr lesen ›
Cato XDR: Ein SASE-basierter Ansatz zur Erkennung und Reaktion auf Bedrohungen Sicherheitsanalysten brauchen bessere Tools   Sicherheitsanalysten sind weiterhin mit einer sich ständig weiterentwickelnden Bedrohungslandschaft konfrontiert, und ihre traditionellen Ansätze erweisen sich als recht begrenzt.   Sie werden weiterhin mit Sicherheitswarnungen überschwemmt und ihre SIEMs können häufig nicht alle relevanten Daten richtig korrelieren, wodurch sie Cyber-Bedrohungen stärker ausgesetzt sind.   Diese Analysten benötigen eine effektivere Methode, um Bedrohungen schneller zu verstehen und Sicherheitsrisiken in ihrer Umgebung zu reduzieren.     Extended Detection and Response (XDR) wurde eingeführt, um Sicherheitsabläufe zu verbessern und diese Risiken zu beseitigen.   XDR ist eine umfassende Cybersicherheitslösung, die über herkömmliche Sicherheitstools hinausgeht.   Sie wurde entwickelt, um einen ganzheitlicheren Ansatz zur Erkennung und Reaktion auf Bedrohungen über verschiedene IT-Umgebungen hinweg zu bieten. Standard-XDR-Tools haben jedoch ein Problem mit der Datenqualität, da sie zur Verarbeitung von Bedrohungsdaten in eine Struktur normalisiert werden müssen, die das XDR versteht.  Dies führt häufig zu unvollständigen oder reduzierten Daten, und diese Inkonsistenz erschwert die Erkennung von Bedrohungen.    SASE-basiertes XDR    Cato Networks erkannte, dass XDR weiterentwickelt werden musste.   Die Datenqualitätseinschränkungen aktueller XDR-Lösungen musste überwunden werden, um sauberere Daten für eine genauere Bedrohungserkennung zu erzeugen.   Um dies zu erreichen, musste die Art und Weise, wie XDR Daten aufnimmt und verarbeitet, geändert werden - angefangen bei der Plattform.  Diese nächste Weiterentwicklung von XDR würde in eine SASE-Plattform integriert werden, um so einen umfassenderen Ansatz für Sicherheitsvorgänge zu ermöglichen.    SASE-basiertes XDR ist ein völlig anderer Ansatz für Sicherheitsabläufe, der die Einschränkungen von Standard-XDR-Lösungen überwindet. Integrierte native Sensoren überwinden Datenqualitätsprobleme und erzeugen qualitativ hochwertige Daten, die keiner Integration oder Normalisierung bedürfen. Die von diesen Sensoren erfassten Daten werden in einem einzigen Data Lake gespeichert und ermöglichen es KI/ML-Algorithmen, auf diesen Daten zu trainieren, um hochwertige XDR-Vorfälle zu erstellen.  [boxlink link="https://www.catonetworks.com/resources/cato-networks-sase-threat-research-report/"] Cato Networks SASE Threat Research Report H2/2022 | Download the Report [/boxlink] KI/ML in SASE-basiertem XDR   KI/Machine Learning (ML) spielt eine wichtige Rolle im SASE-basierten XDR, wobei fortschrittliche Algorithmen für mehr Genauigkeit in Korrelations- und Erkennungs-Engines sorgen.  Fortgeschrittene ML-Modelle trainieren auf Petabytes an Daten und Billionen von Ereignissen aus einem einzigen Data Lake.   Die über die nativen Sensoren eingegebenen Daten erfordern keine Integration oder Normalisierung und keine Datenreduktion.  Die KI/ML wird anhand dieser Rohdaten trainiert, um Versäumnisse bei der Erkennung und Fehlalarme zu eliminieren, was zu qualitativ hochwertigen Threat Incidents führt.    SASE-basierte XDR-Threat Incidents  SASE-basiertes XDR erkennt verschiedene Arten von Cyber-Bedrohungen und reagiert darauf.   Jede Bedrohung in der Verwaltungskonsole wird als Vorfall betrachtet, der eine Darstellung einer Bedrohung von ihrer Entstehung bis zu ihrer endgültigen Lösung darstellt.   Diese Vorfälle werden im Dashboard angezeigt und bieten Sicherheitsanalysten eine Roadmap zum Verständnis der erkannten Bedrohungen.   SASE-basiertes XDR generiert drei Arten von Vorfällen:    Threat Prevention – Korreliert Blockereignissignale, die von Präventions-Engines wie IPS generiert wurden.     Threat Hunting – Erkennt schwer fassbare Bedrohungen, die keine Signaturen haben, indem verschiedene Netzwerksignale mithilfe von ML und erweiterter Heuristik korreliert werden.    Erkennung von Anomalien – Erkennt ungewöhnliche verdächtige Nutzungsmuster im Laufe der Zeit mithilfe fortschrittlicher statistischer Modelle und UEBA (User and Entity Behavior Analytics).    Threat Intelligence für SASE-basiertes XDR  SASE-basiertes XDR enthält ein Reputations-Bewertungssystem zur Eliminierung von Fehlalarmen.   Dieses System nutzt maschinelles Lernen und KI, um leicht verfügbare Netzwerk- und Sicherheitsinformationen zu korrelieren und erfasst Millionen von IoCs aus über 250 Quellen für Bedrohungsinformationen.   Es bewertet sie mithilfe von Echtzeit-Netzwerkinformationen, die von ML-Modellen gesammelt werden.    Die Anreicherung von Bedrohungsinformationen stärkt das SASE-basierte XDR, indem es die Qualität der von der XDR-Engine verarbeiteten Daten erhöht und so die Genauigkeit der XDR-Vorfälle verbessert.  Sicherheitsteams sind jetzt besser gerüstet, um ihre Vorfälle zu untersuchen und Cyber-Bedrohungen in ihrer Umgebung zu beheben.    Cato XDR: Der Game-Changer   Cato XDR ist die branchenweit erste SASE-basierte XDR-Lösung, die Sicherheitsteams entlastet und einen 360-Grad-Ansatz für Sicherheitsabläufe ermöglicht.   Es nutzt fortschrittliche KI/ML-Algorithmen für eine höhere Genauigkeit der Korrelations- und Erkennungs-Engines von XDR bei der Erstellung von XDR-Storys.   Darüber hinaus nutzt es eine Reputations-Bewertungsengine für Bedrohungsinformationen, um Bedrohungsquellen zu bewerten und Fehlalarme zu identifizieren und zu beseitigen.   Cato XDR überwindet auch das Datenqualitätsproblem von Standard-XDR-Lösungen.   Der Schlüssel dazu sind native Sensoren, die in die SASE-Plattform integriert sind.   Diese hochwertigen Sensoren erzeugen hochwertige Metadaten, die keiner Integration oder Normalisierung bedürfen.   Diese Metadaten werden in unseren riesigen Data Lake eingepflegt, und Algorithmen für maschinelles Lernen trainieren darauf, um die Bedrohungslandschaft abzubilden.   Cato XDR ist ein echter Game-Changer, der einen saubereren Weg zu effizienteren Sicherheitsabläufen darstellt.   Dank der in die Plattform integrierten XDR- und Sicherheitsfunktionen sind die Ergebnisse eine sauberere und genauere Erkennung, was zu einer schnelleren und effizienteren Untersuchung und Behebung führt.   Weitere Informationen zu XDR finden Sie hier.  

Title: Wie Cato Networks Data Loss Prevention (DLP) die Datensicherheit neu definiert

Vorfälle wie der Klau von Daten der Schweizer Bundesregierung machen deutlich: Heutzutage gelten Daten als das „neue Gold“ oder das „neue Erdöl“ und wecken unerwünschte... Mehr lesen ›
Title: Wie Cato Networks Data Loss Prevention (DLP) die Datensicherheit neu definiert Vorfälle wie der Klau von Daten der Schweizer Bundesregierung machen deutlich: Heutzutage gelten Daten als das „neue Gold“ oder das „neue Erdöl“ und wecken unerwünschte Begehrlichkeiten. Daher ist die Annahme naheliegend, dass der Schutz dieser wertvollen Ressource entscheidend für den Erfolg und die Sicherheit Ihres Unternehmens ist. Cato Networks‘ Ansatz von Data Loss Prevention bietet nicht nur Schutz vor Datenverlusten durch umfassende Überwachung und präzise Regelsetzung, sondern integriert sich dabei nahtlos in die Secure Access Service Edge (SASE)-Architektur, um ganzheitliche Sicherheit zu gewährleisten. Dieser Blogbeitrag beleuchtet, wie die innovativen Aspekte der Cato DLP-Lösung Sie dabei unterstützen, sensible Informationen zu schützen und gleichzeitig Compliance-Anforderungen einzuhalten. Die wachsende Bedeutung von Daten im Unternehmenskontext In der digitalisierten Wirtschaftslandschaft sind Daten zu einem der wichtigsten Vermögenswerte eines Unternehmens geworden. Von der Produktentwicklung über die Analyse des Kundenverhaltens bis hin zur Optimierung der Betriebsabläufe – Daten ermöglichen es Unternehmen, Wettbewerbsvorteile zu erzielen, Innovationen voranzutreiben und personalisierte Kundenerfahrungen zu bieten. Die exponentielle Zunahme des Datenvolumens, getrieben durch Technologien wie das Internet der Dinge (IoT), soziale Medien und mobile Anwendungen, hat jedoch auch neue Herausforderungen in Bezug auf Datensicherheit und Datenschutz mit sich gebracht. Denn wenn Daten Wert generieren können, kann der Verlust oder Missbrauch von Daten ebenso massive Verluste an Vertrauen und Wirtschaftskraft mit sich bringen. Die Herausforderung des Datenverlusts Was verstehen wir unter sensiblen Daten: von personenbezogenen Daten bis hin zu geistigem Eigentum Sensible Daten umfassen ein breites Spektrum an Informationen, die für ein Unternehmen von Bedeutung sind. Dazu gehören personenbezogene Daten, die durch Datenschutzgesetze wie die Europäische Datenschutz-Grundverordnung (DSGVO) geschützt sind, aber auch Finanzinformationen, Kundendaten, Geschäftsgeheimnisse und geistiges Eigentum. Der Verlust oder Missbrauch dieser Daten kann zu finanziellen Verlusten, Reputationsschäden und rechtlichen Konsequenzen führen. Die Rolle von DLP in der modernen Datenlandschaft Data Loss Prevention (DLP) Technologien spielen deswegen eine entscheidende Rolle beim Schutz sensibler Daten in einer digitalen Welt. DLP-Lösungen identifizieren, überwachen und schützen Daten im Ruhe- und im Übertragungszustand sowie während der Nutzung. Sie ermöglichen es Unternehmen, Richtlinien für den Umgang mit Daten festzulegen, um Datenverluste zu vermeiden und die Einhaltung von Datenschutzbestimmungen zu gewährleisten. Cato DLP: Eine Lösung mit umfassenden Funktionalitäten Cato DLP bietet einen durchdachten Ansatz zur Verhinderung von Datenverlusten, der es Unternehmen ermöglicht, sensible Daten in verschiedenen Umgebungen konsistent zu schützen. Mit einem Katalog von über 350 vordefinierten Datentypen erleichtert es die sofortige Implementierung und präzise Klassifizierung sensibler Informationen. Die Unterstützung von Sensitivity Labels und die Möglichkeit, benutzerdefinierte Datentypen zu erstellen und zu validieren, optimieren den Schutz und reduzieren Fehlalarme. Cato DLP umfasst sowohl Inline- als auch Out-of-Band-Schutzmaßnahmen und bietet ein zentrales Dashboard für ein effizientes Datenschutzmanagement. Cato DLP ermöglicht eine globale, konsistente Durchsetzung von Sicherheitsrichtlinien und bietet skalierbaren Schutz, der Multi-Gig-Verkehrsströme handhaben kann. Das autonome Lebenszyklusmanagement der SASE-Cloud-Plattform gewährleistet eine hohe Verfügbarkeit und geringe Latenz. Eine zentrale Oberfläche vereinfacht die Verwaltung von Sicherheits- und Netzwerkfunktionen, was die Integration neuer Funktionen erleichtert. Erfahren Sie mehr über die einzigartigen Funktionen unserer DLP-Lösung und wie sie Ihrem Unternehmen helfen kann, sensible Daten effektiver zu schützen. Integration in die SASE-Architektur für verbesserte Sicherheit Die Integration von Cato DLP in die SASE-Architektur bietet erhebliche Sicherheitsvorteile, einschließlich konsistenter Richtliniendurchsetzung und skalierbarem Schutz. Durch den Einsatz einer Cloud-nativen SASE-Plattform profitieren Unternehmen von globaler Verteilung, massiver Skalierbarkeit und erweiterter Ausfallsicherheit. Dieses Modell unterstützt ein autonomes Lebenszyklusmanagement und eine geringe Latenz für die Sicherheitsverarbeitung, wodurch die Sicherheit optimiert wird. Die zentrale Verwaltungsschnittstelle erleichtert die konsistente Verwaltung aller Sicherheits- und Netzwerkfunktionen. Innovative Merkmale der Cato DLP-Lösung Anpassungsfähige Regelsetzung und maschinelles Lernen Cato DLP nutzt fortschrittliche Technologien wie maschinelles Lernen, um Muster im Datenverkehr zu erkennen und adaptiv Regeln anzupassen. Dies ermöglicht eine präzisere Erkennung sensibler Daten und minimiert das Risiko von Falschpositiven, was eine effizientere Überwachung und Durchsetzung von Sicherheitsrichtlinien ermöglicht. Unterstützung von über 350 Datentypen und Dateiformaten Mit der Unterstützung von über 350 Datentypen und Dateiformaten bietet Cato DLP einen umfassenden Schutz für eine Vielzahl von sensiblen Informationen. Dies gewährleistet, dass Unternehmen in der Lage sind, ihre Datenbestände effektiv zu schützen, unabhängig von deren Format oder Speicherort. Implementierung von Cato DLP Bei der Implementierung und Konfiguration von Cato DLP sind mehrere Schritte erforderlich, darunter die Definition von Datenklassifikationen und Sicherheitsrichtlinien, die Konfiguration der DLP-Module innerhalb der SASE-Plattform und die Einstellung von Überwachungs- und Kontrollmechanismen. Es folgt die Anpassung der Regeln an die spezifischen Bedürfnisse des Unternehmens und die Integration in die bestehende IT-Infrastruktur. Dieser Prozess ist entscheidend für die effektive Umsetzung der DLP-Strategie und gewährleistet, dass die Schutzmaßnahmen nahtlos mit den Unternehmensrichtlinien und der IT-Umgebung übereinstimmen. Verwaltung und Überwachung Die Verwaltung und Überwachung durch Administratoren ist ein kritischer Aspekt der Cato DLP-Implementierung. Diese unterstützt Administratoren bei ihrer Aufgabe, die DLP-Richtlinien kontinuierlich zu überprüfen und anzupassen und auf Veränderungen in der Datenlandschaft des Unternehmens oder in den regulatorischen Anforderungen zu reagieren. Sie nutzen das Dashboard von Cato Networks, um Aktivitäten zu überwachen, Berichte zu generieren und Alarme zu konfigurieren, die auf potenzielle Datenverlustereignisse hinweisen. Diese Proaktivität ermöglicht es, schnell auf Vorfälle zu reagieren und potenzielle Datenverluste zu minimieren. Die Bedeutung einer robusten DLP-Strategie In der datengetriebenen Geschäftswelt ist eine robuste Strategie zur Verhinderung von Datenverlusten unerlässlich. Die Einhaltung von Datenschutzbestimmungen stärkt das Vertrauen ihrer Kunden und Partner und vermeidet rechtliche und finanzielle Risiken. Cato Networks bietet mit seiner DLP-Lösung einen umfassenden Ansatz, der Unternehmen dabei unterstützt, diese Ziele zu erreichen. Die Zukunft der Datensicherheit mit Cato Networks Unser Anspruch bei CATO Networks ist, stets führend bei Innovationen im Bereich der Datensicherheit zu sein. Das erreichen wir durch die kontinuierliche Weiterentwicklung unserer Data Loss Prevention-Lösung und der zugrunde liegenden SASE. Mit der zunehmenden Verbreitung von Cloud-Technologien, mobilen Arbeitsplätzen und IoT-Geräten wird die Fähigkeit, Daten sicher und effizient zu schützen, immer wichtiger. Durch die Kombination von fortschrittlicher Technologie, fundiertem Fachwissen und einem starken Fokus auf den Erfolg unserer Kunden setzen wir neue Standards für die Datensicherheit im digitalen Zeitalter. Bereiten Sie Ihr Unternehmen auf die Zukunft vor und erfahren Sie, wie unsere DLP-Lösung Ihre Daten schützen kann.

Wie Sie ein zuverlässiges, leistungsstarkes Netzwerk für Standorte in China bereitstellen 

Die Expansion in den asiatisch-pazifischen Raum und insbesondere nach China ist für viele globale Unternehmen Realität – doch sind die Herausforderungen in Bezug auf zuverlässige... Mehr lesen ›
Wie Sie ein zuverlässiges, leistungsstarkes Netzwerk für Standorte in China bereitstellen  Die Expansion in den asiatisch-pazifischen Raum und insbesondere nach China ist für viele globale Unternehmen Realität – doch sind die Herausforderungen in Bezug auf zuverlässige und leistungsstarke Netzwerkkonnektivität in dieser Region nicht zu unterschätzen. Anhand von Kundenbeispielen untersuchen wir, wie Cato Networks bei drei essenziellen Anliegen hilft: Der WAN-Bereitstellung in Asien-Pazifik und China, hochverfügbarer und selbstheilender Architektur und dem Übergangsprozess von MPLS zu Cato SD-WAN. Cato Networks bietet dazu innovative Lösungen, die sowohl die Komplexität der chinesischen Internetregulierung als auch die Herausforderungen der internationalen Netzwerkkonnektivität meistern. Die einzigartige Landschaft der chinesischen Internetregulierungen Die „Große Firewall von China“ stellt eine erhebliche Barriere für die globale Konnektivität dar, indem sie den Zugang zu vielen internationalen Websites einschränkt und die Internetnutzung streng reguliert. Unternehmen müssen diese regulatorischen Herausforderungen berücksichtigen, um eine effektive Konnektivität zu gewährleisten. Neben den regulatorischen Besonderheiten kämpfen Unternehmen auch mit infrastrukturellen Problemen der Last Mile und hohen Latenzzeiten bei internationalen Verbindungen, die die Leistung beeinträchtigen und die Produktivität hemmen, dies wird durch das Filtern der Great Chinese Firewall zusätzlich verstärkt. ADB SAFEGATE optimiert Konnektivität in China und den Zugang zu SAP S/4HANA ADB SAFEGATE, ein führender Anbieter von integrierten Lösungen für Flughäfen, Fluggesellschaften und Flugsicherungsdienstleistern, stand vor der Herausforderung, seine Netzwerke nach einer Firmenfusion zu integrieren und den Zugang zu ERP- und anderen wichtigen Geschäftsanwendungen zu ermöglichen, die in die Cloud migriert wurden. MPLS oder auch SD-WAN allein konnten die Anforderungen von ADB SAFEGATE nicht erfüllen. Dagegen bot Catos globales Backbone eine nahtlose Lösung, die die Dimensionen Sicherheit, Mobilität und Konnektivität adressierte. Die Anbindung an China, wo das Unternehmen mit teuren Verbindungen und begrenzter Bandbreite kämpfte, wurde deutlich verbessert und führte zu einer Erhöhung der Zufriedenheit und Produktivität der Mitarbeiter. Frustration und nicht genehmigte lokale Lösungen mit separaten öffentlichen Internetverbindungen und Schattennetzwerken gehören der Vergangenheit an. Hier können Sie die ganze Case Study lesen. Transformation des globalen Unternehmensnetzwerks bei Vitesco Technologies Vitesco Technologies, ein führendes Unternehmen in intelligenten und elektrifizierten Antriebssystemen für nachhaltige Mobilität, stand vor der Herausforderung, eine neue Netzwerk- und Sicherheitsarchitektur zu etablieren, die seine globalen Standorte und die Anforderungen von 20.000 Remote-Nutzern unterstützt. Die Unterstützung von Benutzern und Standorten in China war eines der kritischsten Themen, mit denen die IT-Leitung konfrontiert war. So sollte der Office 365-Datenverkehr aus China herauskommen, ohne gegen Gesetze zu verstoßen. Die Lösung fand das Unternehmen in der Cato SASE Cloud und deren einheitliche Verwaltungsplattform für WAN, Internet und Remote-Zugriff. Mit Catos Hilfe konnte Vitesco neue Standorte in Minuten einrichten und eine flexible, skalierbare Infrastruktur aufbauen, die spezielle Anwendungen unterstützt und den Datenverkehr sicher steuert. Cato half zudem dabei, den Datenverkehr über einen PoP in Hongkong bis hin zum entsprechenden Microsoft Tenant zu steuern, sodass Office 365 nun in China genauso gut wie an jedem anderen Standort funktioniert.  Durch die schrittweise Implementierung und die einfache Integration in bestehende Systeme gelang es Vitesco, seine globalen Netzwerkanforderungen effizient zu erfüllen und eine hohe Verfügbarkeit sowie Konsistenz über alle Standorte hinweg zu gewährleisten. Catos innovative Lösung Cato Networks' weltweit verteiltes Netzwerk von Points of Presence (PoPs) ist ein Kernstück der hochverfügbaren und selbstheilenden Architektur. Mit mehr als 80 PoPs weltweit, einschließlich wichtiger Standorte in den USA, Europa, Asien und China, bietet Cato eine unübertroffene Reichweite. Diese PoPs sind über mehrere Tier-1-Carrier miteinander verbunden, unterstützt von klaren Service Level Agreements (SLAs) für die Verfügbarkeit in Höhe von 99.999%, was eine minimale Latenz, signifikant reduzierte Paketverluste und vorhersehbare Konnektivität garantiert. Catos proprietäre Software überwacht kontinuierlich die Qualität aller Inter-PoP-Verbindungen, um die optimale Route zwischen Standorten zu bestimmen. Kunden profitieren somit von einer sicheren und zuverlässigen Verbindung, die die Unberechenbarkeit globaler Internetrouten umgeht und Latenzspitzen, die die Produktivität der Endnutzer beeinträchtigen könnten, vermeidet. Zusätzlich bietet Cato integrierte, Cloud-native Netzwerksicherheit, die es ermöglicht, zentrale Sicherheitsrichtlinien auf WAN- und Internetverkehr anzuwenden, ohne dass Sicherheitsgeräte in Niederlassungen erforderlich sind. Gewährleistung kontinuierlicher Konnektivität Die Selbstheilungsmechanismen und die Hochverfügbarkeitsarchitektur von Cato sind speziell darauf ausgelegt, eine kontinuierliche und optimierte Konnektivität zu gewährleisten, selbst in herausfordernden Netzwerkumgebungen wie China. Durch die Verwendung privater und verschlüsselter Verbindungen über einen von der Regierung genehmigten Anbieter zu Catos PoP in Hongkong ermöglicht Cato SASE Cloud Kundenverkehr, der China verlässt, konsistente, niedrige Latenzzeiten und nahe-null Paketverlust zu genießen. Dies ist besonders kritisch, da der globale Internet-basierte Datenverkehr aus China hohen Paketverlust und hohe Latenzzeiten aufweist. Catos Ansatz ermöglicht es, diese Herausforderungen effektiv zu umgehen und eine nahtlose globale Netzwerkleistung zu sichern, die speziell auf die Anforderungen von Unternehmen in China zugeschnitten ist. Der Übergang von MPLS zu Catos fortgeschrittenem Netzwerk Cato Networks ermöglicht einen nahtlosen Übergang von traditionellen MPLS-Netzwerken zu einer fortschrittlichen SASE Cloud-Infrastruktur. Dieser Übergang unterstützt Unternehmen dabei, eine allmähliche Erweiterung und letztendliche Ablösung von MPLS durchzuführen, indem gleichzeitig ein umfassender Sicherheitsstack und Optimierungen für den mobilen Zugang integriert werden. Durch die Migration zu Cato können Unternehmen von MPLS zu SD-WAN wechseln, die globale Konnektivität zu On-Premise- und Cloud-Anwendungen optimieren, sicheren Internetzugang überall ermöglichen und Cloud-Datenzentren sowie mobile Benutzer nahtlos in das Netzwerk integrieren. Dies führt zu einer vollständigen WAN-Transformation, die durch den globalen Cloud-nativen Service angeboten wird. Integration von Sicherheit und Optimierung des mobilen Zugangs Cato vereinfacht die Integration von Sicherheit und die Optimierung des mobilen Zugangs durch eine umfassende, auf der SASE-Plattform basierende Lösung. Diese Konvergenz von SD-WAN und Netzwerksicherheit in einem globalen, Cloud-nativen Service optimiert und sichert den Anwendungszugriff für alle Benutzer und Standorte. Kunden profitieren von vereinfachtem Management, verbesserter Leistung und Sicherheit sowie Kosteneinsparungen, indem verteilte Firewalls eliminiert und die Komplexität der IT in entfernten Büros reduziert werden. Speziell für China verbessert Cato die mobile Zugangsoptimierung und ermöglicht eine effiziente Nutzung von Cloud-Anwendungen wie Office 365, indem Verkehr über optimierte Routen geleitet wird, was entscheidend für die Aufrechterhaltung hoher Produktivitäts- und Leistungsniveaus in einem global vernetzten Geschäftsumfeld ist. Der Weg für Unternehmen in China – mit Cato Networks Eine solide Netzwerkinfrastruktur bildet das Rückgrat einer jeden international agierenden Unternehmung, insbesondere in Märkten wie China, wo die digitale Landschaft ihre eigenen einzigartigen Herausforderungen birgt. Die „Große Firewall“ und die strenge Internetregulierung verlangen nach einer Netzwerklösung, die nicht nur effizient, sondern vor allem regelkonform ist. Hier zeigt sich die Stärke von Cato SASE. Die SASE-Plattform bietet nicht nur eine verbesserte und sichere Vernetzung für Unternehmen in China, sondern auch die Gewissheit, dass man sich auf eine Plattform verlässt, die mit den lokalen Anforderungen im Einklang steht. Die kontinuierliche Entwicklung und Anpassung der Lösungen von Cato an die sich wandelnden Bedürfnisse und regulatorischen Anforderungen in China stellt sicher, dass Ihr Unternehmen auch in diesem komplexen Umfeld erfolgreich sein kann.

Branchenexperten: Cato Vorreiter der SASE-Innovation

In diesem Blog beleuchten wir die bemerkenswerte Positionierung von Cato in führenden Branchenberichten – von der Anerkennung im Forrester Wave™ für Zero Trust Edge und... Mehr lesen ›
Branchenexperten: Cato Vorreiter der SASE-Innovation In diesem Blog beleuchten wir die bemerkenswerte Positionierung von Cato in führenden Branchenberichten - von der Anerkennung im Forrester Wave™ für Zero Trust Edge und SASE über die Einstufung als Challenger im Gartner Magic Quadrant für Single-Vendor SASE bis hin zu den Führungsrollen in den Berichten von GigaOm, Frost Radar und Omdia. Diese Bewertungen spiegeln den innovativen Ansatz und die führende Rolle von Cato in der sich schnell entwickelnden Welt der Netzwerksicherheit wider. Wir betrachten detailliert, wie Cato in verschiedenen Aspekten von SASE und SD-WAN als herausragender Anbieter hervorgehoben wird. Seit der Gründung vor acht Jahren hat Cato ein umfassendes Spektrum an Netzwerk- und Sicherheitsservices entwickelt und bietet diese als globalen, einheitlichen Cloud-Service an. Diese Innovationen haben die Netzwerk- und Sicherheitsinfrastruktur für Organisationen aller Größen vereinfacht, gestrafft und verbessert. Mit der Cato SASE Cloud können Organisationen aller Größen ihre Geschäftsabläufe effektiv sichern und optimieren. Forrester: Anerkennung als Vorreiter in ZTE und SASE Cato wurde in der Forrester Wave™: Zero Trust Edge Solutions, Q3 2023 als führender Anbieter und „Vorzeigekind" für Zero Trust Edge (ZTE) und Secure Access Service Edge (SASE) hervorgehoben. Diese Anerkennung markiert einen bedeutenden Meilenstein in der Entwicklung von Cato. Forrester betont Catos SASE-DNA, die Netzwerk und Sicherheit als vereinheitlichten Dienst anbietet. Die Cato SASE-Lösungen sind an die individuellen Bedürfnisse der Kunden zugeschnitten und erhöhen maßgeblich den Wert der IT-Infrastruktur. Sie heben sich durch ihre konvergierten und Cloud-basierten Dienste von traditionellen Geräte- und Point-Solution-Architekturen ab. Cato entwickelt derzeit Integrationen für EDR-Anbieter wie CrowdStrike und Defender und ist bestrebt, sein Partner-Ökosystem für das Management von Drittanbietern zu erweitern. Der schnelle und nahtlose Bereitstellungsprozess von Cato sorgt für ein elegantes und intuitives Benutzererlebnis. Besonders hervorgehoben wird das Engagement von Cato für seine Kunden. Early Adopter und Referenzkunden sind begeistert, insbesondere multinationale Unternehmen, Finanzinstitute und Firmen, die Sicherheitsfunktionen konsolidieren und MPLS ersetzen wollen, finden in Cato eine überzeugende Lösung. Diese Anerkennung durch Forrester unterstreicht Catos Position als Vorreiter im SASE/ZTE-Markt. Unternehmen, die eine umfassende und zukunftssichere Lösung für ihre Netzwerk- und Sicherheitsbedürfnisse suchen, finden in Cato einen zuverlässigen und innovativen Partner. Laden Sie hier The Forrester Wave™: Zero Trust Edge Solutions herunter. Gartner: Exzellente Kundenerfahrung und -feedback Cato, als Challenger im Gartner Magic Quadrant 2023 für Single-Vendor SASE eingestuft, zeigt signifikante Vorteile und Innovationskraft in der SASE-Landschaft. Die Cato SASE Cloud, als Kernangebot von Cato, erweist sich als eine leistungsstarke und vereinheitlichte SASE-Plattform, die eine breite Kundenbasis in Nordamerika, Europa und Asien anspricht. Die Plattform richtet sich gleichermaßen an große Unternehmen wie auch an kleine und mittelständische Betriebe (SMBs) und deckt alle Branchen ab. Ein wesentlicher Vorteil der Cato SASE Cloud ist ihre Benutzerfreundlichkeit. Die Oberfläche ist einfach und intuitiv gestaltet, wodurch Kunden eine zentrale und effiziente Verwaltung aller Produktfunktionalitäten genießen. Diese Benutzerfreundlichkeit trägt wesentlich zu den hervorragenden Kundenbewertungen bei, die Cato in verschiedenen Quellen, einschließlich Gartner Peer Insights und Kundenanfragen, erhalten hat. Als Pionier auf dem SASE-Markt hat Cato die Erwartungen der Kunden maßgeblich mitgestaltet und geprägt. Diese führende Rolle spiegelt sich in der fortlaufenden Innovation und Entwicklung von Cato wider. Der Schwerpunkt liegt dabei auf der Bereitstellung einer umfassenden und integrierten SASE-Lösung. Nur in wenigen Bereichen, wie der SaaS-Kontrolle und Datensicherheit, besteht weiteres Entwicklungspotenzial. In Zukunft will Cato sein Angebot weiter verbessern und plant Investitionen in angrenzende Sicherheitsfunktionen sowie die Erweiterung der Unterstützung für IoT und OT. Die Einstufung als Challenger unterstreicht, dass Cato als ein ernstzunehmender Akteur im SASE-Markt angesehen wird. Mit einem Fokus auf einfache, intuitive Lösungen und starkem Engagement für Kundenzufriedenheit bleibt Cato ein attraktiver Partner für Unternehmen aller Größen, die fortschrittliche, zukunftsorientierte SASE-Lösungen suchen. Lesen Sie mehr im vollständigen Gartner® Magic Quadrant™ for Single-vendor SASE.  Frost & Sullivan: Cato mit starker Eigendynamik Cato hat eine herausragende Position im Bereich Secure Access Service Edge (SASE) erreicht, wie der Frost Radar Secure Access Service Edge, 2023 zeigt. Die SASE-Plattform von Cato, die auf einer globalen und Cloud-nativen Architektur basiert, stellt Dienste über eine konvergierte Plattform bereit, ohne dass lokale Hardwarekonfigurationen erforderlich sind. Kunden können die Cato SASE Cloud als co-managed, vollständig verwaltete oder selbstverwaltete Lösung nutzen. Unabhängig von der gewählten Option verwaltet Cato stets die zugrundeliegende gemeinsame Infrastruktur. Die Plattform wird über ein globales Netzwerk von miteinander verbundenen Points of Presence (PoPs) betrieben, die dank einem privaten globalen Backbone-Netzwerk für einen konsistenten und latenzarmen Pfad zwischen den Standorten und Nutzern sorgen. Um seine Kunden besser unterstützen zu können, erweitert Cato kontinuierlich die Anzahl der PoPs um 3 bis 4 pro Quartal. Ein Schlüsselelement der SASE-Plattform von Cato ist der Cato Single Pass Cloud Engine (SPACE), der eine Single-Pass-Architektur nutzt, um Netzwerk- und Sicherheitsrichtlinien der Kunden zu analysieren und zu verarbeiten, wodurch leistungsstarke und latenzarme Dienste bereitgestellt werden. Cato hat seine Sicherheitsfähigkeiten durch die Einführung von CASB und DLP im Jahr 2022 und RBI im Jahr 2023 erweitert und plant, bis Ende 2023 XDR und eine Endpoint Protection Platform (EPP) in seine SASE-Plattform zu integrieren. Laut Frost & Sullivan ist Cato eines der am schnellsten wachsenden Unternehmen im SASE-Bereich und verzeichnete 2022 ein beeindruckendes Wachstum von 71,8 % im Jahresvergleich. Nordamerika, die größte Region für Cato, trug mehr als die Hälfte zum Gesamtumsatz von Cato bei, während alle anderen Regionen ein starkes zweistelliges Wachstum verzeichneten. Cato ist besonders erfolgreich in den Segmenten der kleinen und mittleren Unternehmen, die über eine schlanke IT-Infrastruktur verfügen und dem Cloud-nativen Sicherheitsmodell offener gegenüberstehen. Diese Segmente werden 2022 mehr als 80 % des SASE-Geschäfts von Cato ausmachen. Cato wird im Frost Radar als führend in den Bereichen Wachstum und Innovation eingestuft. Das Unternehmen zeigt sein Engagement für Innovation, indem es seine SASE-Plattform von Grund auf neu aufgebaut hat. Die Cloud-native Plattform unterscheidet Cato von anderen Wettbewerbern, die sich auf Re-Architektur oder Service-Chain-Ansätze für SASE verlassen. Hier geht’s zum Frost Radar™ for SASE. GigaOm: „Leader” und „Outperformer” Cato hat außerdem bedeutende Anerkennungen in zwei GigaOm-Berichten erhalten: Es wurde als führender Anbieter im „Secure Service Access (SSA)" Ranking und zugleich als „Leader" und „Outperformer" im GigaOm SD-WAN Radar Report ausgezeichnet. Diese Erfolge unterstreichen die herausragende Stellung von Cato im Bereich der Netzwerksicherheit und -optimierung. Das GigaOm Secure Service Access Ranking erkennt Cato für seine SASE Cloud-Lösung als Marktführer an. Diese Auszeichnung bestätigt Catos Fähigkeit, sowohl Netzwerk- als auch Sicherheitsbedürfnisse von Unternehmen jeder Größe effektiv zu adressieren. Die Plattform zeichnet sich durch ihre umfassenden Funktionen aus, einschließlich Flexibilität, Interoperabilität, Leistung, Redundanz, Sichtbarkeit, Überwachung und Auditing. Im GigaOm SD-WAN Radar Report wurde Cato als „Leader" und „Outperformer" benannt, was die Stärke und Reife der SD-WAN-Lösung und die Rolle als Teil eines umfassenderen SASE-Angebots hervorhebt. Catos einzigartige Architektur, insbesondere der Single Pass Cloud Engine (SPACE), bietet eine integrierte, cloudbasierte Plattform, die Netzwerkressourcen in einem globalen Service verbindet und sicher verwaltet. Diese Anerkennungen von GigaOm spiegeln die Fähigkeit von Cato wider, zukunftsorientierte und flexible Lösungen für die Herausforderungen moderner Netzwerke zu liefern. Cato demonstriert damit seine Führungsposition im Bereich der Netzwerktechnologie, insbesondere in den schnell wachsenden Bereichen der SASE und SD-WAN. Unternehmen, die auf der Suche nach fortschrittlichen, integrierten Netzwerkmanagement- und Sicherheitslösungen sind, finden in Cato einen innovativen und zuverlässigen Partner. Omdia: Vorteile durch SASE als Geschäftsmodell Der Omdia Market Radar: SASE hat SASE-Angebote von mehr als 30 Technologieanbietern bewertet. Cato hat sich in dieser Analyse als klarer Marktführer erwiesen und ist in mehreren Kategorien Spitzenreiter, darunter Sicherheit (SWG, ZTA und CASB), Netzwerk (Architektur und SD-WAN) und Management (Identität und Analyse). Die Bewertung von Omdia bestätigt die konsistenten und fortschrittlichen Fähigkeiten von Cato und positioniert das Unternehmen als führend aufgrund seines stark auf SASE ausgerichteten Geschäftsmodells mit einer robusten Architektur innerhalb seiner PoPs und der Bereitstellung von Kernnetzwerk- und Sicherheitsdiensten. Laut Omdia zeigt Cato fortschrittliche Fähigkeiten in verschiedenen SASE-Kategorien mit seinem ganzheitlichen Ansatz, kombiniert mit einer effizienten Bereitstellung und einem Fokus auf das Angebot von SASE als echten Service. Das macht Cato zu einem starken Konkurrenten für Unternehmen, die ein umfassendes SASE-Cloud-Angebot suchen. Fazit und Ausblick Im schnelllebigen digitalen Markt, wo Flexibilität, Sicherheit und Effizienz über Erfolg oder Misserfolg entscheiden, hat sich Cato als wegbereitende Kraft im Bereich SASE etabliert. Die vielfältige Anerkennung durch Branchenanalysten wie Forrester, Gartner, Frost & Sullivan, GigaOm und Omdia bestätigt die strategische Vision und Innovationskraft von Cato, die in einer beeindruckenden achtjährigen Geschichte ihr SASE-Angebot maßgeblich weiterentwickelt und verfeinert hat. Durch die konsequente Erweiterung des Serviceportfolios, die kontinuierliche globale Expansion und die Integration fortschrittlicher Funktionalitäten beweist Cato sein kontinuierliches Engagement für fortschrittliche und anpassungsfähige SASE-Lösungen. Dank der flexiblen Implementierungsmöglichkeiten - von der Selbstverwaltung bis hin zu umfassend gemanagten Services - passt sich Cato nahtlos an die Anforderungen und Kapazitäten jedes Unternehmens an. Gerade in Deutschland, Österreich und der Schweiz, wo die digitale Entwicklung rasant voranschreitet und Sicherheitsbedenken sowohl im öffentlichen als auch im privaten Sektor zunehmend in den Fokus geraten, ist SASE keine Option mehr, sondern eine Notwendigkeit. Unternehmen ohne eine robuste SASE-Lösung laufen Gefahr, in Bezug auf Sicherheit, Skalierbarkeit und Konnektivität den Anschluss zu verlieren. Die bemerkenswerte Entwicklung und die fortlaufende Innovation von Cato bilden eine solide Basis für die heutigen und zukünftigen Herausforderungen von Unternehmen in der digitalisierten Welt. Nehmen Sie die Gelegenheit wahr und seien Sie Teil einer sicheren und dynamischen digitalen Entwicklung – mit Cato Networks.

Auswahl des SASE-Anbieters: Sollten Ergebnisse oder Tools im Vordergrund stehen? 

Seit den 1990er Jahren dominieren physische Appliances in der IT-Welt. Im Jahr 2015 revolutionierte Cato dieses Paradigma durch die Bereitstellung von Netzwerk- und Sicherheitsfunktionen in... Mehr lesen ›
Auswahl des SASE-Anbieters: Sollten Ergebnisse oder Tools im Vordergrund stehen?  Seit den 1990er Jahren dominieren physische Appliances in der IT-Welt. Im Jahr 2015 revolutionierte Cato dieses Paradigma durch die Bereitstellung von Netzwerk- und Sicherheitsfunktionen in Form eines konvergierten, Cloud-nativen Dienstes. Diese Entwicklung ähnelt dem massiven Wandel, der durch den globalen Cloud-Dienst von AWS ausgelöst wurde. AWS bietet eine neue Art von Infrastruktur, die unter anderem Skalierbarkeit, Ausfallsicherheit, Elastizität, Sicherheit, Konnektivität und globale Verteilung unterstützt.  Obwohl es nicht unbedingt die billigste Option ist, entscheiden sich Unternehmen heute gern für Anbieter öffentlicher Clouds wie AWS oder Microsoft Azure, Google Cloud und andere. So können sich IT-Teams auf geschäftskritische Projekte und strategische Initiativen konzentrieren, anstatt ihre Zeit mit der Wartung und Verwaltung der Infrastruktur zu vergeuden. Mit anderen Worten: AWS wird zu einer Erweiterung des IT-Teams und macht es zum Geschäftstreiber.  Cato geht einen ähnlichen Weg. Die Cato SASE Cloud bietet Hochleistungs-Routing und Sicherheitsinspektionen für den Netzwerkverkehr von Unternehmen. Zur Gewährleistung hoher Verfügbarkeit und maximaler Sicherheit wird die Cato SASE Cloud von unseren DevOps-, Netzwerk- und Sicherheitsexperten laufend optimiert und gewartet. Auf diese Weise ist Cato eine Erweiterung des IT-Teams mit dem Ergebnis einer sicheren und belastbaren Infrastruktur. Dieser Blog-Beitrag vergleicht Cato SASE mit Legacy-Anwendungen und zeigt gleichzeitig den strategischen Geschäftswert von Cato auf. Lesen Sie einen detaillierteren Vergleich in dem Whitepaper, das die Grundlage dieses Blogeintrags ist. Das Whitepaper finden Sie hier.  Cato SASE Cloud vs. Legacy-Anwendungen  Wie lässt sich der Mehrwert von Cato rechtfertigen? Während Legacy-Geräte lediglich Tools sind, liefert die Cato SASE Cloud Ergebnisse: Hochverfügbare, skalierbare und sichere Konnektivität für jedermann.  Cato garantiert:  unterbrechungsfreies Kapazitätsmanagement  Keine Wartung der Infrastruktur  24×7 NOC  24×7 SOC  24×7 Support  Tools schaffen hingegen:  Komplexität der Kapazitätsbereitstellung und -planung   Kompromiss zwischen Kapazität und Nutzung  Schwierigkeiten bei der Aufrechterhaltung des Sicherheitsniveaus  Eine größere Angriffsfläche für eingesetzte Geräte  Begrenzte Effektivität des Supports und eingeschränkter Zugang zur Kundenumgebung  Cloud vs. Appliances  Funktionen unterscheiden sich hinsichtlich ihrer Bereitstellung, Verwaltung, Skalierbarkeit und Effektivität. Sehen wir uns einige Beispiele für diese Unterschiede im Hinblick auf verwaltete vs. eigenständige Funktionen und anpassbare vs. starre Funktionen an.  Verwaltete vs. autonome Funktionen  Verwaltet: Das IPS von Cato befindet sich immer in einer vollständig optimierten Sicherheitsposition. Wir bewerten Bedrohungen und Schwachstellen, entwickeln Abhilfemaßnahmen und stellen diese erst bereit, wenn sichergestellt ist, dass die Performance nicht beeinträchtigt wird.  Eigenständig: Das IPS einer Appliance erfordert vom IT-Team die Implementierung der Appliances und die anschließende Auswertung, welche Auswirkungen die Implementierung auf die Performance hatte. Darüber hinaus müssen alle Appliances stets auf dem neuesten Stand gehalten werden. Folglich befinden sich diese Teams im "Erkennungsmodus" und nicht im "Abwehrmodus".  Anpassbare vs. unflexible Eigenschaften  Anpassungsfähig: Die Cloud-nativen Architekturen von Cato stellen Inspektionskapazitäten bereit, wenn neue Lasten oder Anforderungen auftreten. Dies geschieht in beliebigem Umfang, an beliebigem Ort und ohne Unterbrechung.  Eigenständig: Es liegt in der Verantwortung des Kunden, zukünftige Inspektionskapazitäten zu planen, wenn Standorte und Kapazitäten begrenzt sind. Dies hat zur Folge, dass neue Standorte, Benutzer und Anwendungen eher zu einer Störung des Geschäfts als zu einer Förderung des Wachstums führen.  Fazit  "Do-it-yourself" ist in manchen Fällen eine gute Lösung, aber nicht für Unternehmen, die eine agile und flexible Netzwerk- und Sicherheitsinfrastruktur aufbauen wollen. Das notwendige Infrastruktur-Know-how bei gleichzeitigem Mangel an IT-Ressourcen macht DIY auf Dauer untragbar. Ein neues Partnerschaftsmodell mit Technologie-as-a-Service-Anbietern ist erforderlich: Diese Partnerschaft kann Unternehmen dabei helfen, die Ergebnisse zu erzielen, die sie benötigen, um ihr Geschäft voranzubringen und ihre strategischen Ziele zu erreichen.  Lesen Sie mehr in unserem Whitepaper „Die Fallstricke bei der Auswahl von SASE-Anbietern: Funktionen vs. strategische Ergebnisse", um mehr zu erfahren. 

Durchbruch in der Unternehmensentwicklung: SASE als Schlüssel für Mergers & Acquisitions und globale Expansion

In der heutigen schnelllebigen Geschäftswelt stehen Unternehmen ständig vor der Herausforderung, sich an Veränderungen anzupassen. Besonders Fusionen und Übernahmen (M&A) oder auch Abspaltungen von Unternehmensbereichen... Mehr lesen ›
Durchbruch in der Unternehmensentwicklung: SASE als Schlüssel für Mergers & Acquisitions und globale Expansion In der heutigen schnelllebigen Geschäftswelt stehen Unternehmen ständig vor der Herausforderung, sich an Veränderungen anzupassen. Besonders Fusionen und Übernahmen (M&A) oder auch Abspaltungen von Unternehmensbereichen sowie die globale Expansion stellen komplexe Aufgaben dar. Diese erfordern eine flexible und sichere IT-Infrastruktur, Hier kommt die Secure Access Service Edge (SASE) Technologie ins Spiel. SASE bietet eine innovative Lösung für die einzigartigen Herausforderungen, die mit M&A-Prozessen und der globalen Unternehmenserweiterung einhergehen. Dieser Blog beleuchtet, wie SASE die IT-Integration bei M&A erleichtert, die Einhaltung regulatorischer Vorschriften gewährleistet und die Sicherheit in verteilten Unternehmensnetzwerken verbessert. Herausforderungen bei M&A und globaler Expansion Unternehmen, bei denen Fusionen, Übernahmen (M&A) oder globale Expansion auf der Agenda stehen, müssen sich mit vielen Herausforderungen auseinandersetzen. Diese umfassen das Management unterschiedlicher IT-Systeme, das Verstehen verschiedener regulatorischer Anforderungen und den Schutz sensibler Daten in einer Welt, in der die Arbeit zunehmend dezentralisiert und mobiler wird. Die Integration unterschiedlicher IT-Landschaften nach einer Fusion oder Übernahme ist besonders schwierig.  Jedes Unternehmen bringt sein eigenes Set an Technologien, Plattformen und Prozessen mit. Dies erfordert eine agile und flexible IT-Infrastruktur, die schnell an neue Geschäftsanforderungen angepasst werden kann, ohne die Betriebseffizienz oder die Datensicherheit zu beeinträchtigen. Einführung in SASE als Lösungskonzept Secure Access Service Edge (SASE) ist eine Plattform für Ihr Unternehmensnetzwerk, die die Netzwerksicherheit mit umfangreichen Diensten für die Netzwerkkonnektivität kombiniert und so eine agile, skalierbare und sichere IT-Infrastruktur schafft. Indem es die Sicherheitsdienste in die Cloud verlagert und gleichzeitig ein optimiertes Netzwerkmanagement bietet, ermöglicht SASE Unternehmen, ihre IT-Systeme effizient zu integrieren, zu verwalten und bei Bedarf zu skalieren. IT-Integration und -Konsolidierung in M&A-Prozessen Die Integration und Konsolidierung von IT-Systemen spielen eine entscheidende Rolle, wenn es darum geht, Synergien zu schaffen und den Wert von Fusionen und Übernahmen voll auszuschöpfen. SASE ermöglicht eine vereinfachte Integration, indem Netzwerk- und Sicherheitsdienste in einer einzigen Cloud-nativen Lösung zusammengefasst werden. Dies reduziert die Komplexität und ermöglicht eine schnellere und effizientere Integration der IT-Systeme der fusionierten Unternehmen. Darüber hinaus bietet SASE die Flexibilität und Skalierbarkeit, die erforderlich sind, um die geschäftlichen Anforderungen des erweiterten Unternehmens zu erfüllen und gleichzeitig die Sicherheit sowie die Einhaltung gesetzlicher Vorschriften zu gewährleisten: Sicherheitsrichtlinien werden einheitlich über alle Netzwerke hinweg implementiert. SASE hilft zudem, Kosteneinsparungen zu realisieren, indem es die Notwendigkeit separater Systeme für Netzwerk und Sicherheit reduziert. Die einfache und nahtlose Integration neuer Benutzer erhöht zudem die Benutzerfreundlichkeit und fördert Produktivität und Zusammenarbeit. Das überzeugende Fallbeispiel Komax Ein gutes Beispiel für die erfolgreiche Implementierung von SASE im Kontext von M&A ist das Unternehmen Komax. Durch die Umstellung auf SASE konnte Komax seinen globalen Netzwerkbetrieb optimieren und eine höhere Leistung und Sicherheit erzielen. Dies war entscheidend für die Unterstützung der globalen Geschäftsziele, insbesondere nach der Übernahme mehrerer Unternehmen, die unterschiedliche IT-Systeme und -Prozesse mitbrachten. Schauen wir uns den Ablauf dieser Umstellung näher an. Schritt 1: Ausgangslage und Bedarfserkennung Als führender Innovator in der Drahtverarbeitungsindustrie erkannte Komax die Notwendigkeit einer agileren und flexibleren IT-Infrastruktur, um die Zusammenarbeit zu unterstützen und Produkte schnell auf den Markt zu bringen. Die bestehenden MPLS-basierten WAN-Lösungen boten nicht die erforderliche Flexibilität und Geschwindigkeit. Zudem initiierte Tobias Rölz, Executive Vice President bei Komax, eine umfassende digitale Transformation: Dazu gehörte die Einführung von Cloud-basierten Lösungen wie Office 365, Salesforce und SAP für ERP, um die IT-Infrastruktur zu modernisieren und effizienter zu gestalten. Schritt 2: Auswahl und Implementierung von SASE Zunächst wechselte Komax von MPLS zu SD-WAN. Diese Alternative erwies sich jedoch als zu komplex und unflexibel, was zu Problemen in der IT-Infrastruktur führte. Auf der Suche nach einer effizienteren Lösung entschied sich Komax für Cato Networks, um SASE zu implementieren. Cato wurde aufgrund seines visionären Ansatzes, Netzwerk- und Sicherheitsfunktionen in die Cloud zu verlagern, ausgewählt. Schritt 3: Rollout und Anpassung von Cato SASE Die Implementierung von Cato SASE ermöglichte die Verbindung aller globalen Netzwerkressourcen von Komax zu einem einzigen, sicheren, globalen und Cloud-nativen Netzwerkservice. Dies beinhaltete die einfache Installation der Cato Socket Appliance an über 60 Standorten weltweit. Während der Pandemie stellte Cato SASE seine Flexibilität und Effizienz unter Beweis, indem es den Mitarbeitenden von Komax ermöglichte, nahtlos ins Homeoffice zu wechseln, ohne die Sicherheit und Leistung zu beeinträchtigen. Schritt 4: Ergebnisse und Vorteile der SASE-Einführung Durch die Implementierung von Cato SASE konnte Komax die Betriebskosten deutlich senken und die Agilität, Flexibilität und Leistung verbessern. Die Verlagerung von Sicherheit und Netzwerkintelligenz in die Cloud trug zur Senkung der Betriebskosten bei. Die SASE-Lösung hat die globalen Geschäftsziele von Komax effektiv unterstützt, insbesondere nach der Übernahme mehrerer Unternehmen. Die einfache Einrichtung neuer Standorte und die Anpassung des Netzwerks trugen wesentlich zur Erreichung dieser Ziele bei. Das Beispiel von Komax zeigt, wie die Implementierung von SASE den Unternehmen helfen kann, die Herausforderungen im IT-Bereich zu bewältigen und sich an ein sich schnell wandelndes Umfeld anzupassen. SASE und globale Expansion Secure Access Service Edge (SASE) bietet Unternehmen, die international expandieren, eine Reihe von Funktionen und Vorteilen. Zunächst vereinfacht SASE die Integration unterschiedlicher Netzwerke, die bei der Expansion in verschiedene Länder oft erforderlich ist. Es ermöglicht ein einheitliches Netzwerkmanagement und bietet sicheren Zugriff über geografische Grenzen hinweg. Ein weiterer wichtiger Aspekt von SASE ist die Fähigkeit, sich flexibel an lokale Gesetze und Vorschriften anzupassen. Dies ist insbesondere im Bereich Datenschutz und Cybersicherheit wichtig, da jedes Land spezifische Anforderungen hat. Durch die Kombination von Netzwerksicherheit mit Zugriffskontrolle und verschlüsselter Datenübertragung bietet SASE einen robusten Schutz für internationale Operationen, bei denen Daten oft grenzüberschreitend übertragen werden. Effektive Netzwerksicherheit: Beispiele für den Einsatz von Zero Trust Network Access (ZTNA) Das Konzept des Zero Trust Network Access (ZTNA) bietet eine überlegene Alternative zu VPNs und ist besser auf die Bedürfnisse des verteilten Unternehmens der Zukunft zugeschnitten. ZTNA ermöglicht es, den Netzwerkzugang global und sicher zu gestalten. Einmal getroffene Zugriffsentscheidungen ermöglichen es, den Datenverkehr direkt zum Ziel zu leiten, ohne den Umweg über das Unternehmensnetzwerk zu nehmen. Dies reduziert Latenzzeiten und verbessert die Leistung. Darüber hinaus bietet ZTNA granulare Zugriffskontrollen, die einen spezifischen Ressourcenzugriff auf Einzelfallbasis ermöglichen und somit eine effektivere Verwaltung der minimalen Zugriffsrechte erlauben. Im Gegensatz zu VPNs, die einem legitimen Benutzer oft uneingeschränkten Zugriff auf Unternehmensressourcen gewähren, kann ZTNA den Zugriff gezielter und sicherer gestalten. Ein zusätzlicher Vorteil von ZTNA ist die zentrale Verwaltung. Ein VPN-basiertes WAN für eine Organisation mit mehreren Standorten und Cloud-basierter Infrastruktur erfordert viele unabhängige Verbindungen zwischen den verschiedenen Standorten. ZTNA hingegen benötigt diese unabhängigen Tunnel nicht und kann zentral überwacht und verwaltet werden, was die Netzwerk- und Sicherheitskonfiguration und -verwaltung vereinfacht. Bewältigung von Compliance-Herausforderungen Vor dem Hintergrund immer komplexerer und strengerer regulatorischer Anforderungen bietet SASE eine leistungsstarke Lösung für Compliance-Herausforderungen. Unternehmen sehen sich heute mit einer Vielzahl von Vorschriften konfrontiert, darunter Arbeitsgesetze, Datenschutzbestimmungen wie die DSGVO und Finanzvorschriften wie SOX. Die zentrale Verwaltung von Sicherheitsrichtlinien und deren globale Durchsetzung durch SASE erleichtert es Unternehmen erheblich, Compliance-Anforderungen effizient zu erfüllen und das Risiko von Verstößen und damit verbundenen Strafen zu reduzieren. Sicherheitsaspekte in verteilten Unternehmensnetzwerken Die Sicherheit in verteilten Netzwerken ist eine große Herausforderung, insbesondere in verteilten Unternehmensnetzwerken. Mitarbeiter, die Daten in verschiedenen Rechtsordnungen herunterladen und bearbeiten, können die Einhaltung bestimmter Datenschutzgesetze wie der DSGVO gefährden. SASE begegnet diesem Problem mit fortschrittlichen Sicherheitsfunktionen wie Zero Trust Network Access (ZTNA) und Secure Web Gateways (SWG). Diese Funktionen ermöglichen die sichere Verwaltung und Überwachung des Datenverkehrs unabhängig vom Standort der Benutzer oder Anwendungen. Strategische Bedeutung von SASE Unternehmen, die SASE implementieren, profitieren von einer Reihe von Vorteilen, darunter verbesserte Netzwerkleistung, erhöhte Sicherheit, vereinfachtes Management und niedrigere Betriebskosten. Diese Vorteile sind von entscheidender Bedeutung für Unternehmen, die in einem dynamischen und wettbewerbsintensiven Umfeld tätig sind und schnell und effizient auf geschäftliche Anforderungen reagieren müssen. SASE als strategischer Enabler für Geschäftswachstum und -transformation SASE (Secure Access Service Edge) ist ein strategischer Katalysator für das Wachstum und die Transformation von Unternehmen. Es ermöglicht Unternehmen, ihre IT-Infrastruktur dynamisch und effizient an sich schnell ändernde Geschäftsanforderungen anzupassen. Insbesondere im Kontext von Mergers & Acquisitions (M&A) erweist sich SASE als unverzichtbar, denn es bietet die notwendigen Werkzeuge und Fähigkeiten, um IT-Projekte im Zusammenhang mit M&A-Transaktionen effektiv zu unterstützen. Die Technologie ermöglicht schnelle und sichere Netzwerkverbindungen und fördert die Zusammenarbeit zwischen den verschiedenen Parteien. Darüber hinaus hilft SASE, die IT-Infrastruktur transparenter und zugänglicher zu gestalten. Durch die Implementierung von SASE können Unternehmen innovative Geschäftsmodelle unterstützen und  schnell auf Marktentwicklungen reagieren. Die Fähigkeit, Netzwerkdienste agil zu erweitern und anzupassen, ist entscheidend für Unternehmen, die sich in einem Prozess der schnellen digitalen Transformation und Markteinführung befinden. SASE unterstützt nicht nur bei der Bewältigung von IT-Herausforderungen im Rahmen von M&A-Transaktionen, sondern trägt auch maßgeblich zur Steigerung der Wettbewerbsfähigkeit und Innovationskraft des Unternehmens bei. Zusammenfassung und Ausblick Die Rolle von SASE in der Unternehmens-IT wird in den kommenden Jahren weiter an Bedeutung gewinnen. Unternehmen, die SASE-Technologien einführen, werden besser in der Lage sein, den Herausforderungen einer zunehmend digitalen und vernetzten Welt zu begegnen. Die Integration von SASE in die Unternehmensstrategie wird ein Schlüsselfaktor für den Erfolg im digitalen Zeitalter sein und stellt einen wichtigen Schritt in der Entwicklung moderner Unternehmensnetzwerke dar. SASE spiegelt einen Paradigmenwechsel in der Art und Weise wider, wie Unternehmen an Netzwerksicherheit und -management herangehen. In einer Welt, in der Geschwindigkeit, Flexibilität und Sicherheit von entscheidender Bedeutung sind, gibt SASE den Unternehmen die Werkzeuge an die Hand, die sie benötigen, um in einem sich schnell verändernden Marktumfeld erfolgreich zu sein und zu bleiben.

Mit den Cloud-Lösungen von Cato Networks Leistung und Sicherheit verbessern 

Deutsche Unternehmen haben in großem Umfang Cloud-Lösungen eingeführt: Als festen Bestandteil ihrer Geschäftsprozesse nutzen sie Cloud-Infrastrukturen und -Plattformen und SaaS-Anwendungen. Moderne Cloud-basierte Software ist für... Mehr lesen ›
Mit den Cloud-Lösungen von Cato Networks Leistung und Sicherheit verbessern  Deutsche Unternehmen haben in großem Umfang Cloud-Lösungen eingeführt: Als festen Bestandteil ihrer Geschäftsprozesse nutzen sie Cloud-Infrastrukturen und -Plattformen und SaaS-Anwendungen. Moderne Cloud-basierte Software ist für die digitale Transformation der deutschen Wirtschaft von zentraler Bedeutung. Sie verbessern die Skalierbarkeit, ermöglichen Agilität, fördern die teamübergreifende Zusammenarbeit und steigern die Produktivität.  Geschäftsanwendungen in der Cloud können ihr volles Potenzial jedoch nur dann entfalten, wenn sie in ein schnelles und sicheres Netzwerk eingebunden sind. Ansonsten sind Probleme mit Latenz, Netzwerkzuverlässigkeit und Datenschutzverletzungen an der Tagesordnung, verlangsamen den täglichen Betrieb und behindern das Unternehmenswachstum.  Ein Unternehmen kann zwar SAP, Microsoft 365 oder andere Applikation im Einsatz haben, die auf dem neuesten Stand der Technik sind - aber wenn es sich auf das öffentliche Internet verlässt, werden seine Nutzer durch langsamen Datenverkehr und unzuverlässige Konnektivität geplagt.   Sie können auch die Vorteile von AWS und anderen Cloud-Anbietern nutzen, aber wenn IT-Teams beschließen, ein fortschrittliches Sicherheitkonzept umzusetzen, müssen sie den mühsamen Prozess von Kauf, Installation, Wartung und Patching durchlaufen. Am Ende verfügen sie dann vielleicht über eine sichere Unternehmensumgebung, aber sie haben mit Reibungsverlusten der technischen Silos und dem Mangel an Transparenz zu kämpfen.  Warum nicht Sicherheit und Netzwerkperformance zusammen betrachten?  SASE: Leistungsstarke und sichere Konnektivität  SASE (Secure Access Service Edge) ist eine Netzwerk- und Sicherheitslösung für Unternehmen, die SD-WAN- und Security Service Edge (SSE)-Funktionen wie FWaaS, CASB, DLP, SWG und ZTNA in einem einzigen Cloud-nativen Service vereint. Mit SASE reduzieren Unternehmen das Risiko von Sicherheitsverletzungen und Datenverlusten, ermöglichen gleichzeitig sicheres Arbeiten von überall und verbessern den Zugriff auf globale On-Premise- und Cloud-Anwendungen.  Cato Networks hat Pionierarbeit im Bereich SASE geleistet und wurde von Gartner und Forrester als führender SASE-Anbieter anerkannt. Die SASE-Cloud von Cato läuft auf einem privaten globalen Backbone. Dieser besteht aus über 80 miteinander verbundenen PoPs (Points of Presence). Die Software der PoPs überwacht Provider kontinuierlich auf Latenz, Paketverlust und Jitter. So wird in Echtzeit die beste Route für jedes Paket ermittelt. Gleichzeitig wird der gesamte Unternehmensverkehr entschlüsselt und überprüft. Der Aufbau dieser PoPs gewährleistet, dass alle Unternehmenseinheiten – weltweite Standorte, Niederlassungen, Remote-Benutzer, Rechenzentren etc. - das gleiche Maß an konsistenter Sicherheit, Konnektivität und Schutz bieten.  Cato Networks hat SASE entwickelt, um der Herausforderung der Infrastrukturkomplexität zu begegnen. Denn seit Jahrzehnten ist Komplexität ein systemisches Problem. Es betrifft vor allem die wachsende Anzahl von Tools, die für die Bereitstellung von Netzwerk- und Sicherheitsdiensten erforderlich sind, und beeinträchtigt die Fähigkeit der IT-Abteilung, die digitale Transformation voranzutreiben. Angesichts der zunehmenden Komplexität haben viele Unternehmen außerdem Mühe, die Ressourcen und Kompetenzen zu finden, die erforderlich sind, um die Sicherheit, Belastbarkeit und Flexibilität zu gewährleisten, die das Unternehmen benötigt.  Mit SASE können Unternehmen dieses Problem lösen, indem sie bewährte Netzwerk- und Sicherheitsfunktionen bereitstellen und nutzen. Dadurch werden die Komplexität und die Risiken, mit denen IT-Abteilungen so lange zu kämpfen hatten, ein für alle Mal beseitigt.  Wie wird SASE mit Cloud-Lösungen verbunden?  Während Cato Konnektivität und Sicherheit für das Unternehmen auf Netzwerkebene bietet, müssen Unternehmen weiterhin eine Verbindung zu ihren SaaS-Anwendungen, der öffentlichen Cloud und anderen Cloud-basierten Einheiten herstellen. Catos SASE lässt sich jedoch problemlos mit Public-Cloud-Workloads, SaaS-Anwendungen, unternehmenseigenen Cloud-basierten Anwendungen (z. B. selbst entwickelte Anwendungen, die das Unternehmen aus Gründen der Flexibilität und Skalierbarkeit in die Cloud verlagert hat) und vielem mehr integrieren.  Für eine konsistente, überzeugende und sichere Benutzererfahrung  Der Ansatz von Cato ist in allen Fällen der gleiche. Alle Benutzer und Unternehmenseinheiten können über den globalen Backbone von Cato sicher auf diese Cloud-basierten Lösungen zugreifen (je nachdem, wie das Unternehmen die Zugriffsrichtlinien konfiguriert hat). Der Zugriff erfolgt über den dem Standort des Nutzers nächstgelegenen Zugangspunkt (z.B. über den PoP in Frankfurt oder München), um den kürzesten und optimalen Weg für die Paketweiterleitung zu gewährleisten. Das Ergebnis ist ein optimales Erlebnis ohne Latenzzeiten.  Darüber hinaus genießen die Nutzer den Schutz der globalen Netzwerk- und Sicherheitsfunktionen, egal, von wo sie arbeiten. Der gesamte Datenverkehr des Unternehmens wird über den Backbone geleitet, einschließlich des Datenverkehrs zu und von externen SaaS-Anwendungen und Cloud-Lösungen. Alle PoPs implementieren einheitlich alle Sicherheitsfunktionen und zentral konfigurierten Sicherheitsrichtlinien, um den gesamten Datenverkehr zu schützen, der unter der Governance des Unternehmens steht und über den globalen Cato-Backbone läuft.  Unkomplizierte Integrationen sichern die Produktivität  Die Integration mit diesen Anwendungen und Cloud-basierten Lösungen ist sicher, leistungsfähig und damit kostengünstig und effizient. Da eine Integration weder sehr komplex noch tiefgreifend ist, gestaltet sich der Integrationsprozess unkompliziert und beeinträchtigt dabei nicht die Produktivität der Unternehmen.  SASE-Implementierung leicht gemacht  Der Anschluss eines Unternehmens oder der eines neuen Standorts an Cato's SASE ist ein einfacher Prozess. Alles, was die Nutzer benötigen, ist eine Verbindung zu Cato über einen Socket. Der Socket stellt die Verbindung zum nächstgelegenen PoP im Backbone her und der gesamte Datenverkehr profitiert von hoher Verfügbarkeit, latenzfreier Konnektivität und zentral konfigurierten Sicherheitsrichtlinien.  Halten wir fest: Die Möglichkeit von Cato, SASE einfach mit Cloud-Lösungen zu verbinden, bietet deutschen Unternehmen die Chance, die Vorteile von Cloud-Anwendungen und -Infrastrukturen zu nutzen, um innovativ, wettbewerbsfähig und wachstumsorientiert zu bleiben.  Erfahren Sie hier mehr über die Cato SASE Cloud. 

Der Magic Quadrant für Single Vendor SASE und die Cato SASE Experience

Das Kundenerlebnis ist nicht nur ein wichtiger Aspekt des SASE-Marktes, sie bildet seine Essenz Bei SASE geht es nicht um bahnbrechende Funktionen. Es geht um... Mehr lesen ›
Der Magic Quadrant für Single Vendor SASE und die Cato SASE Experience Das Kundenerlebnis ist nicht nur ein wichtiger Aspekt des SASE-Marktes, sie bildet seine Essenz Bei SASE geht es nicht um bahnbrechende Funktionen. Es geht um eine neue Art der Bereitstellung und Nutzung etablierter Netzwerk- und Sicherheitsfunktionen und darum, die Komplexität und die Risiken, die die IT so lange geplagt haben, ein für alle Mal zu lösen. Für Kunden, Vertriebskanäle und Analystenfirmen ist dies Neuland. Der „Feature"-Benchmark scheint eindeutig: Derjenige, der in den letzten zwei Jahrzehnten die meisten Features in CASB, SWG, NGFW, SD-WAN und ZTNA entwickelt hat, ist der „Beste". Aber bei SASE heißt „mehr Funktionen“ nicht unbedingt „besser“, wenn diese nicht nahtlos eingesetzt, verwaltet, skaliert, optimiert oder global genutzt werden können. Vielmehr ist es die „Architektur", die das Kundenerlebnis schafft, und den Kern von SASE ausmacht: Dies bedeutet die Bereitstellung der „Features" an jedem Ort, in jeder Größenordnung, mit voller Ausfallsicherheit und optimaler Sicherheitslage für jeden Standort, jeden Benutzer oder jede Anwendung. Es erfordert eine globale Cloud-native Service-Architektur, die konvergent, sicher, fähig zur Selbstwartung, selbstheilend und selbst-optimierend ist. Die SASE-Architektur, die von Grund auf neu aufgebaut wurde und nicht durch das Zusammenfügen von Produkten aus verschiedenen Generationen zusammengebastelt wurde, ist die Grundlage für das überlegene SASE-Erlebnis. Sie wird nahtlos über eine einzige Konsole (wirklich nur eine) verwaltet, um Management und Konfiguration einheitlich, einfach und intuitiv zu gestalten. Benutzer erstellen eine umfassende, einheitliche Richtlinie, die den gesamten Zugriffskontext nutzt, um Entscheidungen zur Prävention und Erkennung zu treffen. Dadurch, dass nur ein einziger Data Lake mit allen Ereignissen, Entscheidungen und Kontexten aller Domains gespeist wird, ist eine optimierte End-to-End-Transparenz und -Analyse möglich. Es ist wichtig, diese Trennung zwischen „Funktionen" und „Architekturen" zu verstehen. Stellen Sie sich vor, Sie würden ein Android-Telefon gegenüber einem iPhone nach einer beliebigen Liste von Merkmalen einstufen. Die Android-Handys hatten jahrelang die bessere Hardware, mehr Funktionen, mehr Flexibilität, niedrigere Kosten und einen größeren Marktanteil. Und doch ist es ihnen nicht gelungen, Apple seit der Einführung des iPhones zu stoppen, und zwar wegen dieser nicht klar fassbaren Qualität, die man das „Apple-Erlebnis" nennt. [boxlink link="https://www.catonetworks.com/resources/cato-named-a-challenger-in-the-gartner-magic-quadrant-for-single-vendor-sase/"] Cato named a Challenger in Gartner’s Magic Quadrant for Single Vendor-SASE | Get the Report [/boxlink] Carlsberg nannte Cato "The Apple of Networking". Die Kunden verstehen und schätzen die „Cato SASE Experience", selbst wenn unser SD-WAN-Device oder unsere konvergente CASB-Engine eine Funktion nicht erfüllen. Sie wissen, dass sie diese bei Bedarf über unsere schnelle Roadmap bekommen können, die durch unsere Architektur ermöglicht wird.   Es ist sehr anspruchsvoll, eine SASE-Architektur aufzubauen und zu entwickeln, die als Grundlage für jede SASE-Funktion dient. Um dies zu erreichen, hatte Cato die größte SASE-Cloud der Welt mit über 80 PoPs aufgebaut. Wir haben den Dienst so optimiert, dass er einen Rekord für den SASE-Durchsatz von einem einzigen Standort aus aufstellte: 5 Gbit/s bei vollständiger Ver-/Entschlüsselung und Sicherheitsüberprüfung. Wir haben große globale Unternehmen mit den anspruchsvollsten Echtzeit- und unternehmenskritischen Workloads mit anhaltend optimaler Leistung und Sicherheit ausgestattet. Und die „Features"? Wir führen alle zwei Wochen bis zu 3.000 Verbesserungen und Erweiterungen pro Jahr ein, ohne die Verfügbarkeit, die Sicherheit oder das Kundenerlebnis zu beeinträchtigen. Cato erweitert seine SASE-Plattform über die Grenzen des Kernmarktes für Netzwerksicherheit hinaus auf angrenzende Kategorien wie Schutz der Endpoints, erweiterte Erkennung und Reaktion sowie IoT, die alle von der gleichen, rationalisierten Architektur profitieren können. Cato bietet das echte SASE-Erlebnis. Die starke Unkompliziertheit, nach der sich die Kunden gesehnt haben.   Testen Sie uns..   Cato. Wir sind SASE   *Gartner, Magic Quadrant for Single-Vendor SASE, Andrew Lerner, Jonathan Forest, 16. August 2023 GARTNER ist eine eingetragene Marke und Dienstleistungsmarke von Gartner und Magic Quadrant ist eine eingetragene Marke von Gartner, Inc. und/oder seinen Tochtergesellschaften in den USA und weltweit und werden hier mit Genehmigung verwendet. Gartner bevorzugt keine Anbieter, Produkte oder Dienstleistungen, die in seinen Forschungspublikationen dargestellt werden, und rät Technologieanwendern nicht, nur die Anbieter mit den höchsten Bewertungen oder anderen Auszeichnungen zu wählen. Die Forschungspublikationen von Gartner geben die Meinung der Research & Advisory Organisation von Gartner wieder und sollten nicht als Tatsachenbehauptungen ausgelegt werden. Gartner lehnt jede ausdrückliche oder stillschweigende Gewährleistung in Bezug auf diese Studie ab, einschließlich jeglicher Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck.

DSGVO Compliance im Fokus: Cato SASE definiert Datensicherheit neu 

In der sich rasant entwickelnden digitalen Welt sind Datensicherheit und Datenschutz nicht mehr nur regulatorische Anforderungen – sie sind ein Muss. Vor diesem Hintergrund steht... Mehr lesen ›
DSGVO Compliance im Fokus: Cato SASE definiert Datensicherheit neu  In der sich rasant entwickelnden digitalen Welt sind Datensicherheit und Datenschutz nicht mehr nur regulatorische Anforderungen - sie sind ein Muss. Vor diesem Hintergrund steht jedes Unternehmen vor der Herausforderung, die Daten seiner Kunden und Partner sicher und geschützt zu halten, sowie gleichzeitig innovative Dienstleistungen anzubieten und weiterhin wettbewerbsfähig zu bleiben.   Cato SASE Cloud nimmt bei diesen Bemühungen eine Vorreiterrolle ein und bietet nicht nur die Einhaltung der Datenschutzrichtlinie, sondern gestaltet darüber hinaus die Art und Weise, wie moderne Datensicherheit und Datenschutz heute und in Zukunft aussehen können.  Ein neues Zeitalter der Netzwerksicherheit  Inmitten der dynamischen digitalen Transformation, die das Geschäftsumfeld völlig neugestaltet hat, stehen Unternehmen vor einer Vielzahl von Herausforderungen bezüglicher ihrer IT-Sicherheit. Insbesondere die Einführung von Cloud-Technologien und IoT-Geräten sowie eine immer mobilere Belegschaft haben das Sicherheitsparadigma verschoben.  Da Datenschutzverletzungen leider fast schon zur Tagesordnung gehören und wir sicherstellen wollen, dass Ihre Kunden Ihren Sicherheitsstandards vertrauen können, hat Cato die perfekte Lösung geschaffen. Denn die SASE Cloud vereint SD-WAN und Netzwerksicherheit in einem einzigen Service. Hier sind Sicherheit, Datenschutz und Transparenz nicht nur Schlagwörter, sondern Kernprinzipien.   Doch was bedeutet das in Bezug auf Compliance und Datenschutz?  Die wachsende Compliance-Herausforderung  In Europa ist die Konformität zur Datenschutz-Grundverordnung (DSGVO) eine indiskutable N otwendigkeit für jedes Unternehmen. Das regulatorische Umfeld hat sich jedoch in den letzten Jahren erheblich weiterentwickelt. Die Komplexität der heutigen IT-Umgebungen, in denen Daten über verschiedene Clouds, Netzwerke und Geräte verteilt sind, bringen neue Herausforderungen mit sich.   Die Cato SASE Cloud stellt sich diesen Herausforderungen durch eine Kombination aus fortschrittlichen Technologien und Best Practices. Der Cloud-Anwendungs-Katalog von Cato, ergänzt durch unabhängige Risikobewertungen, bietet Unternehmen die Tools, die sie benötigen, um sicherzustellen, dass sie DSGVO-konform sind, unabhängig davon, wo ihre Daten gespeichert sind oder wie sie verarbeitet werden.  Darüber hinaus nutzt Cato automatisierte Prozesse und Machine Learning, um die Einhaltung der DSGVO und anderer Vorschriften kontinuierlich zu überwachen. Dies gibt den Unternehmen nicht nur Sicherheit, sondern auch die Flexibilität, sich an ein sich ständig änderndes Geschäfts- und regulatorisches Umfeld anzupassen.  Der Weg zum Spitzenreiter in Sachen Compliance  Als Leader im Bereich Netzwerksicherheit, verfügen wir über ein weitreichendes Portfolio an Sicherheitszertifizierungen, die den DSGVO Standard sichern und sogar weiterführend ausbauen. Denn mit Gesetzen wie der DSGVO, die erhebliche Strafen für Datenschutzverletzungen vorsehen, können es Unternehmen sich nicht leisten, in Bezug auf Ihre Compliance nachlässig zu werden.   Die folgenden Zertifizierungen bestätigen unser Engagement für höchste Sicherheitsstandards und deren kontinuierliche Verbesserung:  SOC-Zertifizierungen: Durch die unabhängige Validierung der SOC1-, SOC2- und SOC3-Zertifizierungen demonstriert Cato das Bewusstsein für die Bedeutung der Datensicherheit und die Notwendigkeit, seine Dienstleistungen zu sichern. Diese Zertifizierungen sind nicht nur ein Beweis für Best Practices, sondern auch für unser Engagement, die höchsten Standards im Umgang mit Kundendaten einzuhalten.  ISO-Zertifizierungen: Die ISO-Zertifizierungen bestätigen unseren ganzheitlichen Ansatz zur Informationssicherheit. Jede dieser Zertifizierungen, von ISO/IEC 27001:2013 bis ISO/IEC 27701:2019, unterstreicht einen spezifischen Bereich von Catos Engagement für Sicherheit und Datenschutz, sei es Cloud-Sicherheit, Datenschutz oder Informationssicherheitsmanagement.  DSGVO Konformität: Die DSGVO setzt den Standard für den Datenschutz in Europa. Durch die Zusammenführung einer Vielzahl an Diensten kann Catos SASE eine Ende-zu-Ende-Netzwerksichtbarkeit gewährleisten, die es Unternehmen ermöglicht, Datenbewegungen in Echtzeit zu überwachen. Das ist entscheidend, um sicherzustellen, dass sensible Daten nicht nur sicher, sondern auch konform mit Vorschriften wie der DSGVO behandelt werden. Zudem erleichtern automatisierte Berichterstattungsfunktionen von Cato den Nachweis der Compliance gegenüber Regulierungsbehörden und Stakeholdern. Dies spart nicht nur Zeit, sondern reduziert auch das Risiko menschlicher Fehler – ein kritischer Faktor bei der Einhaltung strenger Vorschriften wie der DSGVO.  Zukunftssicherheit durch SASE   In der digitalen Geschäftswelt ist es entscheidend, nicht nur auf aktuelle, sondern auch auf zukünftige Herausforderungen vorbereitet zu sein. Traditionelle Sicherheitsansätze, die sich auf den Perimeterschutz konzentrierten, reichen nicht mehr aus, insbesondere angesichts der Verlagerung zum Cloud-Computing und der Zunahme von Remote-Arbeitsmodellen.  Cato hat dies erkannt und setzt auf das Konzept von SASE (Secure Access Service Edge) und Zero Trust. Anstatt sich ausschließlich auf den Schutz des Netzwerkrandes zu konzentrieren, betrachtet Zero Trust jeden Zugriffspunkt – unabhängig von seinem Standort – als potenziell unsicher.   Auf der sicheren Seite dank SASE-Implementierung  Einer der vielen Vorteile der Implementierung von SASE und Zero Trust ist deren Skalierbarkeit. Sie müssen sich keine Sorgen mehr über kostspielige Hardware-Upgrades oder neue Tools machen, um mit dem Wachstum Schritt zu halten. Catos Cloud-native Architektur skaliert je nach Bedarf – eine besonders wichtige Eigenschaft in Zeiten von unvorhersehbaren Änderungen wie zum Beispiel dem plötzlichen Anstieg von Remote-Arbeitern.  DSGVO-konform und weit darüber hinaus  Da Datenverstöße und Cyber-Bedrohungen Teil unserer Lebensrealität sind, benötigen Unternehmen Partner, denen sie in Bezug auf Sicherheit und Compliance vertrauen können. Die Cato SASE Cloud geht deswegen in ihrer Leistung über traditionelle Sicherheitslösungen hinaus und bietet Anwendern einen holistischen, zukunftssicheren Ansatz, der Sie auf ihrem Weg in eine immer komplexer werdende digitale Landschaft unterstützt.  Dank Cato können Unternehmen sicher sein, dass sie nicht nur vor aktuellen Bedrohungen geschützt sind, sondern auch den Goldstandard der DSGVO-Compliance erreichen und übertreffen. Cato blickt zudem über den europäischen Kontinent hinaus. Durch die Einhaltung weltweit anerkannter Standards und Regularien anderer Länder sowie Best Practices stellen wir sicher, dass unsere und Ihre Kunden überall auf der Welt mit Vertrauen agieren können. 

26 Akronyme und Abkürzungen für Cybersicherheit, die Sie kennen sollten

Wir haben alle schon von AV und VPN gehört, aber es gibt noch viele weitere Akronyme und Abkürzungen im Zusammenhang mit der Cybersicherheit, die man... Mehr lesen ›
26 Akronyme und Abkürzungen für Cybersicherheit, die Sie kennen sollten Wir haben alle schon von AV und VPN gehört, aber es gibt noch viele weitere Akronyme und Abkürzungen im Zusammenhang mit der Cybersicherheit, die man sich merken sollte. Wir haben eine Liste der wichtigsten Akronyme zusammengestellt, damit Sie mit der sich ständig weiterentwickelnden Cybersicherheitslandschaft Schritt halten können. SASE Secure Access Service Edge(SASE) ist eine Cloud-basierte Lösung, die Netzwerk- und Sicherheitsfunktionalitäten zusammenführt. Die in SASE integrierte SD-WAN-Funktionalität bietet eine Netzwerkoptimierung, wobei der integrierte Sicherheits-Stack - einschließlich Next Generation Firewall (NGFW), Secure Web Gateway (SWG), Zero Trust Network Zugriff (ZTNA) und mehr - den Datenverkehr über das Unternehmens-WAN sichert. Nach Gartner (der den Begriff geprägt hat) ist SASE "die Zukunft der Netzwerksicherheit". [boxlink link="https://www.catonetworks.com/resources/cato-sse-360-finally-sse-with-total-visibility-and-control/?utm_source=blog&utm_medium=top_cta&utm_campaign=sse_wp"] Cato SSE 360 | Get the White Paper [/boxlink] CASB Der Cloud Access Security Broker (CASB) sitzt zwischen Cloud-Anwendungen und Nutzern. Es überwacht alle Interaktionen von Cloud-basierten Anwendungen und setzt die Sicherheitsrichtlinien des Unternehmens durch. Mit der zunehmenden Verbreitung der Cloud wird CASB (das direkt in die SASE-Lösungen integriert ist) zu einem wesentlichen Bestandteil der Sicherheitsstrategie eines Unternehmens. ZTNA Zero Trust Network Access (ZTNA), auch Software-defined Perimeter (SDP) genannt, ist eine Alternative zum Virtual Private Netzwerk (VPN) für den sicheren Remote-Zugriff. Im Gegensatz zu VPN lässt ZTNA den Zugang zu Unternehmensressourcen von Fall zu Fall unter Einhaltung der Zero-Trust-Sicherheitsrichtlinien zu. ZTNA kann als Teil einer SASE-Lösung eingesetzt werden, um die Remote-Mitarbeiter des modern aufgestellten Unternehmens zu unterstützen. SDP Software-Defined Perimeter(SDP) ist eine andere Bezeichnung für ZTNA. Es handelt sich um eine sichere Remote-Zugriffslösung, die im Gegensatz zu herkömmlichen Remote-Zugriffslösungen das Prinzip des Zero Trust durchsetzt. ZTE Zero Trust Edge (ZTE) ist die von Forrester entwickelte Version von SASEund nutzt ZTNA, um eine sicherere Internetverbindung für Remote-Standorte und -Mitarbeiter zu schaffen. Ein ZTE-Modell lässt sich am besten mit SASE implementieren, das die Sicherheitsfunktionen am Netzwerk Edge verteilt und Zero Trust Prinzipien im gesamten Unternehmens-WAN durchsetzt. DPI Bei der Deep Packet Inspection (DPI) wird der Inhalt von Netzwerkpaketen untersucht und nicht nur deren Header. Diese Fähigkeit ist für die Erkennung von Cyberangriffen, die auf dieser Anwendungsebene auftreten, unerlässlich. SASE-Lösungen verwenden DPI zur Unterstützung ihrer integrierten Sicherheitsfunktionen. NGFW Die Next-Generation Firewall (NGFW) nutzt Deep Packet Inspection zur Layer-7-Analyse des Anwendungsverkehrs und zur Intrusion Detection. Die NGFW kann auch Bedrohungsinformationen nutzen, um fundierte Entscheidungen über Bedrohungen zu treffen, und kann weitere fortschrittliche Funktionen enthalten, die über die Port-/Protokollprüfung der herkömmlichen Firewall hinausgehen. FWaaS Firewall as a Service (FWaaS) bietet die Funktionen von NGFW als Cloud-basierten Service an. FWaaS ist eine der grundlegenden Sicherheitsfunktionen einer SASE-Lösung. IPS Das Intrusion Prevention System (IPS) dient der Erkennung und Abwehr von Angriffsversuchen auf ein Netzwerk oder ein System. Wie ein Intrusion Detection System (IDS) erzeugt ein IPS nicht nur Warnmeldungen, sondern kann auch Firewall-Regeln aktualisieren oder andere Maßnahmen ergreifen, um bösartigen Datenverkehr zu blockieren. SWG Secure Web Gateway (SWG) wurde entwickelt, um vor Bedrohungen aus dem Internet wie Phishing oder Malware zu schützen und Unternehmensrichtlinien für das Surfen im Internet durchzusetzen. SWG ist eine eingebaute Funktion der SASE-Lösung, die allen Mitarbeitern des Unternehmens ein sicheres Browsing ermöglicht. NG-AM Next Generation Anti-Malware (NG-AM) nutzt fortschrittliche Techniken wie maschinelles Lernen und Anomalieerkennung, um potenzielle Malware zu identifizieren. Dies ermöglicht eine Erkennung von Malware, die so konzipiert wurde, dass sie sich herkömmlichen, auf Signaturen basierenden Erkennungsprogrammen entzieht. UTM Unified Threat Management (UTM) ist ein Begriff für Sicherheitslösungen, die eine Reihe von verschiedenen Netzwerksicherheitsfunktionen bieten. SASE deckt alle Anforderungen an die Netzwerksicherheit über einen Cloud-Service ab, so dass der Aufwand für die Verwaltung von UTM-Geräten über den gesamten Lebenszyklus hinweg entfällt. DLP Data Loss Prevention (DLP, Lösungen zur Verhinderung von Datenverlusten) sind so konzipiert, dass sie Versuche der Datenweitergabe - ob absichtlich oder versehentlich - erkennen und darauf reagieren. Die tiefe Netzwerktransparenz von SASE ermöglicht die Bereitstellung von DLP-Funktionen über das gesamte Unternehmens-WAN. WAF Die Web Application Firewall (WAF) überwacht und filtert den Datenverkehr zu Webanwendungen, um Versuche der Ausnutzung oder des Missbrauchs von Webanwendungen zu verhindern. SASE enthält WAF-Funktionen zum Schutz von Webanwendungen sowohl in lokalen Datenzentren als auch bei Cloud-basierten Implementierungen. SIEM Security Information and Event Management (SIEM) sammelt, aggregiert und analysiert Daten von Sicherheitsanwendungen, um kontextbezogene Daten und Warnungen für Sicherheitsteams zu liefern. Diese Funktionalität ist für Legacy-Sicherheitsimplementierungen erforderlich, die sich auf eine Reihe von Einzellösungen und nicht auf eine konvergierte Netzsicherheitsinfrastruktur (z. B. SASE) stützen. SOC Das Security Operations Center (SOC) ist für den Schutz von Unternehmen vor Cyberangriffen zuständig. Sicherheitsanalysten untersuchen Warnungen, um festzustellen, ob es sich um echte Vorfälle handelt, und führen, falls dies der Fall ist, Reaktionen auf Vorfälle und Abhilfemaßnahmen durch. MDR Managed Detection and Response (MDR) ist ein verwaltetes Sicherheitsservicemodell, das durch den Einsatz von KI und maschinellem Lernen zur Untersuchung, Warnung und Eindämmung von Bedrohungen eine kontinuierliche Erkennung von Bedrohungen und Reaktion ermöglicht. Wenn MDR in eine SASE-Lösung integriert ist, haben SOC-Teams sofortigen und vollständigen Einblick in den gesamten Datenverkehr, ohne dass zusätzliche Netzwerksensoren oder Software-Agents erforderlich sind. TLS Transport Layer Security (TLS) ist ein Netzwerkprotokoll, das den Datenverkehr mit einer Verschlüsselung umhüllt und die Authentifizierung des Servers gegenüber dem Kunden ermöglicht. TLS ist der Unterschied zwischen HTTP und HTTPS beim Surfen im Internet. SSL Secure Sockets Layer (SSL) ist ein Vorläufer von TLS. Häufig wird das Protokoll als SSL/TLS bezeichnet. TI Threat Intelligence (TI) sind Informationen, die bei der Aufdeckung und Verhinderung von Cyberangriffen helfen sollen. TI kann Malware-Signaturen, bekannte bösartige IP-Adressen und Domänennamen sowie Informationen über aktuelle Cyberangriffskampagnen enthalten. CVE Common Vulnerabilities and Exposure (CVE) ist eine Liste von offen gelegten Sicherheitslücken in Computern. Behörden wie MITRE weisen einer neu entdeckten Schwachstelle ein CVE zu, um die Nachverfolgung und Zuordnung von Informationen über Schwachstellen in mehreren Quellen zu erleichtern, die die Schwachstelle andernfalls möglicherweise unterschiedlich benennen und beschreiben würden. APT Advanced Persistent Threat (APT) ist eine hochentwickelte Cyber-Bedrohung, die in der Regel von Nationalstaaten oder der organisierten Kriminalität finanziert wird. Diese Akteure verdanken ihren Namen der Tatsache, dass sie über die erforderlichen Ressourcen und Fähigkeiten verfügen, um eine dauerhafte Bedrohung für die Cybersicherheit von Unternehmen darzustellen. DDoS Bei DDoS-Angriffen (Distributed Denial of Service) senden mehrere angegriffene Systeme Spam-Anfragen an einen Zieldienst. Ziel dieser Angriffe ist es, das Zielsystem zu überlasten, so dass es nicht mehr in der Lage ist, auf legitime Benutzeranfragen zu reagieren. XDR Extended Detection and Response(XDR) ist eine Cloud-basierte Lösung, die mehrere verschiedene Sicherheitsfunktionen integriert, um einen umfassenderen und zusammenhängenden Schutz vor Cyber-Bedrohungen zu bieten Es bietet proaktiven Schutz vor Angriffen, indem es fortgeschrittene und heimliche Cyberangriffe erkennt und blockiert. SSE Security Service Edge (SSE) verlagert die Sicherheitsfunktionen vom Netzwerkperimeter an den Netzwerk-Edge. Dies ist das Grundprinzip der SASE-Lösungen. IoC Indicators of Compromise (IoC) sind Daten, anhand derer festgestellt werden kann, ob ein System durch einen Cyberangriff gefährdet wurde, z. B. Malware-Signaturen oder bekannte IP-Adressen oder Domains. IOCs werden in der Regel als Teil eines Threat Intelligence Feeds verteilt.  

Cato ist „Leader“ in der Forrester WAVE 2023 für Zero Trust Edge (ZTE/SASE)   

Forrester veröffentlichte die Forrester Wave™: Zero Trust Edge Solutions“, Q3 2023 Report. Zero Trust Edge (ZTE) ist Forresters Name für SASE. Wir haben uns sehr... Mehr lesen ›
Cato ist „Leader“ in der Forrester WAVE 2023 für Zero Trust Edge (ZTE/SASE)    Forrester veröffentlichte die Forrester Wave™: Zero Trust Edge Solutions“, Q3 2023 Report. Zero Trust Edge (ZTE) ist Forresters Name für SASE. Wir haben uns sehr darüber gefreut, dass wir in dem Bericht als "Aushängeschild" von ZTE und SASE und als "Leader" bezeichnet wurden.    Schon heute arbeiten Tausende von Unternehmen mit Zehntausenden von Standorten und Millionen von Nutzern mit Cato. Die Ausgereiftheit, der Umfang und die globale Präsenz der SASE-Plattform von Cato ermöglichen es uns, die anspruchsvollsten und geschäftskritischsten Workloads in Branchen wie dem produzieren Gewerbe, dem Maschinenbau, dem Einzelhandel und den Finanzdienstleistungen zu unterstützen. Die rekordverdächtige Multi-Gig-SASE-Verarbeitungskapazität von Cato erweitert das gesamte Spektrum unserer Fähigkeiten auf Cloud- und physische Rechenzentren, Campus, Niederlassungen bis hin zu einem einzelnen Benutzer oder IoT-Gerät.    Cato ist nicht nur der Erfinder der Kategorie SASE. Es ist der einzige reine SASE-Anbieter, der von Grund auf alle Netzwerk- und Sicherheitsfunktionen in Form eines einzigen, globalen Cloud-Services anbietet. Die Cato SASE Cloud wurde von uns vor acht Jahren mit dem Ziel ins Leben gerufen, das Spielfeld für komplexe IT-Infrastrukturen zu ebnen. Cato konzentriert sich darauf, Netzwerk- und Sicherheitsinfrastrukturen zu vereinfachen, zu rationalisieren und widerstandsfähiger zu machen. Unternehmen aller Größenordnungen werden somit in die Lage versetzt, ihr Geschäft unabhängig von den ihnen zur Verfügung stehenden Ressourcen und Fähigkeiten zu sichern und zu optimieren. Dies ist im Kern das Versprechen von SASE.    Cato hat SASE-DNA. Wie Forrester feststellt, bieten wir Netzwerk und Sicherheit als einheitlichen Service an. Die SASE-Funktionen und die Reihenfolge, in der wir sie bereitstellen, richten sich jedoch nach der Kundennachfrage und der Identifizierung neuer Möglichkeiten, um den Mehrwert von SASE auf weitere Bereiche der IT-Infrastruktur zu übertragen.    [boxlink link="https://www.catonetworks.com/resources/the-forrester-wave-zero-trust-edge-solutions/"] Forrester Reveals 2023 ZTE (SASE) Providers | Get the Report [/boxlink] Dieser Kompromiss zwischen Architektur und Funktionen macht die Bewertung von SASE-Anbietern sehr kompliziert. Die SASE-Architektur ist eine radikale Abkehr von der alten Architektur der Appliances und Point-Solutions hin zu konvergenten Cloud-Diensten. SASE integriert in diese neue Architektur hauptsächlich standardisierte und klar definierte Funktionen. In diesem neuen Markt ist es die Architektur, die SASE-Anbieter von anderen unterscheidet, solange sie die Funktionen liefert, die ein Kunde tatsächlich benötigt. Einfach ausgedrückt, ist es die SASE-Architektur, die das IT-Betriebsmodell drastisch verbessert und die versprochenen Geschäftsergebnisse ermöglicht.    Bei der Zusammenarbeit mit Kunden, bei der wir SASE evaluieren, liegt unser Schwerpunkt immer auf dem IT-Team und der Erfahrung der Endbenutzer. Was sie bemerken, ist die Geschwindigkeit, mit der wir unseren Service durch Zero-Touch- und Self-Service-Light-Edges bereitstellen; zudem die nahtlose und intuitive Natur unserer Benutzeroberfläche, die ein elegantes zugrunde liegendes Design offenbart; sowie die globale Reichweite unseres Cloud-Services. Und nicht zuletzt sind keine schwierigen Integrationen notwendig.    Cato bietet die Einfachheit, die sich die Kunden immer erhofft haben - weil wir kein älterer Anbieter sind, der zu SASE aufschließen musste. Alle anderen Co-Leader sind Appliance-Unternehmen, die gezwungen waren, einen Cloud-Service zu entwickeln, um im SASE-Markt präsent sein zu können. Sie vermarkten SASE, liefern aber physische oder virtuelle Appliances, die in der Cloud eines anderen Anbieters platziert sind.    Wir sind bestrebt, unseren Kunden mit SASE zu helfen, Sicherheits- und Netzwerkfähigkeiten zu erreichen, die bisher nur den größten Unternehmen vorbehalten waren. Cato’s SASE wird die Art und Weise verändern, wie Ihr IT-Team Ihr Unternehmen unterstützt, das Unternehmen vorantreibt und vom Unternehmen wahrgenommen wird.   Beginnen Sie Ihre Reise noch heute, mit dem echten SASE-Leader.    Cato. Wir sind SASE.   

NIS2-Compliance einhalten: Was Unternehmen beachten müssen 

Einführung In einer zunehmend digitalen Welt ist die Cybersicherheit zu einem wichtigen Thema für Unternehmen geworden. Mit der Zunahme hochentwickelter Cyberbedrohungen haben der Schutz entscheidender... Mehr lesen ›
NIS2-Compliance einhalten: Was Unternehmen beachten müssen  Einführung In einer zunehmend digitalen Welt ist die Cybersicherheit zu einem wichtigen Thema für Unternehmen geworden. Mit der Zunahme hochentwickelter Cyberbedrohungen haben der Schutz entscheidender Infrastrukturen und die Gewährleistung der Kontinuität grundlegender Dienste höchste Priorität erlangt. Die EU-Richtlinie zur Netz- und Informationssicherheit (NIS2), die die vorherige Richtlinie aus dem Jahr 2016 ablöst, schafft einen Rahmen zur Verbesserung der Sicherheit und Widerstandsfähigkeit von Netz- und Informationssystemen. In diesem Blogbeitrag werden wir die wichtigsten Schritte erläutern, die Unternehmen vornehmen müssen, um die NIS2-Konformität zu erreichen.  Wer muss sich an die NIS2 halten?  Der erste Schritt zur Einhaltung der NIS2-Richtlinie besteht darin, den Spielraum der Richtlinie und ihre Anwendbarkeit auf Ihre Organisation genau zu verstehen. Sie sollten herausfinden, ob Ihre Organisation in den Geltungsbereich fällt, und danach die entsprechenden Anforderungen ermitteln.   Bei Nichteinhaltung der NIS-Vorschriften können Unternehmen, die wesentliche Dienstleistungen wie Energie, Gesundheitswesen, Verkehr oder Wasser erbringen, mit Geldbußen von bis zu 17 Millionen Pfund im Vereinigten Königreich und 10 Millionen Euro oder 2 % des weltweiten Umsatzes in der EU belastet werden.  Die NIS2 gilt für alle Unternehmen mit mehr als 50 Beschäftigten und einem Jahresumsatz von über 10 Millionen Euro sowie für alle Unternehmen, die bereits unter die ursprüngliche NIS-Richtlinie fallen.   Die aktualisierte Richtlinie umfasst nun auch die folgenden Branchen:  Elektronische Kommunikation  Digitale Dienste  Raumfahrt  Abfallentsorgung  Lebensmittel  Herstellung von Schlüsselprodukten (z. B. Medizin)  Versanddienstleistungen  Öffentliche Verwaltung  Die von der ursprünglichen Richtlinie erfassten Wirtschaftszweige fallen weiterhin in den Geltungsbereich der aktualisierten NIS2-Richtlinie. Einige kleinere Organisationen, die für das Funktionieren eines Mitgliedstaates von entscheidender Bedeutung sind, werden ebenfalls von der NIS2 erfasst.  [boxlink link="https://www.catonetworks.com/resources/protect-your-sensitive-data-and-ensure-regulatory-compliance-with-catos-dlp/?cpiper=true"] Protect Your Sensitive Data and Ensure Regulatory Compliance with Cato’s DLP | Download the Whitepaper [/boxlink] Erreichen der Konformität   Mit NIS2 werden strengere Sicherheitsanforderungen eingeführt. Sie verlangt von Unternehmen, dass sie sowohl organisatorische als auch technische Maßnahmen zum Schutz ihrer Netzwerke und Informationssysteme ergreifen. Dazu gehören Maßnahmen wie Risikomanagement, Erkennung von und Reaktion auf Zwischenfälle, regelmäßige Sicherheitsbewertungen und Verschlüsselung sensibler Daten.   Durch die Einführung dieser Maßnahmen können Unternehmen ihre allgemeine Sicherheitslage erheblich verbessern.  Schauen wir uns die wichtigsten Schritte zur Erreichung der NIS2-Konformität genauer an:  Eine Risikobewertung durchführen  Führen Sie eine detaillierte Risikobewertung durch, um potenzielle Schwachstellen und Bedrohungen für Ihr Netzwerk und Ihre Informationssysteme zu ermitteln. Diese Beurteilung sollte sowohl interne als auch externe Risiken abdecken, wie z. B. Malware-Angriffe, unbefugter Zugriff, menschliches Versagen und Naturkatastrophen. Ein Verständnis der spezifischen Risiken, mit denen Ihr Unternehmen konfrontiert ist, hilft Ihnen bei der Entwicklung wirksamer Sicherheitsmaßnahmen.  Einen Rahmen für die Sicherheits-Governance erstellen  Entwickeln Sie solide Richtlinien und Kontrollmechanismen für die Unternehmenssicherheit, die die Rollen, Verantwortlichkeiten und Prozesse umreißt, die notwendig sind, um die NIS2-Konformität zu erreichen und zu erhalten. Weisen Sie auf allen Ebenen Ihres Unternehmens klare Verantwortlichkeiten für die Cybersicherheit zu und erstellen Sie Protokolle für das Risikoverwaltungssystem, die Reaktion auf Vorfälle und die Kommunikation.  Sicherheitsmaßnahmen umsetzen  Setzen Sie geeignete technische und organisatorische Sicherheitsmaßnahmen ein, um Ihr Netzwerk und Ihre Informationssysteme zu schützen. Stellen Sie sicher, dass diese regelmäßig überprüft, aktualisiert und getestet werden, um den sich entwickelnden Bedrohungen entgegenzuwirken. Zu den Maßnahmen gehören zum Beispiel Zugriffskontrollen mit Mehrfaktoren-Authentifizierung, Verschlüsselung mit Diensten wie PKI-Zertifikaten zur Sicherung von Netzen und Systemen, regelmäßige Schwachstellenbewertungen, Systeme zur Erkennung und Abwehr von Eindringlingen sowie sichere Softwareentwicklungsverfahren.  Sicherheit in der Lieferkette  Prüfen Sie Lieferanten, Serviceanbieter und sogar Anbieter von Datenspeichern auf Schwachstellen. NIS2 verlangt von den Unternehmen, dass sie sich über potenzielle Risiken im Klaren sind, enge Beziehungen zu Partnern aufbauen und die Sicherheitsmaßnahmen ständig aktualisieren, um ein Höchstmaß an Schutz zu gewährleisten.  Reaktion auf Vorfälle und Berichtswesen  Erstellen Sie einen klar definierten Plan zur Reaktion auf Vorfälle, um Zwischenfälle im Bereich der Cybersicherheit umgehend anzugehen und abmildern zu können. Dieser Plan sollte Verfahren zur Erkennung, Meldung und Reaktion auf Sicherheitsverletzungen oder -störungen enthalten. Benennen Sie verantwortliche Mitarbeiter und richten Sie Kommunikationskanäle ein, um eine schnelle und effektive Reaktion auf Vorfälle zu gewährleisten.   NIS2-konforme Organisationen müssen Cybersicherheitsvorfälle an die zuständigen nationalen Behörden melden. Sie müssen innerhalb von 24 Stunden nach Auftreten eines Vorfalls einen „Frühwarnbericht" vorlegen, gefolgt von einer ersten Bewertung innerhalb von 72 Stunden und einem Abschlussbericht innerhalb eines Monats.   Geschäftskontinuität  Implementieren Sie sichere Verfahren zur Datensicherung- und -wiederherstellung, um die Verfügbarkeit der wichtigsten Dienste im Falle eines Systemausfalls, einer Katastrophe, eines Datenverlustes oder eines anderen Cyberangriffs zu gewährleisten. Zu den Sicherungs- und Wiederherstellungsmaßnahmen gehören regelmäßige Sicherungen, das Testen von Sicherungsverfahren und die Überprüfung der Verfügbarkeit von Sicherungskopien.   Zusammenarbeit und Informationsaustausch   Schaffen Sie eine Kultur des proaktiven Informationsaustauschs in Bezug auf Cyber-Bedrohungen, -Vorfälle, -Schwachstellen und -Sicherheitspraktiken. NIS2 betont die Bedeutung, die dem Austausch von Erkenntnissen über die von böswilligen Akteuren eingesetzten Werkzeuge, Methoden, Taktiken und Verfahren zukommt, einschließlich der Vorbereitung auf eine Cybersicherheitskrise durch Übungen und Schulungen.  Fördern Sie die Zusammenarbeit und den Informationsaustausch mit den zuständigen Behörden, sektorspezifischen CSIRTs (Computer Security Incident Response Team) und anderen Organisationen derselben Branche. Die NIS2 unterstützt strukturierte Vereinbarungen über den Informationsaustausch, um das Vertrauen und die Zusammenarbeit zwischen den Akteuren in der Cyberlandschaft zu fördern. Ziel ist es, die kollektive Widerstandsfähigkeit von Organisationen und Ländern gegenüber der sich entwickelnden Cyber-Bedrohungslandschaft zu verbessern.  Dokumentation und Prüfung der Konformität  Eine umfassende Dokumentation Ihrer Bemühungen um die Einhaltung der NIS2-Richtlinien, einschließlich Richtlinien, Verfahren, Risikobewertungen, Berichten über Vorfälle und Nachweisen der implementierten Sicherheitsmaßnahmen, ist notwendig. Überprüfen und aktualisieren Sie diese Dokumente regelmäßig, um Änderungen in Ihrem Unternehmen oder in der Bedrohungslandschaft zu erfassen. Ziehen Sie in Erwägung, unabhängige Prüfer zu beauftragen, die Ihren Konformitätsstatus bewerten und objektive Beurteilungen abgeben.  Schulung und Sensibilisierung  Investieren Sie in kontinuierliche Schulungs- und Sensibilisierungsprogramme, um Ihre Mitarbeiter über die Bedeutung der Cybersicherheit und ihre Rolle bei der Einhaltung von NIS2 zu informieren. Informieren Sie Ihre Mitarbeiter regelmäßig über neue Bedrohungen, bewährte Praktiken und Verfahren zur Reaktion auf Vorfälle. Pflegen Sie eine Unternehmenskultur mit Sicherheitsbewusstsein, um die mit dem Menschen verbundenen Risiken zu minimieren.  Die richtige Netzwerk- und Sicherheitsplattform kann helfen  Cato Networks bietet eine umfassende Lösung und Infrastruktur, die Unternehmen bei der Einhaltung der NIS2-Vorschriften erheblich unterstützen kann. Durch den Einsatz von Catos Secure Access Service Edge (SASE)-Plattform können Unternehmen die Sicherheit und Widerstandsfähigkeit ihrer Netzwerke und Informationssysteme verbessern.   Der integrierte Ansatz von Cato kombiniert SD-WAN, verwaltete Sicherheitsdienste und globale Backbone-Services in einem Cloud-basierten Serviceangebot. Diese Lösungen unterstützen IT-Mitarbeiter bei der Verwaltung der Netzwerksicherheit für Remote-Mitarbeiter, die über das WAN (Wide Area Network), die Cloud und das Internet auf Ressourcen zugreifen. Die Cato SASE Cloud-Plattform unterstützt mehr als 80 Points of Presence (PoPs) in über 150 Ländern.   Die Managed Detection and Response (MDR)-Plattform des Unternehmens kombiniert maschinelles Lernen und Modelle der künstlichen Intelligenz (KI), um Netzwerkverkehrsdaten zu verarbeiten und Bedrohungen für seine Kunden rechtzeitig zu erkennen.  Cato SASE Cloud bietet eine Reihe von Sicherheitsdiensten wie Intrusion Prevention Systems (IPS), Anti Malware (AM), Next Generation Firewalls (NGFW) und Secure Web Gateway, um einen robusten Schutz vor Cyberbedrohungen zu bieten.   Darüber hinaus bietet die Lösung Funktionen für Cloud Access Security Broker (CASB) und Data Loss Prevention (DLP) zum Schutz sensibler Daten und zur Gewährleistung der Kompatibilität mit Cloud-Anwendungen. Die Cato SASE-Cloud ist eine Identitätsgesteuerte Zero-Trust-Plattform, die eine Zugriffskontrolle auf der Grundlage der gängigen Multifaktor-Authentifizierung und die Integration mit gängigen Identitätsanbietern wie Microsoft, Google, Okta, Onelogin und OneWelcome gewährleistet.  Mit der zentralisierten Verwaltung und Sichtbarkeit von Cato können Unternehmen ihren Netzwerkverkehr sowie alle ausgelösten Sicherheitsereignisse effizient überwachen und kontrollieren. Durch die Zusammenarbeit mit Cato Networks können Unternehmen eine umfassende Lösung nutzen, die ihnen den Weg zur NIS2-Konformität ebnet und gleichzeitig ihre allgemeine Cybersicherheitslage verbessert.  Cato Networks ist ein ISO27001-, SOC1-2-3- und GDPR-konformes Unternehmen. Weitere Informationen finden Sie auf unserer Seite zu Sicherheit, Compliance und Datenschutz Fazit  Die Einhaltung der NIS2-Vorschriften erfordert ein umfassendes Konzept für die Cybersicherheit, einschließlich Risikobewertungen, solider Sicherheitsmaßnahmen, Planung der Reaktion auf Zwischenfälle, Zusammenarbeit und laufender Schulungen. Indem sie der Netz- und Informationssicherheit höchste Priorität verleihen, können Unternehmen die Widerstandsfähigkeit kritischer Dienste verbessern und sich und ihre Kunden vor Cyberbedrohungen schützen.   Um die digitale Infrastruktur Ihres Unternehmens zu schützen, müssen Sie proaktiv handeln, sich an die sich entwickelnden Risiken anpassen und die Einhaltung der NIS2-Richtlinie sicherstellen.  

Effektiver Schutz vor Ransomware-Angriffen: So sorgt SASE für optimale Cyber-Security 

Cyberangriffe sind zu einer allgegenwärtigen Bedrohung geworden, die Unternehmen in besonderem Maße betrifft. Der Schutz vor Ransomware und anderen Hackerangriffen ist daher von entscheidender Bedeutung.... Mehr lesen ›
Effektiver Schutz vor Ransomware-Angriffen: So sorgt SASE für optimale Cyber-Security  Cyberangriffe sind zu einer allgegenwärtigen Bedrohung geworden, die Unternehmen in besonderem Maße betrifft. Der Schutz vor Ransomware und anderen Hackerangriffen ist daher von entscheidender Bedeutung. Dieser Artikel gibt einen Einblick in die Gefahr der Ransomwarenangriffe, stellt potenzielle Präventionsmaßnahmen vor und erläutert auch anhand eines Kundenbeispiels, wie CATO SASE eine entscheidende Rolle bei der Sicherung Ihres Netzwerks spielen kann.   Die Bedrohung: Was passiert bei einem Ransomware-Angriff    Ein Ransomware-Angriff ist eine Art von Cyberangriff, bei dem schädliche Software auf ein Computersystem oder Netzwerk gelangt und Dateien oder den gesamten Computer verschlüsselt. Die Angreifer fordern dann ein Lösegeld von den Opfern, um die verschlüsselten Daten wiederherzustellen oder den Zugriff auf das System freizugeben. Die Folgen sind nicht zu unterschätzen und reichen von finanziellen Verlusten bis hin zu einem erheblichen Reputationsschaden. Bei Ransomware-Angriffen folgen Hacker in der Regel einem bestimmten Ablauf, um ihr Ziel zu erreichen:  Infektion: Der erste Schritt besteht darin, die Ransomware auf das Zielsystem zu bringen. Dies kann auf verschiedene Weisen geschehen, darunter:  Phishing-E-Mails: Die Verbreitung von Ransomware erfolgt oft über gefälschte E-Mails mit schädlichen Anhängen oder Links.   Drive-by-Downloads: Dies geschieht, wenn ein Opfer eine infizierte Website besucht, ohne es zu bemerken. Die Ransomware wird automatisch heruntergeladen und installiert, wenn der Besucher die Website aufruft.  Ausnutzung von Schwachstellen: Über Schwachstellen in Software oder Betriebssystemen wird Ransomware im Zielsystem eingeschleust. Dies kann durch Exploits oder Malware-Tools erfolgen.  Verschlüsselung: Nach der erfolgreichen Infektion verschlüsselt die Ransomware Dateien auf dem betroffenen System.   Lösegeldforderung: Der letzte Schritt besteht darin, eine Lösegeldforderung an das Opfer zu senden. Die Forderung enthält Anweisungen zur Bezahlung des Lösegelds in Kryptowährung und häufig auch eine Frist. Die Opfer werden gedrängt, das Lösegeld zu zahlen, um ihre verschlüsselten Dateien wiederherzustellen. Beachten Sie jedoch, dass das Bezahlen des Lösegelds keine Garantie dafür bietet, dass die Daten tatsächlich entschlüsselt werden, und es wird in der Regel nicht empfohlen, den Forderungen der Angreifer nachzugeben.  Untersuchung und Analyse von Ransomwareangriffen  Die Cybersicherheitsforschung versteht unter „Mapping“ den Prozess, bei Hackerangriffen die Funktionsweise, Verbreitungsmethoden, Infektionsvektoren und die Verhaltensmuster der Ransomware zu verstehen. Diese Art der Untersuchung dient dazu, wertvolle Einblicke in die Taktiken, Techniken und Verfahren (TTPs) der Angreifer zu gewinnen. Einen standardisierten Ansatz bietet hier das MITRE ATT&CK Framework.  Einige der Hauptziele des Mappings von Ransomwareangriffen sind:  Identifizierung von Ransomware-Varianten: Verschiedene Arten von Ransomware werden erkannt und klassifiziert, um die Bedrohungslandschaft besser zu verstehen.  Analyse der Infektionsvektoren: Dies beinhaltet die Untersuchung der Wege, auf denen Ransomware in Systeme eindringt, wie beispielsweise E-Mail-Anhänge, infizierte Websites, Exploits oder Schwachstellen.  Verhalten der Ransomware verstehen: Forscher versuchen, das Verhalten der Ransomware nach der Infektion zu analysieren, einschließlich Verschlüsselung von Dateien, Lösegeldforderungen und Kommunikation mit den Angreifern.  Erkennung und Abwehr: Durch das Mapping von Ransomware können Sicherheitsforscher und Unternehmen bessere Abwehrmaßnahmen entwickeln, um Angriffe zu verhindern oder darauf zu reagieren.  Attribution: In einigen Fällen versuchen Sicherheitsforscher und Strafverfolgungsbehörden, die Urheber von Ransomware-Angriffen zu identifizieren und zu verfolgen.  Das Mapping von Ransomware ist ein wichtiger Bestandteil der Cybersicherheitsabwehr, da es dazu beiträgt, die Sicherheitssysteme zu stärken und die Folgen von Ransomware-Angriffen zu minimieren.   Mit der SASE Security von Cato Networks effizient gegen Ransomware vorgehen  Ransomware-Angriffe haben in den letzten Jahren dramatisch zugenommen und verursachen erhebliche Schäden, was dies zu einem der größten Geschäftsrisiken für Unternehmen macht. Cato SASE hat sich als ein äußerst effizientes Mittel erwiesen, um sich gegen Ransomware und andere Cyberbedrohungen zu schützen. In der Multi Layer Security Lösung von Cato werden mehrere Sicherheitsschichten in einer einzigen Architektur kombiniert, um eine umfassende Verteidigung gegen Ransomware und andere Bedrohungen zu gewährleisten. Das umfasst Monitoring und Realtime-Überwachung der Netzwerkaktivitäten, die Anbindung von Standorten, Filialen, Datacentern, Cloud-Datacentern und SaaS-Applikationen an die SASE Cloud Lösung von Cato, sowie die volle Kontrolle und Visibilität über den Datenverkehr, die ein Zero Trust Network Access (ZTNA) Ansatz verfolgt.   Zusätzlich bietet die Lösung folgende Security Engines, um sich umfassend vor Ransomware zu schützen:  Eine Internet-Firewall, Secure Web Gateway (SWG) und Remote Browser Isolation (RBI), um sich vor schadhaften Webseiten zu schützen, die bei Phishing Attacken oder Drive-by-Downloads verwendet werden.   Eine WAN-Firewall, Intrusion Prevention System (IPS), und Next Generation Anti-Malware (NGAM), die Malware auf Netzwerkebene selbst bei erfolgreicher initialer Infektion detektieren und die weitere Verbreitung im Netzwerk verhindern. Zudem erkennen und stoppen diese auch „beliebte“ Hackertools wie Mimikatz und Cobalt Strike, die gemäß Catos Research Team in nahezu jeder Ransomwarevariante verwendet werden – und das sogar in polymorphen Varianten.  Der Cloud Access Security Broker (CASB) schützt davor, dass vermeintlich legitime Cloud-Lösungen wie MS OneDrive, GoogleDrive, Asana oder Trello von Angreifern als Command & Control und Exfiltration Server verwendet werden.  Die Data Leakage Prevention Lösung schlägt an, wenn Angreifer versuchen sensible Daten wie IBANs, Kundeninformationen oder ähnliches zu exfiltrieren.  Verdächtige Verhaltensweisen werden somit frühzeitig identifiziert, bevor es zum Schaden kommt.   Die Funktionen werden als Cloud-Lösung bereitgestellt – das vereinfacht die Implementierung und erhöht die Skalierbarkeit. Dieses umfassende Sicherheitskonzept hilft Unternehmen, komplexe Herausforderungen in der Cybersecurity zu bewältigen und bietet Schutz vor verschiedenen Angriffsszenarien, einschließlich Ransomware-Angriffen.  Dafür beschäftigten sich die Sicherheitsanalysten von Cato stetig mit neuen Angriffstechniken, um die Abwehrmaßnahmen immer auf dem neuesten Stand zu halten. Unterstützt werden Sie dabei von modernen Algorithmen und Machine Learning-Methoden, beispielsweise um Domain-Generation-Algorithmen, Credential Theft und Privilege Escalation identifizieren zu können. Das alles gelingt im Rahmen eines netzwerkbasierten Ransomware-Schutzes, der auch Remote-Nutzer einbindet, die Zugriff auf das Unternehmensnetzwerk benötigen. So gelingt nachhaltige Ransomware-Prävention.  Aus der Praxis: Incident Response und Ransomware-Prävention bei Häfele  Die Firma Häfele ist eine international bekannte Marke, wenn es um Möbelbeschläge, Architektur-Hardware und Beleuchtungssysteme geht. Das Unternehmen betreibt ein Netzwerk, das sich über 50 Länder und 180 Standorte erstreckt. Die Angriffsfläche für Hacker ist also groß. Und so kam es im Februar 2023 zu einem Ransomware-Angriff. Als es galt, schnell zu handeln, gelang es mit Hilfe von Cato SASE, das Netzwerk in weniger als 4 Wochen bei verbesserter Sicherheitslage wiederherzustellen. An dem neu angelegten Sicherheitsrichtlinien, dem globalen Multilayer Security Stack und der Next-Gen Antimalware werden sich Cyber-Angreifer in Zukunft die Zähne ausbeißen. Lesen Sie mehr darüber, wie sich Häfele von der Ransomware-Attacke erholt hat.   Eine sichere Netzwerk-Infrastruktur mit SASE Security  Die Vielzahl von Bedrohungen durch Hackerangriffe erfordert proaktive Vorkehrungen, damit Ihr Unternehmen geschützt ist.  Die fortschrittlichen Cybersicherheitslösungen von Cato Networks schaffen eine robuste Verteidigungslinie gegen die ständig wachsende Bedrohungslandschaft. Mit Cato Networks bauen Organisationen eine sichere und hochleistungsfähige Netzwerk- und Sicherheitsinfrastruktur auf. Wir stehen gern für eine Demo oder ein Beratungsgespräch zur Verfügung.  

Geschäftskontinuität während schwieriger Kriegszeiten in Israel

Wie in globalen Nachrichten berichtet, hat die Terrororganisation Hamas am 7. Oktober 2023 einen brutalen Angriff auf israelische Städte und Dörfer gestartet, der Tausende zivile... Mehr lesen ›
Geschäftskontinuität während schwieriger Kriegszeiten in Israel Wie in globalen Nachrichten berichtet, hat die Terrororganisation Hamas am 7. Oktober 2023 einen brutalen Angriff auf israelische Städte und Dörfer gestartet, der Tausende zivile Opfer forderte und Israel dazu zwang, in den Kriegszustand mit dem von der Hamas kontrollierten Gazastreifen einzutreten. Cato Networks ist zwar ein globales Unternehmen mit mehr als 850 Mitarbeitern in über 30 Ländern auf der ganzen Welt, aber ein großer Teil unserer geschäftlichen und technischen Aktivitäten befindet sich in Tel Aviv, Israel. Der folgende Blog beschreibt die Maßnahmen, die wir auf der Grundlage unserer an das aktuelle Szenario angepassten Geschäftskontinuitätsverfahren (Business Continuity Procedure, BCP) ergreifen, um die Kontinuität unserer Dienstleistungen zur Unterstützung der kritischen Netzwerk- und Sicherheitsinfrastruktur unserer Kunden und Partner zu gewährleisten. Geschäftskontinuität nach Plan Unser SASE-Service wurde von Grund auf als vollständige Cloud-native Lösung entwickelt. Einer der Hauptvorteile unserer Lösungsarchitektur ist, dass es keinen einzigen Ausfallpunkt gibt. Unsere operativen Teams haben KI-Engines entwickelt und trainiert, um Signale für eine Leistungs- oder Verfügbarkeitsverschlechterung des Dienstes zu erkennen und selbstständig darauf zu reagieren. Dies ist Teil unseres täglichen Cloud-Betriebs, so dass Ausfallzeiten in einem oder mehreren unserer PoPs den Betrieb unserer Kunden nicht stören. Die Hochverfügbarkeit und Selbstheilungsfähigkeit unserer SASE Cloud wurden bereits auf die Probe gestellt und haben sich bewährt. Unser Bestand an Sockets ist seit jeher weltweit über Standorten in Nordamerika, Europa und APJ verteilt. Alle unsere Lager sind voll bestückt und es sind weder Engpässe noch lange Lieferzeiten zu erwarten. In der Tat haben wir schon früher globale Herausforderungen in der Lieferkette bewältigt. 24x7x365 Support Unsere Support-Organisation ist darauf ausgerichtet, für unsere über 2000 Unternehmenskunden immer da zu sein, wo und wann wir gebraucht werden. Wir setzen uns dafür ein, dass die Verfügbarkeit des Supports für unsere Kunden auch unter widrigen Umständen wie einem bewaffneten Konflikt oder einer Pandemie gewährleistet ist. Wir betreiben eine globale Support-Organisation in den Vereinigten Staaten, Kanada, Kolumbien, dem Vereinigten Königreich, Nordirland, den Niederlanden, Israel, Polen, der Ukraine, Mazedonien, Singapur, den Philippinen und Japan. Alle Teams arbeiten zusammen, um einen 24/7/365-„Follow-the-Sun“-Service zu bieten und sicherzustellen, dass keine Support-Tickets unbeaufsichtigt bleiben. Kunden, die Unterstützung benötigen, sollten sich weiterhin über unsere Standard-Support-Kanäle an uns wenden und werden auch weiterhin das Support-Niveau erhalten, das sie erwarten und verdient haben. BCP-Aktivierung in Israel Der Cato SASE-Dienst ist nach ISO 27001 und SOC2 sowie nach weiteren globalen Standards zertifiziert. Ein obligatorischer Bestandteil solcher Zertifizierungen ist das Vorhandensein von Geschäftskontinuitätsverfahren (Business Continuity Procedures, BCP), die regelmäßig geübt und bei Bedarf verbessert oder verfeinert werden müssen. Unser BCP wurde nicht nur theoretisch getestet, sondern auch während der COVID-19-Epidemie erfolgreich aktiviert. Im März 2020 haben wir unser gesamtes Personal auf Fernarbeit umgestellt. Durch die Nutzung der ZTNA-Funktionen von Cato SASE Cloud verlief der Übergang reibungslos und kein Kunde erlebte eine Beeinträchtigung der Serviceverfügbarkeit, der Leistung und des Supports. Wir haben nun dasselbe BCP für unsere Mitarbeiter in Israel reaktiviert. Unsere technischen Mitarbeiter können sich aus der Ferne sicher mit unseren Engineering-, Support- und DevOps-Systemen verbinden und ihre Arbeit sicher von zu Hause aus fortsetzen. Über BCP hinaus In der derzeitigen Situation ergreifen wir zusätzliche Maßnahmen, um unsere Anpassungsfähigkeit weiter zu erhöhen. 8. Oktober 2023: Wir haben die Schichten unserer Support-Teams in APJ verlängert, um die Teams in EMEA zu verstärken. Wir haben den T1- und T2-Teams T3-Supportingenieure zugewiesen, um sicherzustellen, dass unser Support auch weiterhin die Erwartungen der Kunden erfüllt und übertrifft. 10. Oktober 2023: Wir haben ausgewählte Führungskräfte und Ingenieure vorübergehend nach Athen, Griechenland, verlegt. Wir verfügen jetzt über Ressourcen in der Zentrale und in der Technik, um unsere Mitarbeiter weltweit und den Cloud-Betrieb auch in extremen Fällen von langen Strom- oder Internetausfällen zu unterstützen, die derzeit aber nicht zu erwarten sind. Der Weg in die Zukunft Israel hat in der Vergangenheit schwierige Zeiten und bewaffnete Konflikte durchgestanden und sich immer durchgesetzt. Wir stehen hinter unseren Catoniern in Israel und ihren Familien und kümmern uns um sie in diesem Konflikt. Unser Erfolg basiert auf dem Engagement unserer Mitarbeiter für Spitzenleistungen in allen Bereichen des Geschäfts. Diese Verpflichtung bleibt bestehen, während wir unsere Mission fortsetzen, eine felsenfeste, sichere Grundlage für die kritischste Geschäftsinfrastruktur unserer Kunden zu schaffen.

Konvergenz als magische Zutat für den smarten CIO 

Laut dem Gartner 2023 CIO and Technology Executive Survey sind die derzeitigen Top 3 Emerging Technology Themen der CIOs die folgenden: KI/Machine Learning, Distributed Clouds... Mehr lesen ›
Konvergenz als magische Zutat für den smarten CIO  Laut dem Gartner 2023 CIO and Technology Executive Survey sind die derzeitigen Top 3 Emerging Technology Themen der CIOs die folgenden: KI/Machine Learning, Distributed Clouds und Secure Access Service Edge (SASE). Und obwohl SASE auf dieser Liste nur an dritter Stelle steht, ist es eigentlich der Schlüssel zu den Top 2 Themen. Warum ist das so und warum ist SASE nicht nur ein weiterer Punkt auf der To-do-Liste der CIOs? Schauen wir uns das genauer an.  Was ist SASE überhaupt?  Ihnen ist die Abkürzung SASE bereits oft über den Weg gelaufen, aber so ganz ist Ihnen noch nicht klar, was sich hinter dem Begriff versteckt? Dann ist es erst einmal wichtig Begrifflichkeiten und Grundlagen zu klären. SASE steht für Secure Access Service Edge und ist eine von Gartner eingeführte neue Kategorie für Unternehmensnetzwerke und deren Sicherheit, welche den Anwender mit einer Verbesserung durch eine radikale Simplifizierung des Netzwerk- und Security-Infrastrukturbetriebs überzeugt.   Konkret handelt es sich um einen Ansatz, der Netzwerk- und Security-Stacks in einer Cloud-nativen konvergenten Plattform ansiedelt. Dabei werden SD-WAN und andere Netzwerksicherheitslösungen (FWaaS, CASB, SWG und ZTNA) in einem einzigen cloudbasierten Service vereint.  Wo liegt der Unterschied zwischen SASE und SSE?  Eine wichtige Information im Voraus: Die Kombination aus SD-WAN und SSE (Secure Service Edge) gleicht nicht der Funktionalität von SASE. Bezüglich der Unterschiede zwischen SSE und SASE herrscht weiterhin viel Konfusion. Dies hängt damit zusammen, dass die Begrifflichkeiten je nach Anwender und Kontext oftmals nicht korrekt oder irreführend verwendet werden.  SSE und SD-WAN sind beides Bestandteile des Gesamtkonstruktes SASE (Secure Access Service Edge). Dabei ist SD-WAN lediglich ein kleiner Teilbereich des Netzwerks, während das Thema SSE eher auf der Security Seite angesiedelt ist und Teilaspekte wie Secure Web Gateway, CASB und ZTNA abdeckt. Gartner hat den Impact für Unternehmen in seiner Priority Matrix mit hoch für den Bereich SSE und transformativ für SASE bezeichnet.  Das Zusammenspiel von SASE, SD-WAN und SSE  Kombinieren wir SSE und SD-WAN erhalten wir jedoch nicht automatisch alle Mehrwerte, die ein SASE Offering enthält. Denn:  Die Kombination SSE + SD-WAN deckt nicht alle SASE Features ab  Da es sich bei SSE + SD-WAN meist um unterschiedliche Architekturen handelt, fehlt der wertvolle Kontext und die Simplifizierung, welche Ihnen SASE bietet.  Um also auch „echtes SASE“ zu erhalten, ist es wichtig darauf zu achten, wie die genannten Services bereitgestellt werden. Nur so realisieren Sie auch tatsächlich die Simplifizierung, die Sie sich wünschen. Eine Orientierungshilfe bieten an dieser Stelle die 4 Schlüsselkriterien, welche Gartner für die SASE Architektur definiert hat:  In der Cloud  Global  Für alle Edges  Konvergent  Wenn all diese Faktoren erfüllt sind, können Sie sicher sein, dass die Implementierung von SASE die versprochene Vereinfachung bringt. Andernfalls werden Sie sich weiterhin mit mehr oder weniger gut integrierten Einzellösungen herumschlagen müssen. Dies ist mit einem hohen administrativen Aufwand und einem Mangel an vollständiger Transparenz des Netzverkehrs verbunden.  So transformativ wie das iPhone: SASE als Antwort auf (folgende) aktuelle Probleme in der IT-Abteilung:  Heutzutage steigen die Anforderungen an die IT ständig und die To-do-Liste eines CIOs wird immer länger. Cloud-Migration, Performance-Probleme, Paketverluste, Internet Security und so weiter - die Liste ist lang. Umso wertvoller ist die Entlastung, die eine SASE-Implementierung mit sich bringt.  Ganz unabhängig davon in welcher Branche Sie ansässig sind, bietet SASE Ihnen eine effiziente Lösung für folgende, bekannte Problemfelder:  Gestiegene Komplexität  International tätige Unternehmen mit einer großen Anzahl von Niederlassungen leiden häufig unter komplexen und kostspieligen Silos von punktuellen Lösungen, um allen Mitarbeitern den Netzwerkzugriff zu ermöglichen und abzusichern. Leider wird dadurch die Flexibilität des Netzwerks stark eingeschränkt, IT Teams mit klassischen Betriebsthemen wie Patching bindet und zu Stagnation führt. Diese Entwicklung der internationalen Vernetzung wird auch in Zukunft weitergehen, weshalb effizientere Lösungen benötigt werden. Hinzu kommt, dass die Coronapandemie Telearbeitslösungen noch prominenter und unentbehrlicher gemacht hat. SASE konsolidiert eine Vielzahl an Punktlösungen und spart so Wartungszeiten und allgemeine Gesamtbetriebskosten.  Ressourcenknappheit    Wie bereits angeschnitten, kämpfen IT-Abteilungen oft mit einem akuten Mangel an Ressourcen, weswegen SASE hier mit einer Einsparung an Zeit und Aufwand besonders überzeugen kann. Selbst die besten Sicherheitslösungen nützen nichts wenn aufgrund von Personal- und Knowhow-Mangel Inkonsistenzen, Misskonfigurationen und alte Patch-Ständen den Angreifer Tür und Tor geöffnet werden. Um SASE in Betrieb zu nehmen, wird lediglich eine Edge-Appliance und für Remote-Nutzer ein Client benötigt, die die Verbindung mit der SASE-Plattform herstellen und die Unternehmensrichtlinien für optimale Netzwerk- und Sicherheitsfunktionen sicherstellen.   Anschließend wird keine Wartung von Geräten oder Bestandteilen der lokalen Infrastruktur mehr benötigt. Das lässt Zeit und Raum für eine sinnstiftendere Investition der IT-Kapazität, ganz abseits von akutem Troubleshooting.  Mangelnde Visibilität  Probleme, die wir nicht kennen, können auch nicht behoben werden. Deswegen ist die mangelnde Visibilität – auch als Folge der zu hohen Komplexität und Punktlösungen mit isolierter Betrachtung – ein reales Sicherheitsrisiko für Unternehmen, das nicht unterschätzt werden sollte. SASE hilft ihnen an dieser Stelle Ihre blinden Flecken zu beseitigen. Die einheitliche Netzwerk- und Sicherheitsarchitektur ermöglicht eine ganzheitliche Sicht auf den Datenverkehr für WAN- und Internet-Traffic. Zudem bietet eine echte SASE Plattform erweiterte Analyse- und Monitoringfunktionen, die es den Teams ermöglichen, den Datenverkehr in Echtzeit zu überwachen und Probleme und Bedrohungen automatisch zu stoppen bevor diese das lokale Netzwerk erreichen. Dezentrale Netzwerkkontrolle, Förderung von Zero-Trust-Prinzipien und das detaillierte Reporting sind weitere Argumente für eine SASE-Lösung bezüglich der Sichtbarkeit und Kontrolle über den Netzverkehr.  Durch die Zusammenführung von Netzwerken und Sicherheitsbereichen in einem einzigen globalen Cloud-Dienst erhalten die Nutzer durch SASE also optimale Sicherheit und Konnektivität – ohne anhaltende Wartungsaufwände und Instandhaltungskosten.  SASE als Enabler für Innovationen am Beispiel von KI/ML und Distributed Clouds  KI und Distributed Clouds hängen thematisch eng zusammen. Folgende Aussagen treffen deswegen auf beide wie auch auf viele weitere Innovationsthemen zu. Entdecken Sie die Zusammenhänge:  Ist daten-intensiv  Ist compute-intensiv  Benötigt Konnektivität  Benötigt Security  SASE erfüllt diese Anforderungen auf ganzheitliche Weise, da SASE sowohl die Konnektivität als auch die Skalierbarkeit für daten- und rechenintensive Anwendungsfälle zur Verfügung stellt. Solche Anwendungsfälle erfordern eine hochskalierbare Infrastruktur die meist als Cloud-Service genutzt wird – dabei ist die Verbindung von Usern und Anwendungen weltweit über ein SLA-basiertes globales Backbone entscheidend. Ebenso ist der mehrschichtige Sicherheitsansatz (ZTNA und Firewall, CASB und DLP) in der Lage, die Sicherheit von KI/ML-Anwendungen nicht nur zu gewährleisten sondern nutzt KI auch zur Detektion von Verhaltensmuster der Angreifer und Malware.  Deswegen Cato  Wir bei Cato werden oft als SASE-Pioniere bezeichnet, da wir die Vision von SASE bereits 2015 bei unserer Gründung hatten. Das war lange bevor der Begriff SASE überhaupt geprägt wurde. Tatsächlich stellt Cato die weltweit führende SASE-Plattform aus einer Hand bereit. Diese vereint Cato SD-WAN zusammen mit einem Cloud-nativen Security Service Edge, Cato SSE 360, in einem einzigen globalen Cloud-Service. Mit Cato SASE Cloud wird der Zugriff auf Anwendungen für alle Nutzer und Standorte an jedem Ort optimiert und gesichert.   Kunden können damit problemlos Ihr kostenintensives, unflexibles MPLS durch eine moderne, SD-WAN-basierte Netzwerkarchitektur ersetzen. Dadurch werden hybride und ortsunabhängig arbeitende Mitarbeiter geschützt. Nahtlose Cloud-Migrationen sind möglich.   Mit Cato können granulare Zugriffsrichtlinien durchgesetzt, Benutzer vor Bedrohungen geschützt und der Verlust sensibler Daten wirksam verhindert werden. So geht sichere Zukunft.  

23 Netzwerk-Akronyme und Abkürzungen, die Sie kennen sollten

Sie wissen wahrscheinlich, wofür WAN steht, aber was ist mit all den anderen Akronymen und Abkürzungen in der Netzwerkwelt? Nachfolgend finden Sie eine Liste der... Mehr lesen ›
23 Netzwerk-Akronyme und Abkürzungen, die Sie kennen sollten Sie wissen wahrscheinlich, wofür WAN steht, aber was ist mit all den anderen Akronymen und Abkürzungen in der Netzwerkwelt? Nachfolgend finden Sie eine Liste der wichtigsten Abkürzungen. Sie soll Ihnen helfen, bei WAN-Transformationen auf dem Laufenden zu bleiben. SASE SASE (Secure Access Service Edge) vereint Netzwerk- und Sicherheitsfunktionen in einer einzigen Cloud-basierten Lösung. SASE kombiniert die Netzwerkoptimierungsfunktionen von SD-WAN mit einem umfassenden Sicherheits-Stack, einschließlich Next Generation Firewall (NGFW), Secure Web Gateway (SWG), Zero Trust Network Access (ZTNA) und mehr. Laut Gartner, von denen der Begriff stammt, ist SASE "die Zukunft der Netzwerksicherheit." SD-WAN Software-Defined Wide Area Network (SD-WAN) ist eine virtuelle WAN-Architektur, die ein optimiertes Routing des Datenverkehrs über verschiedene Medien (Breitband, MPLS, 5G/LTE usw.) ermöglicht. SD-WAN bietet eine bessere Leistung und Zuverlässigkeit als Breitband-Internet, da es den besten verfügbaren Pfad wählt. Es sollte jedoch bedacht werden, dass SD-WAN nur dann in der Lage ist, globale Konnektivität, Netzwerkoptimierung, WAN- und Internetsicherheit, Cloud-Beschleunigung und Remote-Benutzer zu unterstützen, wenn es als Teil von SASE implementiert wird. MPLS Multiprotocol Label Switching (MPLS) verwendet kurze Pfadkennungen, um den Verkehr über Telekommunikationsnetze zu leiten, anstatt lange Netzwerkadressen zu verwenden. MPLS verbessert die Leistung und Zuverlässigkeit des Datenverkehrs. Es bleibt jedoch eine teure und unflexible Lösung mit begrenzter Kapazität. [boxlink link="https://www.catonetworks.com/resources/the-top-seven-use-cases-for-sase?utm_source=blog&utm_medium=top_cta&utm_campaign=7_sase_usecase"] Top 7 Use Cases for SASE | Download eBook [/boxlink] PoP Bei einem Point of Presence (PoP) handelt es sich um einen Zugangspunkt zu einem Netzwerk, z. B. ein SASE- oder SD-WAN-Gerät. Ein- und ausgehender Verkehr in diesen Netzen kann über einen PoP erfolgen. Laut Gartner erfordern viele aufkommende Edge-Anwendungen "einen Cloud-basierten Ansatz, der Anbieter mit vielen Points of Presence (POPs) bevorzugt". Quelle: Market Trends: How to Win as WAN Edge and Security Converge Into the Secure Access Service Edge, 29 July 2019, Joe Skorupa, Neil MacDonald VPN Mit Virtual Private Network oder (VPN)-Lösungen wird eine verschlüsselte Verbindung zwischen einem Netzwerk und einem entfernten Benutzer oder Netzwerk hergestellt. Der Datenverkehr über das VPN verhält sich so, als ob das entfernte Gerät direkt mit dem Netzwerk verbunden ist und vollen Zugriff auf die Unternehmensressourcen hat. Unternehmen, die sich traditionell auf VPNs verlassen haben, stellen fest, dass sich diese aufgrund fehlender granularer Sicherheit, globaler Skalierbarkeit und Leistungsoptimierungsfunktionen nicht für die Verlagerung in die Cloud und das Arbeiten von überall eignen. UC Unified Communications (UC) bedeutet, dass Unternehmenskommunikationsdienste wie Sprache, Messaging, Videokonferenzen usw. integriert werden. Unified Communications bietet eine einheitliche Benutzeroberfläche und ein einheitliches Nutzererlebnis über verschiedene Kommunikationsmedien hinweg, erfordert jedoch ein leistungsfähiges, zuverlässiges und geografisch verteiltes Netzwerk. UCaaS Bei Unified Communications as a Service (UCaaS) handelt es sich um ein Cloud-basiertes Bereitstellungsmodell für Unified Communications. Mit SASE wird der UCaaS-Verkehr auf optimale Weise zu der Instanz des UCaaS-Anbieters geleitet, und die UC/UCaaS-Komponenten, die mit einer SASE-Cloud verbunden sind, sind gegen Netzwerkangriffe geschützt, ohne dass zusätzliche Sicherheitslösungen erforderlich sind. QoE Bei der Quality of Experience (QoE) wird gemessen, wie sich die Netzleistung auf den Endnutzer auswirkt. QoE berücksichtigt die Tatsache, dass einige Performance-Probleme nur geringe Auswirkungen auf die Performance einer Anwendung haben, während andere eine Anwendung unbrauchbar machen. Beispielsweise bietet SASE für Cloud-basierte Anwendungen, bei denen der Datenverkehr nicht mehr über das Unternehmensnetzwerk geleitet werden muss, eine höhere QoE als VPN. PbR Policy-based Routing (PbR) ist ein Verfahren zur Lenkung von Netzwerkströmen auf der Grundlage von Richtlinien, die von einem Netzwerkadministrator definiert werden. Bestimmte Arten von Datenverkehr werden priorisiert oder können über teurere Routen wie MPLS-Leitungen geleitet werden. SD-WAN- und SASE-Lösungen bieten PbR-Funktionalität. 5G Bei den Mobilfunknetzen der 5. Generation handelt es sich um die jüngste Generation der mobilen Netzwerke. Sie bieten höhere Geschwindigkeiten und unterstützen eine höhere Dichte von Geräten im Vergleich zu früheren Generationen. Um eine höhere Ausfallsicherheit zu gewährleisten, werden SD-WAN- und SASE-Lösungen häufig mit 5G-Netzen kombiniert. AIOps Künstliche Intelligenz für den IT-Betrieb (AIOps) nutzt maschinelles Lernen und Big Data, um den IT-Betrieb zu verbessern. AIOps ermöglicht es dem IT-Betrieb, die Verarbeitung von Daten, die Entscheidungsfindung und die Reaktion darauf zu automatisieren. Eine SASE-Architektur ermöglicht es Unternehmen, das volle Potenzial von AIOps auszuschöpfen. Die IT-Abteilung kann sich auf wichtige Geschäftsziele wie Benutzerfreundlichkeit, Umsatz und Wachstum konzentrieren. VoIP Sprachkommunikation über das Breitband-Internet ermöglicht Voice over IP (VoIP). Statt über herkömmliche Telefonnetze werden die Telefondaten verschlüsselt in Netzwerkpaketen über das Internet an ihr Ziel gesendet. Wie UC-Lösungen erfordert auch VoIP leistungsfähige und zuverlässige Netzwerke. Diese müssen geografisch verteilt sein. CDN Ein Content Delivery Network (CDN) ist ein geografisch verteiltes Netzwerk von Servern zur Bereitstellung von zwischengespeicherten Kopien von Webinhalten. CDNs verbessern die Leistung einer Website, indem sie den Dienst näher an den Endnutzer bringen und die Last auf dem ursprünglichen Server verringern. NaaS Network as a Service (NaaS) ist ein Bereitstellungsmodell für cloudbasierte Netzwerkdienste. NaaS ermöglicht es Unternehmen, ihre eigenen Netzwerke einzurichten und zu verwalten, indem sie die von ihrem Dienstanbieter gewartete Infrastruktur nutzen. SASE ist ein Beispiel für ein NaaS-Angebot. Die SASE PoPs stellen alle benötigten Netzwerkdienste in einem Cloud-basierten Gerät bereit. ISP Internet Service Providers (ISP) ermöglichen ihren Kunden, auf das Internet zuzugreifen. Neben dem Internetzugang können ISPs auch andere Dienste wie E-Mail, Webhosting und Domainregistrierung anbieten. uCPE Universal Customer Premises Equipment (uCPE) ist ein handelsüblicher Mehrzweckserver mit Rechen-, Speicher- und Netzwerkfunktionen. uCPEs bieten Netzwerk- und Sicherheitsdienste durch Virtualisierung von Netzwerkfunktionen. NFV Network Function Virtualization (NFV) stellt Netzwerkfunktionen über virtualisierte Dienste statt über dedizierte Geräte bereit. Dadurch können diese Funktionen über uCPEs oder Cloud-Plattformen statt über eine teure, dedizierte Infrastruktur bereitgestellt werden. VNF Virtual Network Functions (VNFs) sind virtualisierte Netzwerkdienste, die dedizierte Hardware Geräte ersetzen. Um komplexere Funktionen zu schaffen, können VNFs durch Verkettung von Diensten miteinander verbunden werden. Die Verwendung von VNFs und die Verkettung von Diensten ist bei Anbietern von SASE-Alternativen üblich, die nicht über die von SASE geforderte Dienstkonvergenz verfügen. SDN Die Entkopplung der Steuerungsebene von der Vermittlungsebene wird durch Software Defined Networks (SDN) erreicht. Das Netz wird in Software definiert und verwaltet, was es flexibler und anpassungsfähiger macht. Beispiele für die Anwendung von SDN im Unternehmens-WAN sind SD-WAN und SASE. LAN Lokale Netzwerke (LAN) verbinden Computer innerhalb einer Organisation miteinander. Ein LAN ist über einen oder mehrere ISPs mit dem Internet verbunden. BGP Das Border Gateway Protocol (BGP) ist ein Protokoll zum Austausch von Routing-Informationen zwischen verschiedenenautonomen Systemen (AS) im Internet. Jede AS gibt die IP-Adressen bekannt, an die sie den Verkehr weiterleiten kann, so dass der Verkehr von der Quell-AS zu der AS gelangt, die dem Ziel am nächsten liegt. OSPF Das OSPF-Protokoll (Open Shortest Path First) wurde entwickelt, um den Verkehr innerhalb einer AS zu leiten. Es verwendet den Dijkstra-Algorithmus, um den kürzesten Weg zum Ziel zu finden. Dadurch wird die Entfernung, die der Verkehr zurücklegen muss, und hoffentlich auch die Latenzzeit minimiert. DNS Der Domain Name Service (DNS ) ist das "Adressbuch" des Internets. DNS-Server übersetzen Domainnamen (wie catonetworks.com) in IP-Adressen. Diese werden von Computern verwendet, um Datenverkehr zu leiten. Dies sind zwar einige der gängigsten und wichtigsten Akronyme im Netzwerkbereich, doch ist diese Liste bei weitem nicht vollständig. Wenn Sie mehr darüber erfahren möchten, wie moderne Netzwerke funktionieren, lesen Sie mehr imCato Networks Blog.

Single Pass Cloud Engine: Der Schlüssel zur Ausschöpfung des wahren Wertes von SASE

Als Gartner im Jahr 2019 Secure Access Service Edge (SASE) vorstellte, überraschte es den Markt. Im Gegensatz zu vielen anderen technologischen Fortschritten war SASE keine... Mehr lesen ›
Single Pass Cloud Engine: Der Schlüssel zur Ausschöpfung des wahren Wertes von SASE Als Gartner im Jahr 2019 Secure Access Service Edge (SASE) vorstellte, überraschte es den Markt. Im Gegensatz zu vielen anderen technologischen Fortschritten war SASE keine neue Netzwerkfunktion oder eine Antwort auf ein ungelöstes Sicherheitsrätsel. Vielmehr ging es um eine banale, aber geschäftskritische Frage: Wie kann die IT das Unternehmen mit der gewünschten Sicherheit, Leistung und Agilität in einer Zeit unterstützen, die von zunehmender technischer und betrieblicher Komplexität geprägt ist? Gartner hat diese Frage beantwortet, indem sie eine SASE-Architektur als die Konvergenz mehrerer WAN-Edge- und Netzwerksicherheitsfunktionen beschreiben. Diese werden über einen globalen Cloud-Service bereitgestellt, der eine einheitliche Richtlinie für alle Unternehmens-Edges durchsetzt: Benutzer, Standorte und Anwendungen. Diese neue Architektur stellte eine große Herausforderung für die etablierten Anbieter dar, die IT-Netzwerke und Sicherheit mit einer Vielzahl unzusammenhängender Point-Solutions kontrollierten. Ihre Architekturen und Entwürfe waren weitgehend für die allgegenwärtige Komplexität verantwortlich, mit der die Kunden in den letzten 20 Jahren zu kämpfen hatten. Warum war die SASE-Architektur eine solche Herausforderung für sie? Weil die Umsetzung des Gartner-Frameworks eine massive Umstrukturierung von Legacy-Produkten erforderte, die nie für die Unterstützung eines konvergenten, globalen Cloud-Services entwickelt worden waren. Genau hier hat Cato Networks mit der Innovation der Cato Single Pass Cloud Engine (SPACE) eine neue Hoffnung für Kunden geschaffen. Cato SPACE ist das Kernelement der Cato SASE-Architektur und wurde von Grund auf entwickelt, um einen globalen, skalierbaren und stabilen SASE-Cloud-Service zu betreiben. Tausende von Cato SPACEs ermöglichen es der Cato SASE Cloud, jedem Benutzer oder jeder Anwendung überall auf der Welt alle Netzwerk- und Sicherheitsfunktionen zur Verfügung zu stellen – in der Cloud skalierend und als Service, der selbstheilend und selbstwartungsfähig ist. [boxlink link="https://www.catonetworks.com/resources/single-pass-cloud-engine-the-key-to-unlocking-the-true-value-of-sase/?utm_source=blog&utm_medium=top_cta&utm_campaign=space_wp"] Single Pass Cloud Engine: The Key to Unlocking the True Value of SASE (eBook) [/boxlink] Warum Konvergenz und Cloud-native Software der Schlüssel zur True-SASE-Architektur sind. SASE wurde als Lösung für das Komplexitätsproblem entwickelt. Ansätze, die separate Point-Solutions beibehalten, sind nach wie vor durch separate Konsolen, Richtlinien, Konfigurationen, Sizing-Verfahren und mehr gekennzeichnet. Kurz gesagt, sie erhöhen die Komplexität im IT-Lebenszyklus. Darüber hinaus führen solche Ansätze zu mehreren Fehlerquellen und zusätzlichen Latenzzeiten durch das Entschlüsseln, Prüfen und erneute Verschlüsseln von Paketen in jeder Point Solution. Die Konvergenz war der erste Schritt zur Verringerung der Komplexität, indem die zahlreichen Funktionen mehrerer Point-Solutions durch ein einziges Softwarepaket ersetzt wurden. Ein einziger Software-Stack ist einfacher zu warten, ermöglicht eine effizientere Verarbeitung, optimiert die Verwaltung durch ein einziges Fenster und vieles mehr. Die Konvergenz hat jedoch nicht nur operative, sondern auch strategische Vorteile. Ein konvergierter Stack kann Kontext gemeinsam nutzen und sehr umfangreiche Richtlinien durchsetzen, um intelligentere Entscheidungen zur Optimierung und Sicherung des Datenverkehrs zu treffen. Dies ist nicht der Fall bei Point Solutions, die oft nur einen begrenzten Einblick haben, je nachdem, wie sie den Datenverkehr verarbeiten (z. B. Proxy) und welche Art von Informationen für die spezifische Funktion, die sie bereitstellen, als notwendig erachtet wurden. So kann eine Quality-of-Service-Engine beispielsweise keine Identitätsinformationen erfassen, und IPS-Regeln berücksichtigen nicht das mit dem Zugriff auf eine bestimmte Cloud-Anwendung verbundene Risiko. Cloud-Native baut auf dem Mehrwert der Konvergenz auf, indem es die Skalierung und Verteilung des konvergenten Software-Stacks ermöglicht. Der konvergente Stack ist in Komponenten aufgeteilt und orchestriert, um eine sehr große Anzahl von Unternehmen und deren Datenverkehr von Nutzern, Standorten und Anwendungen zu einem beliebigen Ziel im WAN oder Internet zu leiten. Der Orchestration Layer ist auch für die Globalisierung, Skalierbarkeit und Ausfallsicherheit des Dienstes verantwortlich, indem er den Datenverkehr dynamisch mit der verfügbaren Verarbeitungskapazität verknüpft. Dabei handelt es sich nicht um eine bloße Nachrüstung bestehender produktbasierter Architekturen, sondern vielmehr um die Schaffung einer völlig neuen servicebasierten Architektur. Cato SPACE: Die Geheimzutat für die Cato SASE-Architektur Die Cato SASE Cloud ist der globale Cloud-Service, der den Kunden von Cato bereitsteht. Jede Unternehmensorganisation wird innerhalb der Cato SASE Cloud als virtuelles Netzwerk dargestellt, dem dynamisch Datenverarbeitungskapazitäten zugewiesen werden, um den Datenverkehr des Kunden von jedem Edge zu jedem Ziel zu optimieren und zu sichern Die Cato SASE Cloud ist auf einem globalen Netzwerk von Cato SASE Points of Presence (PoPs) aufgebaut. Jeder Cato SASE PoP verfügt über mehrere Rechennodes mit jeweils mehreren Rechenkernen. Auf jedem Kern läuft ein Exemplar der Cato Single Pass Cloud Engine, Cato SPACE, dem konvergenten Software-Stack, der den gesamten Datenverkehr gemäß den Kundenrichtlinien optimiert und absichert. Dies sind die wichtigsten Merkmale des Cato SPACE: Konvergenter Software-Stack, Single-Pass-Verarbeitung: Cato SPACE übernimmt die gesamte Verarbeitung und Entscheidung in den Bereichen Routing, Optimierung, Beschleunigung, Entschlüsselung und Deep Packet Inspection. In „traditionellen" Begriffen der Produktkategorie ausgedrückt, umfasst ein Cato SPACE die Funktionen der globalen Routenoptimierung, der WAN- und Cloud-Zugangsbeschleunigung und der Sicherheit als ein Service mit der Firewall der nächsten Generation, sicherem Web-Gateway, Anti-Malware und IPS. Cato erweitert den Software-Stack kontinuierlich mit zusätzlichen Funktionen, folgt dabei aber immer demselben SASE-Architekturrahmen. Jeder Kunde, Edge, Flow: Der Cato SPACE ist nicht an ein bestimmtes Kundennetz oder einen Edge gebunden. Durch einen Prozess der dynamischen Flow-Orchestrierung wird ein bestimmter Edge-Tunnel dem am wenigsten ausgelasteten Cato SPACE innerhalb des Cato SASE PoP zugewiesen, der dem Kunden-Edge am nächsten liegt. Der Cato SPACE kann daher eine beliebige Anzahl von Tunneln von einer beliebigen Anzahl von Kunden und Edges verarbeiten. Dies schafft eine von Haus aus ausgeglichene und agile Umgebung mit großen Vorteilen, wie wir weiter unten erläutern. Durchsetzung kontextbezogener Richtlinien just-in-time: Sobald der Datenfluss einem Cato SPACE zugewiesen ist, wird der Kontext des Datenflusses erfasst, die relevante Richtlinie wird dynamisch abgerufen und mit dem Datenfluss verknüpft, und die Verarbeitung des Datenverkehrs erfolgt gemäß diesem Kontext und dieser Richtlinie. Der Kontext selbst ist sehr breit gefächert und umfasst Netzwerk-, Geräte-, Identitäts-, Anwendungs- und Datenattribute. Der Kontext wird den Richtlinien zugeordnet, die jedes beliebige Attribut innerhalb jeder Regeln berücksichtigen können und vom Cato SPACE durchgesetzt werden. Cloud-Skalierung: Jeder Cato SPACE kann bei aktivierten Sicherheits-Engines bis zu 2 GBit/s verschlüsselten Datenverkehr von einem oder mehreren Edge-Tunneln verarbeiten. Edge-Tunnel werden nahtlos innerhalb der Cato SASE Cloud und über Cato SPACEs verteilt, um sich an Schwankungen der Gesamtlast anzupassen. Die Kapazität kann durch das Hinzufügen von Rechenknoten zu den PoPs erweitert werden, da die Cato SPACEs vollkommen symmetrisch sind und jederzeit in den Service orchestriert werden können. Selbstheilung: Da Cato SPACEs identisch sind und just-in-time arbeiten, kann jeder Cato SPACE jeden Tunnel übernehmen, der von einem anderen Cato SPACE bedient wurde. Die Steuerungsebene verschiebt die Tunnel im Falle eines Ausfalls zwischen den Cato SPACEs. Wenn ein Cato PoP unerreichbar wird, können Edge-Tunnel zu einem Cato SPACE in einem anderen Cato SASE PoP migrieren. Dies kann je nach Kundenpolitik innerhalb der gleichen Region oder regionsübergreifend geschehen. Kunden müssen keine Failover-Szenarien für ihre regionalen Hubs mehr entwerfen, Cato SASE Cloud bietet diese Ausfallsicherheit automatisch an. Selbstwartung: Die DevOps-, Technik- und Sicherheitsteams von Cato sind für die Wartung aller Aspekte der Cato SASE Cloud verantwortlich. Softwareerweiterungen und -korrekturen werden im Hintergrund auf alle Cato PoPs und Cato SPACEs angewendet. Neue IPS-Regeln werden vom Cato SOC entwickelt, getestet und bereitgestellt, um neuen Bedrohungen zu begegnen. Die DevOps- und NOC-Teams von Cato überwachen den Service rund um die Uhr, um Spitzenleistungen zu gewährleisten. Kunden können sich daher auf die Analyse der Richtlinienkonfiguration konzentrieren, indem sie die Verwaltungskonsole von Cato nutzen, die eine einzige Sicht auf den gesamten Service bietet. Cato SPACEs vs. Cloud-Appliance: Man kann einen Cloud-Service nicht aus einem Haufen Kisten bauen. Cato SPACEs sind für die Cloud konzipiert, während Cloud-basierte Geräte dies nicht sind. Das bedeutet, dass die Verwendung von diesen Geräten viele der Vorteile in Bezug auf Agilität, Skalierbarkeit und Ausfallsicherheit, die ein auf einer Cloud-nativen Service-Architektur basierender SASE-Dienst bietet, zunichte macht. Fähigkeit "Cloud"-Appliance Cato SPACE Single-Pass-Verarbeitung Teilweise. Dies hängt vom Aufbau der Geräte-Software ab und davon, wie viele andere Funktionen für eine vollständige Lösung in die Servicekette eingebunden werden müssen. Ja. Alle Funktionen werden immer innerhalb des architektonischen Rahmens von Cato SPACE bereitgestellt. Jeder Kunde, Edge, Flow Nein. Jedem Kunden werden eine oder mehrere Geräte in einer oder mehreren Betriebsregionen des Cloud-Anbieters zugewiesen. Ja. Jeder Kunde, Edge oder Datenfluss kann von jedem der Tausenden von Cato SPACEs in der Cato SASE. Lastverteilung Nein. Die regionalen Edges sind fest an bestimmte Geräte gebunden. Da es keinen oder nur einen begrenzten Belastungsausgleich gibt, muss die Kapazität richtig bemessen sein, um Spitzenlasten zu bewältigen. Ja. Die Verwaltungsebene für Cloud-Dienste sorgt für einen Lastausgleich zwischen den Edge der Kunden in den Cato SPACEs. Cloud-Skalierung Nein.Die Geräte schaffen keine Cloud-Scale-Architektur.  Das Betriebsmodell geht von einer geringen Variabilität des Datenverkehrs aus, so dass zur Erweiterung der Verarbeitungskapazität eine manuelle Größenanpassung erforderlich ist. Die derzeitige Grenze für gerätegestützte SASE-Dienste liegt bei 500 MBit/s. Ja. Cato SPACEs werden dynamisch Edge-Tunnels zugewiesen, um eine zunehmende Last zu bewältigen.  Dies erfordert keine Neukonfiguration der Dienste. Cato übernimmt die Kapazitätsplanung für den Einsatz von Cato SPACEs um sicherzustellen, dass überschüssige Kapazität in der gesamten Cloud verfügbar ist.  Das aktuelle Limit von Cato SPACE liegt bei 2gbps über einen oder mehrere Edge-Tunnel. Ausfallsicherheit Teilweise. Die Ausfallsicherheit muss für bestimmte Kunden auf der Grundlage der erwarteten Ausfallszenarien für die Geräte (HA-Paar in einem PoP, Standby-Gerät an alternativen PoPs) erstellt werden.  Das Design muss getestet werden, um sicherzustellen, dass es funktioniert. Ja Cato übernimmt automatisch die Ausfallsicherung innerhalb des Dienstes, indem Edge-Tunnel zwischen Cato SPACEs im selben PoP oder über PoPs hinweg migriert werden. Dies ist eine automatisierte Funktion, die kein menschliches Eingreifen oder Vorplanen erfordert.  Cato hat im Laufe der Jahre viele Erfahrungen gesammelt, um den besten Weg zur Ausfallsicherheit zu finden, ohne laufende Anwendungssitzungen zu unterbrechen. Globalisierung Begrenzt. Die meisten SASE-Anbieter stützen sich auf Hyperscale-Cloud-Anbieter. Gartner warnte davor, dass solche Konzepte die Reichweite dieser SASE-Services auf den PoP-Fußabdruck und -Roadmap von Hyperscale Compute-Anbietern beschränkt. Unbegrenzt und wachsend. Cato stellt seine eigenen PoPs überall dort auf, wo Kunden unseren Service zur Unterstützung ihres Geschäfts benötigen. Wir kontrollieren die Wahl des Standorts, des Rechenzentrums und der Netzbetreiber, um das globale und lokale Routing zu optimieren. Wir kontrollieren auch die IP-Geolokalisierung und den Umfang der gemeinsamen Nutzung. Die SASE-Architektur ist wichtig. Wählen Sie deshalb mit Bedacht. SASE wurde von Gartner nicht ohne Grund als revolutionäre Technologie bezeichnet. Sie verändert die Art und Weise, wie die IT die gesamten Netzwerk- und Sicherheitsfunktionen für das Unternehmen bereitstellt. Der Funktionsumfang von SASE wird im Laufe der Zeit bei allen Anbietern weiterwachsen. Ohne die richtige zugrunde liegende Architektur werden Unternehmen jedoch nicht in der Lage sein, die transformative Kraft von SASE zu nutzen. Cato ist der Pionier in der Kategorie SASE. Wir haben die EINZIGE Architektur entwickelt, die speziell darauf ausgerichtet ist, den Wert zu liefern, den SASE schaffen soll. Ob es sich um Übernahmen, globale Expansion, neue Arbeitsmodelle, aufkommende Bedrohungen oder Geschäftschancen handelt:

Gartner‘s Leitfaden für SASE-Angebote von einem Anbieter: Das, was einem SASE Magic Quadrant am nächsten kommt

Seitdem Secure Access Service Edge (SASE) von allen bedeutenden Netzwerkanbietern und Netzwerksicherheitsanbietern übernommen wurde, haben IT-Leiter auf einen SASE Magic Quadrant von Gartner gewartet. Und... Mehr lesen ›
Gartner‘s Leitfaden für SASE-Angebote von einem Anbieter: Das, was einem SASE Magic Quadrant am nächsten kommt Seitdem Secure Access Service Edge (SASE) von allen bedeutenden Netzwerkanbietern und Netzwerksicherheitsanbietern übernommen wurde, haben IT-Leiter auf einen SASE Magic Quadrant von Gartner gewartet. Und das aus gutem Grund. In der Branche gibt es sehr unterschiedliche Ansätze für das, was als SASE angeboten wird. Einige Unternehmen sind Kooperationen eingegangen, um eine gemeinsame Lösung mit oberflächlich integrierten Produkten anzubieten. Zum Beispiel Zscaler und eine beliebige Anzahl von SD-WAN-Partnern. Andere haben ihre bestehenden Lösungen einfach in SASE umbenannt. Denken Sie an VMware SD-WAN (früher VeloCloud), das zu VMware SASE wurde. Die Zusammenführung des Marktes hat noch weitere Unternehmen mit unterschiedlichen Diensten zusammengebracht, die eine jahrelange Integrationsarbeit erfordern. Denken Sie zum Beispiel an HPE, Aruba und Silver Peak und die vor ihnen liegende Integrationsarbeit, um ein zusammenhängendes SASE-Produkt zu schaffen. Wir bei Cato Networks haben uns dagegen für einen anderen Weg entschieden: eine vollständig konvergierte, globale Netzwerk- und Sicherheitslösung von Grund auf aufzubauen. Gartner bezeichnet dies als "Single-Vendor-SASE". Ein SASE Magic Quadrant würde die Verwirrung in der Branche klären und die Marktführer von den Verlierern trennen. Gartner ist zwar noch nicht bereit, einen SASE Magic Quadrant herauszugeben, aber das Unternehmen hat bereits den nächstbesten Report veröffentlicht: den Marktführer für Single-Vendor-SASE. Der Bericht wirft einen genauen Blick auf den SASE-Markt und speziell auf Single-Vendor-SASE. Für den Single-Vendor-SASE-Markt wird ein erhebliches Wachstum vorhergesagt Gartner definiert Single Vendor SASE als ein Angebot eines einzigen Anbieters, das konvergierte Netzwerk- und Sicherheitsfunktionen als Service über eine Cloud-zentrierte Architektur bereitstellt. Cato ist das Musterbeispiel für ein solches SASE-Angebot. Beispiele für Services, die zu einem Single-Vendor-SASE-Angebot gehören, sind SD-WAN, SWG, FWaaS, ZTNA und CASB. All diese Services - und das ist der entscheidende Punkt - sind in der zugrunde liegenden Architektur, der Servicebereitstellung und der Verwaltungsschnittstelle vollständig miteinander konvergiert. Es handelt sich wirklich um einen einzigen Cloud-Service, was SASE mit einem einzigen Anbieter von anderen Ansätzen abhebt.  Diese zusammengefassten Dienste könnten auch die vollständige Auflistung der Funktionen für die neuesten SASE-Anbieter sein, aber sie sind nur der Startpunkt für Cato. Zusätzlich zu diesen Diensten bietet Cato auch ein Globaler privater Backbone, Data Loss Prevention (DLP), schnelle CVE-Abwehr, Managed Threat Detection and Response, SaaS-Optimierung, UC- und UCaaS-Optimierung und eine Reihe weiterer Funktionen an.  Laut Gartner ist in den nächsten Jahren mit einem raschen Anstieg der Single-Vendor-SASE-Implementierungen zu rechnen. Während im vergangenen Jahr nur 10 % der Implementierungen SASE-Lösungen von einem einzigen Anbieter waren, erwartet Gartner, dass bis 2025 ein Drittel aller neuen SASE-Implementierungen von einem einzigen Anbieter stammen werden. Im gleichen Zeitraum wird die Hälfte aller neuen SD-WAN-Käufe Teil eines SASE-Angebots eines einzigen Anbieters sein. Das Wachstum des Marktes wird weitgehend durch den Wunsch nach Einfachheit angetrieben, hierzu wird die Anzahl der eingesetzten Lösungen und Anbieter reduziert. Natürlich bietet Cato schon seit Jahren die Möglichkeit an, die Komplexität zu reduzieren und gleichzeitig Funktionen der Unternehmensklasse aufrechtzuerhalten.  Cato war auf diesem „heranwachsenden" Markt seiner Zeit voraus.  „Eine SASE-Lösung eines einzigen Anbieters muss alle Funktionen der Kernkategorie besitzen oder direkt kontrollieren (OEM, keine Servicekette mit einem Partner)", so die Autoren des Berichts. Eine „gut durchdachte" Lösung muss alle Dienste vollständig integrieren, eine einheitliche Verwaltungsebene und eine einheitliche Sicherheitsrichtlinie, eine einheitliche und skalierbare softwarebasierte Architektur sowie Flexibilität und Benutzerfreundlichkeit aufweisen. Der Bericht listet die wichtigsten funktionalen Anforderungen in den Bereichen sicheres Web-Gateway, Cloud Access Security Broker, Zero Trust Network Access und Software-defined WAN auf. Gartner weist darauf hin, dass es in der „heranwachsenden" Branche mehrere Anbieter gibt, die die Mindestanforderungen des Analystenhauses erfüllen. Es gibt aber noch mehr, die mit ihren Angeboten zwar nahe dran sind, aber nicht vollständig ausgereift sind. Da SASE von einem einzigen Anbieter Netzwerk- und Sicherheitsfunktionen in einer einzigen Lösung vereint, empfiehlt Gartner, ein gemeinsames Team aus Netzwerk- und Sicherheitsexperten zu bilden, das die Lösungen auf der Grundlage der wichtigsten Anforderungen des Unternehmens bewertet. Single-Vendor-SASE hat viele Vorteile Die Vorteile von Single-Vendor-SASE sind vielfältig. Gartner nennt die wichtigsten Gründe, die für den Einsatz einer SASE-Lösung sprechen:  Verbesserte Absicherung des Unternehmens: Dies beruht auf einer geringeren Komplexität der verschiedenen Sicherheitsfunktionen, einer einzigen Richtlinie, und einer kleineren Angriffsfläche. Bessere Nutzung des Netzwerk- und Sicherheitspersonals: Die Implementierungszeiten werden verkürzt; es werden weniger Fachkenntnisse und Ressourcen für die Verwaltung einer einheitlichen Plattform benötigt; es wird eine einzige Richtlinie für die verschiedenen Sicherheitsfunktionen angewandt; und überflüssige Aktivitäten entfallen. Bessere Erfahrungen für Benutzer und Systemadministratoren: Leistungsprobleme wie Latenz und Jitter lassen sich leichter eindämmen oder beseitigen. Dadurch ist es einfacher, Probleme von Anfang bis Ende zu erkennen, und es gibt ein einziges Rechenzentrum für Protokolle und andere Ereignisdaten. Natürlich kann die Implementierung einer solchen Lösung auch Herausforderungen mit sich bringen, wie z. B. der Umgang mit organisatorischen Silos und die Frage, was mit bestehenden IT-Investitionen geschehen soll. Die globale Reichweite kann für Anbieter, die sich noch in der Anfangsphase befinden, ein Problem darstellen. Glücklicherweise hat Cato mit über 75 PoPs auf der ganzen Welt eine umfassende Abdeckung. Laut Gartner kann der Reifegrad der Lösungen ein Problem darstellen, aber das ist hauptsächlich ein Problem für die Neulinge unter den Anbietern. Mit mehr als 8 Jahren Erfahrung im Single-Vendor-SASE-Geschäft ist Cato einer der - wenn nicht sogar der - reifste Anbieter auf dem Markt. Gartner spricht Empfehlungen aus Wie bei allen Gartner-Leitfäden gibt das Marktforschungsunternehmen Empfehlungen zu Strategie und Planung, Bewertung und Einsatz: Stellen Sie ein fachübergreifendes Team zusammen, dem Mitarbeiter aus den Bereichen Netzwerk und Sicherheit angehören, um die Chancen für eine erfolgreiche Implementierung zu erhöhen. Evaluieren Sie Single-Vendor-SASE vor dem Hintergrund von Multi-Vendor- und Managed-Angeboten, um festzustellen, welche Methode die größte Flexibilität bietet. „Entscheiden Sie sich für SASE-Angebote eines einzigen Anbieters, die ein Scannen in einem einzigen Durchgang, eine einheitliche Konsole und einen Datenspeicher für alle Funktionen bieten, um die Benutzerfreundlichkeit und die Effizienz der Mitarbeiter zu verbessern." (Spoiler-Alarm: Cato bietet all diese Dinge.) Führen Sie ein Proof-of-Concept-Projekt mit realen Standorten und realen Benutzern durch, um zu sehen, wie gut ein Angebot Ihre Anforderungen erfüllen kann. ( (Cato ist gerne bereit, noch heute ein PoC-Projekt für Sie einzurichten). Wenn Sie auf der Suche nach dem ausgereiftesten und funktionsreichsten SASE-Angebot eines einzigen Anbieters mit der größten Anzahl weltweiter PoPs sind, dann sind Sie bei Cato Networks genau richtig. Fordern Sie eine Demo an unter https://www.catonetworks.com/de/contact-us/.  

Die Zukunft der Firewall liegt in der Cloud

Ich habe mit einiger Überraschung das Interview mit Jay Chaudry, CEO von Zscaler, in CRN gelesen, in dem er erklärte, dass die „Netzwerk-Firewalls den Weg... Mehr lesen ›
Die Zukunft der Firewall liegt in der Cloud Ich habe mit einiger Überraschung das Interview mit Jay Chaudry, CEO von Zscaler, in CRN gelesen, in dem er erklärte, dass die „Netzwerk-Firewalls den Weg des Mainframes gehen werden“, dass das „Netzwerk nur Klempnerarbeiten durchführt“ und dass die Zscaler-Proxy-Overlay-Architektur sie durch ihre „Anwendungszentrale“ ersetzen wird.   Nun, unsere gemeinsame Geschichte in der Netzsicherheit lehrt uns eine ganz andere Lektion. Dies ist meine Meinung.   Das erste Mal traf ich Jay Chaudry 1995 in einem Büro in Atlanta. Wir begannen mit dem Aufbau des Check Point-Partnernetzwerks, und Jay hatte gerade SecureIT gegründet, ein Unternehmen für Vertriebspartner, Dienstleistungen und Schulungen rund um unser Produkt.   bJay war schon immer ein Visionär. Er wettete, dass die Check Point-Netzwerk-Firewall etablierte Firewall-Player wie Raptor, Gauntlet TIS und Sidewinder schlagen würde. Kennen Sie einen dieser Namen? Wahrscheinlich nicht. Es handelte sich hierbei um Proxy-Firewalls, die bestimmte Anwendungen mithilfe von anwendungsspezifischem Code schützten und zu dieser Zeit marktführend waren. Jay verstand richtig, dass eine universellere Firewall, die Netzwerk-Firewall, diesen Kampf gewinnen würde, indem sie die Sicherheit direkt in das Netzwerk einbettet und den gesamten Datenverkehr prüft, nicht nur den Anwendungsdatenverkehr.  Die Netzwerk-Firewall wurde anfangs mit Skepsis betrachtet und nur Visionäre wie Jay sahen die Zukunft. Mit der zunehmenden Verbreitung von Protokollen und Anwendungen und der wachsenden Komplexität des Sicherheitsstacks war es jedoch klar, dass die Netzwerk-Firewall die beste Lösung war. Die Proxy-Firewalls wurden abgeschafft. Jay hat die richtige Entscheidung getroffen, als er sein Unternehmen um die Check Point-Netzwerk-Firewall herum aufbaute, und nutzte diesen Erfolg und seinen Unternehmergeist, um Zscaler zu gründen.   Zscaler bietet ein sicheres Web-Gateway (SWG) als Dienstleistung an. Es löste ein dringendes Problem: Die Nutzer wünschten sich einen direkten Internetzugang von jedem Ort aus, ohne dass ein Backhaul zu den VPN-Konzentratoren des Unternehmens oder den Firewalls des Rechenzentrums erforderlich war. Da das öffentliche Internet das zugrundeliegende Netzwerk ist, bestand die einzige Option für Zscaler darin, seine Lösung als Overlay-Proxy aufzubauen.  Infolge von SWG entstand der Bedarf an CASB, das die gleiche Proxy-Architektur wie SaaS-Anwendungen verwendet. Schließlich verwendete ZTNA denselben Ansatz für den Zugriff auf private Anwendungen in Rechenzentren. Aus dieser Entwicklung entstand ein milliardenschweres Sicherheitsunternehmen. Doch mit dem Auftauchen dieser verschiedenen Produkte wuchs auch die Komplexität. Die Unternehmen mussten ihre MPLS-Netzwerke, SD-WANs und Netzwerk-Firewalls instand halten und darüber die SWG-, CASB- und ZTNA-Proxys legen.   Diese komplexe Realität wollten Gur Shatz und ich ändern, als wir 2015 Cato Networks gründeten. Wir schufen die Architektur und die Kategorie, die Gartner später als SASE bezeichnen würde, und erklärten sie zur Zukunft von Wide-Area-Netzwerken und Netzwerksicherheit. Die Idee hinter Cato ist einfach. Wir wollten einen Cloud-Service schaffen, der die Netzwerk- und Netzwerksicherheitsfunktionen von Appliances und die von Proxys wie SWG, CASB und ZTNA zusammenführt. Der resultierende Cloud-Service wird diese Funktionen über eine Single-Pass-Architektur verfügbar machen, die elastisch auf der ganzen Welt und an allen Rändern bereitgestellt wird – physische Standorte, Cloud- und physische Rechenzentren, Remote-Benutzer, IoT usw. Ähnlich wie ein AWS für Netzwerke und Sicherheit ermöglicht es Cato SASE Unternehmen, diese Funktionen zu nutzen, ohne den Stack zu besitzen, der sie bereitstellt. SASE ermöglicht es jeder konvergenten Fähigkeit, zur Effektivität aller anderen beizutragen. Das Netzwerk bietet eine 360-Grad-Sichtbarkeit mit einem vollständigen Echtzeit-Kontext, der Echtzeit-Entscheidungen und eine präzise Erkennung und Reaktion ermöglicht.   Was Gur und ich im Wesentlichen geschaffen haben, war ein völlig neuer Formfaktor der Netzwerk-Firewall, der für die Cloud entwickelt wurde. Ich hatte das Glück, zusammen mit Gil Shwed das erste Projekt zu entwickeln: den Software-Formfaktor, der Firewall-1 genannt wurde. Ich hatte das Glück, den ersten Scheck an Nir Zuk auszustellen, der den zweiten Formfaktor der konvergenten NG-Firewall-Appliance bei Palo Alto Networks entwickelte. SASE und seine Umsetzung durch Cato sind der dritte Formfaktor: das Secure Cloud Network.  Jay, Firewalls werden bleiben, nur in einem anderen Formfaktor. Es ist der Proxy-Ansatz von Zscaler, der verschwinden wird. Sie wussten es schon vor 28 Jahren besser; Sie sollten es auch jetzt besser wissen. 

Sichere SLA-gestützte SAP-Konnektivität 

Die kritische Rolle der SAP-Konnektivität für Unternehmen: Herausforderungen bei der Konnektivität über lange Strecken und der sicheren Anbindung von Geschäftspartnern und Add-ons  Einleitung:  Dieser Artikel... Mehr lesen ›
Sichere SLA-gestützte SAP-Konnektivität  Die kritische Rolle der SAP-Konnektivität für Unternehmen: Herausforderungen bei der Konnektivität über lange Strecken und der sicheren Anbindung von Geschäftspartnern und Add-ons  Einleitung:  Dieser Artikel befasst sich mit der Bedeutung der SAP-Konnektivität für Unternehmen, der Rolle der angeschlossenen Add-On-Anwendungen und Geschäftspartnern und den Herausforderungen, die mit der Langstrecken-Konnektivität verbunden sind - was gleichermaßen auch für andere ERP-Systeme gilt.  Die Rolle der ERP-Systeme:  Die Steuerung von kritischen Prozessen über ERP-Systeme ist keine Option, sondern unumgänglich, um alle geschäftsrelevanten Bereiche im Zusammenhang zu betrachten und analysieren zu können. Nicht selten haben Unternehmen mehrere Hundert Satellitenapplikationen mit dem ERP-System integriert die das Nervensystem des Unternehmens bilden. Um effizient mit Geschäftspartnern zusammenzuarbeiten, werden diese mit Systemen von Kunden und Lieferanten verbunden.   Dies ist zwar vorteilhaft für das Unternehmen, schafft aber eine größere Angriffsfläche und die Anforderungen an die Netzwerke stellen eine Herausforderung für jede WAN-Transformationsinitiative und die Sicherheit dar. Den Überblick zu behalten ist nicht immer einfach und hybride Setups wie bspw. on-premise SAP-Systemen und in der Cloud gehosteten Add-Ons zum Teil auch Software-as-a-Service erfordern Zero Trust Ansätze, da eine einfache Netzwerksegmentierung hier nicht mehr ausreicht.  Die Bedeutung der SAP-Konnektivität für Unternehmen:  Um die Vorteile von SAP in vollem Umfang nutzen zu können, ist eine robuste Konnektivität von entscheidender Bedeutung, insbesondere für global verteilte Unternehmen.  Die Konnektivität zumeist zentral gehosteten SAP-Systemen für internationale Unternehmen ist nicht immer einfach. Die reine Physik für vom Hauptsitz weit entfernte Standorte und teilweise schlechte Internetanbindungen im Asien-Pazifik Raum aber auch Südamerika lassen so einige IT-Verantwortliche und Netzwerkexperten verzweifeln. Insbesondere Standorte von produzierenden Unternehmen befinden sich meist eben nicht in gut angebundenen Metropolen, sondern in ländlichen Gegenden mit suboptimaler Infrastruktur.   Die Datenverkehrsmenge der SAP-Systeme ist meist aus Sicht der Bandbreite keine große Herausforderung (der Bandbreitenbedarf von SAP verglichen zu Microsoft Office365 pro User ist eher gering), Latenzzeiten und Paketverluste müssen jedoch im Rahmen gehalten werden. Verschiedene Quellen empfehlen maximale Latenzen zwischen 250-300ms. Ausfälle und Engpässe im Netzwerk wirken sich direkt auf die Benutzererfahrung der weltweit verteilten Mitarbeiter aus und verringern die Produktivität. Der ERP-Datenverkehr erfordert einen stabilen Zugriff mit geringer Latenzzeit von jedem Standort und Benutzer aus. In der Vergangenheit wurde diese Konnektivität über MPLS bereitgestellt, aber die digitale Transformation, insbesondere Cloud-Migrationen und Initiativen zur Arbeit von überall aus, erfordern neue Netzwerk- und Sicherheitsmuster. Gesonderte MPLS-Verbindungen nur für den SAP Traffic bedeuten hohe Kosten und mehrere unterschiedliche Verbindungstypen die gemanaged und überwacht werden müssen.  SD-WAN gilt hier als Heilsbringer, so mache SD-WAN Initiative ist an diesen Herausforderungen jedoch bereits gescheitert, da herkömmliche SD-WAN Lösungen das öffentliche Internet als ausschließliches Transportmedium nutzen. Hier entstehen jedoch häufig Engpässe aufgrund von überbuchter Leitungen und Übergabepunkten zwischen unterschiedlichen Carriern, die das Routing und die tatsächlich verfügbaren Bandbreiten unvorhersehbar machen.  Die Antwort hierauf ist ein SD-WAN, was auf einem globalen privaten Backbone des Anbieters basiert. Das Backbone fungiert dabei wie eine riesige den Globus umspannende Datenautobahn, auf der es jedoch aufgrund von proaktivem Management keine Staus und Unfälle gibt. Um die nächstgelegene Auffahrt auf die Datenautobahn zu erreichen, wird dann nur ein Teil des Transportweges über das öffentliche Internet zurückgelegt. Dabei ist es wichtig auf 3 Punkte zu achten:  Die Anzahl an verfügbaren Auffahrten im Fachjargon PoPs (Point of Presence) genannt, damit werden Latenzzeiten reduziert. Es ist nicht zwingend notwendig in jedem Land ein PoP vorzuhalten, aber umso höher die Anzahl umso wahrscheinlicher ist es, dass eine Auffahrt nahe dem User existiert und das öffentliche Internet nur für eine kurze Distanz als Transportmedium verwendet wird. Fällt ein PoP aus, muss sichergestellt sein, dass ein anderer PoP als Auffahrt einspringt oder beim Routing die Aufgabe übernimmt.   Die Anzahl der Autobahnen und Ihre verfügbaren Spuren, das ermöglicht eine hohe Resilienz des Backbones. Konkret bedeutet das, dass die PoPs bestenfalls mit mehreren unterschiedlichen Carriern verbunden sein sollten, fällt ein Carrier aus steht eine andere Leitung zur Verfügung.   Das Backbone sollte auch die Möglichkeit bieten automatisiert und dynamisch unterschiedliche Wege zur gleichen Destination zu routen, bestenfalls passiert das, ohne zuvor manuelle Routingtabellen erstellen zu müssen.   Die Nähe der PoPs zu wichtigen Knotenpunkten wie Cloud-Datacentern von Hyperscalern oder Internet Exchange Knoten. Die Nähe zu Cloud Datacentern ermöglicht in vielen Fällen die Vermeidung von teuren Premium-Verbindungen wie z.B. Azure Express Route oder AWS Direct Connect und bietet somit eine eingebaute Cloud-Optimierung.  Zur weiteren Optimierung des Datenverkehrs werden Funktionen wie dynamisches Routing, Protokoll-Acceleration mit dem die reine Physik teilweise auch ausgetrickst werden kann, Applikations- und Identitätsgetriebener Quality-of-Service (QoS) sowie die Mitigation von Packet-Verlusten angewandt.  Die Rolle angeschlossener Geschäftspartner und Add-ons:  Erweiterte Funktionalität: Verbundene Add-On-Anwendungen erweitern die Möglichkeiten von SAP, indem sie spezielle, auf die jeweiligen Geschäftsanforderungen zugeschnittene Funktionen bereitstellen. Diese Anwendungen lassen sich nahtlos in SAP integrieren und bieten zusätzliche Funktionen wie erweiterte Analysefunktionen, Customer Relationship Management (CRM), E-Commerce und branchenspezifische Lösungen.  Anpassung und Anpassungsfähigkeit: Angeschlossene Add-On-Anwendungen bieten Anpassungsmöglichkeiten, mit denen Unternehmen SAP an ihre individuellen Anforderungen anpassen können. Ganz gleich, ob es um die Anpassung an branchenspezifische Vorschriften oder um die Ausrichtung auf bestimmte Arbeitsabläufe geht, diese Anwendungen erhöhen die Flexibilität von SAP und ermöglichen es Unternehmen, ihre Abläufe zu optimieren.  Prozessautomatisierung: Add-On-Anwendungen ermöglichen es Unternehmen, komplexe Geschäftsprozesse und Arbeitsabläufe zu automatisieren, den manuellen Aufwand zu verringern und die betriebliche Effizienz zu steigern. Diese Anwendungen nutzen die SAP-Konnektivität, um Daten auszutauschen und Aktionen auszulösen. Dadurch werden sich wiederholende Aufgaben rationalisiert und Ressourcen für höherwertige Aktivitäten freigesetzt.  Um weitere Effizienzen entlang der gesamten Supply Chain zu heben, werden oftmals auch externe Geschäftspartner an das SAP-System angebunden, hier entsteht jedoch auch ein großes Sicherheitsrisiko durch die Öffnung der Systeme und hybride Setups aus On-Premise, Public Cloud und SaaS Anwendungen.  Zero Trust für Zugriffe auf SAP-Systeme erhöhen die Sicherheit:  Zero Trust ist ein wichtiges Puzzlestück für die Unternehmenssicherheit und insbesondere für Drittsysteme und Geschäftspartner sollten die Schlüsselprinzipien des Zero Trust Ansatzes auch für SAP-Landschaften rigoros umgesetzt werden:  Least-Privilege, Zugriffsmöglichkeiten auf den geringst notwendigen Rahmen limitieren. Durch ein Whitelisting wird die Kommunikation zwischen einzelnen Servern und Systemen erlaubt und andere damit explizit ausgeschlossen.  Authentifizierung überall, dabei sollte auch Kontext von Netzwerkflows mit einbezogen werden wie Benutzer-Identität, Source IPs, Geo-Location Kontext etc. bspw. kann Inbound-Traffic von Ländern die bekannt für Hackergruppen sind wie Russland, Iran oder Nordkorea geblockt werden.   Zugriff für Remote User und externe Mitarbeiter über einen ZTNA-Client, hier können z.B. auch sogenannte Device Posture Checks mit eingebunden werden, dabei prüft der Client für jeden Zugriff ob beispielsweise das aktuellste Windows-Betriebssystem installiert ist oder das Endgerät über einen aktuellen Anti-Virus Client verfügt bevor Zugriffe überhaupt zugelassen werden.  Diese Maßnahmen helfen die Angriffsfläche maximal zu reduzieren und schützen das Unternehmen. Zusätzlich sollte ein Monitoring aufgebaut werden, welches die SAP-Zugriffe von allen Standorten und Usern und so Netzwerkanomalien sichtbar macht.   Diese Sicherheitsmechanismen und viele weitere, lassen sich einfach mit einer SASE-Plattform (Secure Access Service Edge) umsetzen, die die bereits zuvor beschriebene SD-WAN Lösung mit einem globalen Backbone in einer Architektur vereint. Eine SASE-Architektur deckt natürlich nicht nur den SAP Traffic ab und bring Visibilität, Kontrolle und Sicherheit in jeglichem Internet- und WAN-Datenverkehr über alle Ports und Protokolle hinweg.  Die Implementierung muss jedoch nicht die gesamte Netzwerkinfrastruktur auf einmal beinhalten und kann auch nur für einzelne Lokationen mit den zunächst größten Konnektivitätsproblemen umgesetzt werden. Dabei wird der jeweilige Standort mit dem Rechenzentrum verbunden, in dem das SAP-System gehostet ist, was über eine IPsec-Verbindung oder optimalerweise über das Cato Socket, eine SD-WAN Appliance, realisiert wird. Der Vorteil des Cato Sockets ist, dass es ein Zero-Touch Deployment unterstützt und bis zu 3 aktive Internetlinks für eine dynamische Wegeselektion, Quality-of-Service für User und Applikationen sowie die Mitigation von Paketverlusten unterstützt.   Cato Networks hat heute bereits ca. 2.000 Kunden aus allen möglichen Branchen auf der weltweit ersten Single-Vendor SASE-Plattform und ein Großteil davon sind auch SAP-Anwenderunternehmen, die über das globale private Backbone von Cato die Konnektivität optimieren und die Sicherheit des Netzwerks erhöhen. 

Kann SD-WAN globalen Organisationen genug bieten?  

Kann SD-WAN globalen Organisationen genug bieten?   SD-WAN-Netzwerke bieten Unternehmen besonders im Vergleich zu MPLS mehrere Vorteile. SD-WAN verbessert die Leistung von Cloud-Anwendungen, senkt die WAN-Kosten... Mehr lesen ›
Kann SD-WAN globalen Organisationen genug bieten?   Kann SD-WAN globalen Organisationen genug bieten?   SD-WAN-Netzwerke bieten Unternehmen besonders im Vergleich zu MPLS mehrere Vorteile. SD-WAN verbessert die Leistung von Cloud-Anwendungen, senkt die WAN-Kosten und erhöht die Agilität eines Unternehmens. Doch moderne Organisationen sollten bei Ihrer Auswahl und Implementierung auch die Nachteile von SD-WAN im Auge behalten.   Dieser Blog-Artikel basiert auf dem eBook Die Dunkle Seite von SD-WAN und listet die wichtigsten Überlegungen für Unternehmen auf, die ein SD-WAN evaluieren und bereitstellen wollen.    Last-Mile Überlegungen   SD-WAN punktet im Vergleich zu MPLS mit Flexibilität und Kosteneffizienz. Für die Letzte Meile können SD-WAN-Benutzer ihren bevorzugten Service auswählen, sei es MPLS oder Last-Mile-Dienste wie Glasfaser, Breitband, LTE/4G etc.   Bei der Entscheidung für eine Last-Mile-Lösung empfehlen wir folgende Kriterien zu berücksichtigen:  Kosten  Redundanz (zur Sicherstellung der Verfügbarkeit)  Zuverlässigkeit   Lerne Sie hier mehr über die Optimierung der Letzen Meile   Mittlere-Meile Überlegungen MPLS bietet Vorhersehbarkeit und Stabilität auf der gesamten mittleren Meile. Beim Entwerfen der SD-WAN-Mittelmeile müssen Unternehmen erstmal eine Lösung finden, die diese Funktionalität bereitstellt.   Es ist nicht empfehlenswert sich hier auf das Internet zu verlassen, da dieses unberechenbar ist. Die Router sind zustandslos und die Intelligenz der Steuerungsebene ist begrenzt, was bedeutet, dass Routing-Entscheidungen nicht auf Anwendungsanforderungen oder aktuellen Netzwerkebenen basieren. Stattdessen stehen oft die kommerziellen Präferenzen der Anbieter im Vordergrund.  Lernen Sie hier mehr über zuverlässige globale Konnektivität. Sicherheitsüberlegungen   Verteilte Architekturen erfordern Sicherheitslösungen, die mehre Edges und Rechenzentren unterstützen können. Die vier Hauptoptionen, die neue Unternehmen heute haben, sind:   Die SD-WAN Firewall Vorteile: - Sie ist in SD-WAN-Geräte integriert. Nachteile: - Sie inspiziert den Benutzerverkehr nicht. Der Kauf eines Unified-Threat-Management-Geräts  Vorteile: - Es inspiziert den Benutzerverkehr. Nachteile: - Es erfordert für jeden Standort ein Gerät, was teuer und komplex ist. Cloudbasierte Sicherheit Vorteile: - Beseitigt den Bedarf einer Firewall an allen Edges. Nachteile: - Die Sicherheit benötigt mehrere Geräte: die Rechenzentrums-Firewall, das SD-WAN und das Cloud-Sicherheitsgerät. Dies ist ebenfalls kostenintensiv und aufwändig.   Eine konvergente Lösung SASE (Secure Access Service Edge) verbindet SD-WAN am Edge mit Sicherheit in der Mitte und bündelt Richtlinienverwaltung und Analyse an einem Ort.    Überlegungen für eine Optimierung des Clouds-Zugriffs In einem modernen Netzwerk ist es notwendig, dass die Benutzer, Niederlassungen und Rechenzentren der Organisation Zugriff auf externe Niederlassungen und Rechenzentren haben. Sich hier auf das Internet zu verlassen, ist hinsichtlich der Leistung und Verfügbarkeit zu riskant. Es wird empfohlen entweder eine Lösung zu wählen, die Premium-Konnektivität bietet oder sich für ein Cloud-Netzwerk zu entscheiden, das Datenverkehr von Edges so nah wie möglich an der Ziel-Cloud-Instanz abgibt.   Überlegungen zur Netzwerküberwachung Bei der Überwachung des Netzwerks müssen Unternehmen in der Lage sein, Probleme rechtzeitig zu erkennen, Tickets bei IPSs zu öffnen und mit diesen zusammenzuarbeiten, bis das Problem behoben ist. Um Ausfälle zu verhindern und das Unternehmen zu schützen ist es empfehlenswert, ein 24/7 Support und eine Überwachung für die Organisation einzurichten. Überlegungen für die Verwaltung des SD-WAN Die Umstellung auf SD-WAN erfordert eine Entscheidung, wie die Beziehung zu allen ISPs der Last-Mile sowie zum Netzwerk verwaltet werden soll. Diese können Sie entweder intern verwalten oder an Provider auslagern. Stellen Sie sich dabei folgende Fragen: Ist es einfacher, mehrere Anbieter direkt oder über einen einzigen externen Aggregator zu verwalten?   Wie viel Kontrolle benötigen Sie für Bereitstellung und Integration?  Was sind Ihre Prioritäten für die Zeit und Ressourcen Ihrer Mitarbeitenden?   Fazit Unternehmen müssen sich heute umstellen, um die zunehmende Nutzung von Cloud-basierten Anwendungen und die steigende Anzahl an mobilen Benutzern zu unterstützen. SD-WAN wird von vielen als praktikable Option angesehen. Aber reicht es wirklich aus?  Sie können diesen Blogeintrag nutzen, um für sich zu ermitteln, ob und wie Sie SD-WAN implementieren wollen. Detailliertere Informationen finden Sie Sie in unserem eBook.   Lernen Sie mehr über SASE. 

SASE RFI/RFP: Die einzige Vorlage, die sie brauchen

Warum Sie ein SASE-RFP brauchen Der Kauf einer SASE-Lösung ist nicht so einfach, wie es sich anhört. SASE ist ein Framework für Unternehmensnetzwerke- und Sicherheit,... Mehr lesen ›
SASE RFI/RFP: Die einzige Vorlage, die sie brauchen Warum Sie ein SASE-RFP brauchen Der Kauf einer SASE-Lösung ist nicht so einfach, wie es sich anhört. SASE ist ein Framework für Unternehmensnetzwerke- und Sicherheit, das auf dem Unternehmens-IT-Markt relativ neu ist – es wurde von Gartner im Jahr 2019 eingeführt. Das vier Jahre junge SASE ist aufgrund seiner Neuheit oft anfällig für Missverständnisse oder gar Übervermarktung durch Anbieter. Das heißt: Wenn Sie während Ihres Anbieterbewertungsprozess nicht die richtigen Fragen stellen, sind Sie möglicherweise an eine Lösung gebunden, die nicht mit Ihren aktuellen und zukünftigen Geschäfts- und Technologieanforderungen übereinstimmt. Eine kurze Anmerkung zur RFP-Vorlage von Cato Wenn Sie eine schnelle Google-Suche durchführen, finden Sie Hunderte von generischen RFP-Vorlagen. Die Vorlage von Cato dagegen deckt speziell die funktionalen Anforderungen an eine zukünftige SASE-Bereitstellung ab. Es gibt in unsere Vorlage keine allgemeinen RFP-Anforderungen wie z.B. die Aufnahme der Details Ihrer Lieferantenunternehmen.   Doch zuerst: Was muss eine SASE RFP-Vorlage beinhalten? Cato Networks hat eine umfassende, 12-seitige SASE-RFP-Vorlage erstellt, die alle geschäftlichen und funktionalen Anforderungen für eine vollständige SASE-Bereitstellung enthält. Laden Sie einfach die Vorlage herunter, füllen Sie die relevanten Abschnitte für Ihr Unternehmen aus und lassen Sie die Anbieter Ihrer engeren Wahl den Rest ausfüllen. Auch wenn Sie einige Abschnitte sehen, die speziell für Ihre Organisation oder Ihren Fall nicht relevant sind, ist das in Ordnung. Es steht Ihnen als Referenz zur Verfügung und hilft Ihnen bei der Planung zukünftiger Projekte. Ein kurzer Blick auf die RFP-Vorlage von Cato Wünschen Sie eine Vorschau der SASE-RFP-Vorlage von Cato Networks? Im Folgenden stellen wir Ihnen eine qualitätsvolle Übersicht zur Verfügung. Werfen Sie einen Blick auf diese „Kurzanleitung“ und laden Sie dann die vollständige SASE-RFP-Vorlage herunter, um Sie in die Praxis umzusetzen. [boxlink link="https://www.catonetworks.com/de/resources/sase-rfi-rfp-template/?utm_source=blog&utm_medium=top_cta&utm_campaign=sase_rfp_template"] SASE RFI/RFP leicht gemacht | Vorlage herunterladen [/boxlink] 1. Überblick zu Business und IT Hier beschreiben Sie Ihr Geschäft und IT. Vergewissern Sie sich, dass Sie genügend Details angeben, damit die Anbieter Ihre Umgebung verstehen und die Antworten auf Ihre spezifischen Bedürfnisse zuschneiden können. 2. Architektur der Lösung Dieser Abschnitt zielt darauf, dass Sie die von Ihrem Anbieter vorgeschlagene Architektur verstehen: Was diese beinhaltet, was sie tut, und wo sie platziert ist (Niederlassung, Gerät, Cloud). Durch das Verständnis der Anbieterarchitektur können Sie besser bestimmen, wie ein Anbieter skaliert, wie er Ausfälle behebt, Resilienz bietet usw. 3. Einsatzmöglichkeiten der Lösung Tauchen Sie tief in die Funktionalitäten Ihrer Anbieter ein. Die Idee ist, alle Kriterien auszuwählen, die für Ihre angedachte SASE-Bereitstellung relevant sind, und diese vom Anbieter ausfüllen zu lassen. SD-WAN Lassen Sie sich eine gründliche Untersuchung des SD-WAN-Angebots zukommen. Dieses sollte Link-Management, Datenverkehrsrouting, QoS, Sprach-und latenzempfindlichen Datenverkehr, Durchsatz , Edge-Geräte, Überwachung, Reporting, Standortbereitstellung und schrittweise Bereitstellung/Koexistenz mit den Legacy-MPLS-Netzwerken umfassen. Sicherheit Machen Sie sich vertraut mit: Datenverkehrsverschlüsselung; Bedrohungsprävention; Bedrohungserkennung; Sicherheit für Niederlassungen, Cloud und Mobile; Identitäts- und Benutzer-Awareness; Richtlinienverwaltung und -durchsetzung sowie Analyse und Reporting des Sicherheitsmanagements. Cloud Ermitteln Sie unter anderem die erforderlichen Anbieterkomponenten, um ein Cloud- Rechenzentrum mit dem Netzwerk zu verbinden. Mobile (SDP / ZTNA) Verstehen Sie, wie Anbieter einen mobilen Benutzer mit dem Netzwerk verbinden und welche Lösungen verfügbar sind, um mobile Nutzer mit WAN, Cloud und anderen Schlüsselbereichen zu verbinden. Global Erkunden Sie sich über die globale Traffic-Optimierung Ihres Anbieters. Beschreiben Sie auch, wie der Anbieter die Netzwerkunterstützung für mobile Nutzer optimieren soll und vieles mehr. 4. Support und Services Bewerten Sie die Service- und Managementangebote. Denn dies ist der perfekte Zeitpunkt, um sich herauszufinden, ob ein selbstverwalteter, ein vollständig ausgelagerter oder eine gemeinsame Verwaltung des Services erwünscht ist. Support und Beratungsdienstleistungen  Überprüfen Sie, wann die Anbieter zeitlich zur Verfügung stehen und ob diese sich an dem „Follow-the-Sun-Modell“ orientieren. Managed Services Verschaffen Sie sich einen Eindruck von den Managed Services und anderen Kernbereiche des Anbieters. Der nächste Schritt: Holen Sie sich die vollständige SASE RFP/RFI-Vorlage Egal, ob Sie neu oder ein erfahrener Experte auf dem Gebiet von SASE sind: Die erfolgreiche Auswahl eines SASE-Anbieters beginnt damit, dass Sie die richtigen Fragen stellen. Wenn Sie wissen, welche Fragen Sie stellen müssen, können Sie leicht herausfinden, ob ein SASE-Angebot die Anforderungen Ihres Unternehmens sowohl jetzt als auch in Zukunft erfüllen kann. Laden Sie die vollständige SASE RFP/RFI-Vorlage von Cato Network herunter, um Ihre SASE-Erfolgsgeschichte zu beginnen.

Sie wollen Ihr SD-WAN erneuern? Bedenken Sie Folgendes 

Der Verlängerungszeitraum des SD-WAN-Vertrags ist ein idealer Zeitpunkt, um zu prüfen, ob SD-Wan noch in Ihre Zukunftspläne passt. Obwohl SD-WAN ein leistungsstarker und kostengünstiger Ersatz... Mehr lesen ›
Sie wollen Ihr SD-WAN erneuern? Bedenken Sie Folgendes  Der Verlängerungszeitraum des SD-WAN-Vertrags ist ein idealer Zeitpunkt, um zu prüfen, ob SD-Wan noch in Ihre Zukunftspläne passt. Obwohl SD-WAN ein leistungsstarker und kostengünstiger Ersatz für MPLS ist, sollten Unternehmen sicherstellen, dass es ihren sich ständig ändernden Anforderungen gerecht wird. Dazu gehören beispielsweise Cloud-Infrastrukturen, die Verringerung von Cyberrisiken und die Möglichkeit eines problemlosen Remote-Zugangs.  4 Überlegungen, bevor Sie Ihr SD-WAN Vertrag erneuern  Überlegung 1: Sicherheit  Unternehmen müssen Ihre Angriffsfläche reduzieren und sicherstellen, dass nur für autorisierte Benutzer erforderlichen Anlagen zugänglich sind.   Fragen die Sie sich stellen sollten:   Enthält meine SD-WAN-Lösung fortschrittliche Sicherheitsmodelle wie ZTNA?  Wie lässt sich die Sicherheitslösung meines SD-WAN in andere Point-Solutions integrieren?  Bietet meine SD-WAN-Lösung Schutz vor Bedrohung und Entschlüsselung?   Überlegung 2: Cloud-Optimierung   Der Datenverkehr von und zur Cloud muss in Bezug auf Leistung und Sicherheit optimiert werden.   Fragen die Sie sich stellen sollten:   Wie geht meine SD-WAN-Lösung mit einer Multicloud-Umgebung um?  Bietet meine SD-WAN-Lösung Migrationsfunktionen?   Kann meine SD-WAN-Lösung gemäß meinen Anforderungen skaliert werden?   Überlegung 3: Globaler Zugriff   Unternehmen benötigen einen vorhersehbaren und zuverlässigen Datentransfer, um globale Standorte mit der Cloud und Datenzentren zu verbinden.   Fragen die Sie sich stellen sollten:   Bietet meine SD-WAN-Lösung eine globale Infrastruktur, um niedrige Latenzzeiten und optimiertes Routing zu gewährleisten?   Wie gewährleistet meine SD-WAN-Lösung einen sicheren globalen Zugriff?   Bietet meine SD-WAN-Lösung eine Alternative im Falle eines Netzwerkausfalls?   Überlegung 4: Remote-Zugriff  Der Remote-Zugriff für Mitarbeiter und externe Anbieter muss verbessert werden, um die geschäftliche Agilität zu gewährleisten.   Fragen die Sie sich stellen sollten:  Wie unterstützt meine SD-WAN-Lösung Remote-Nutzer?   Wie stellt meine SD-WAN-Lösung sicher, dass Remote-Nutzer eine optimierte Leistung erhalten?   Schützt meine SD-WAN-Lösung vor Angriffen auf die Informationskette?  SASE, der Schritt nach SD-WAN  SASE (Secure Access Service Edge) ist eine Lösung, die dort zusätzlichen Nutzen bringt, wo SD-WAN nicht ausreicht. Es ist der nächste Schritt nach SD-WAN, denn SASE bietet Unternehmen alle Vorteile von Point-of-Service-Lösungen, ohne die damit verbundenen Integrations- und Wartungskosten. Dabei ist SASE eine einzige Plattform, die SD-WAN und Netzwerksicherheit in einem globalen Cloud-nativen Service vereint. Laut Gartner wird der Anteil der SD-WAN-Kunden, die eine SASE-Architektur implementieren, von 35 Prozent im Jahr 2020 auf 60 Prozent im Jahr 2024 steigen.  Wie SASE Netzwerk-und Sicherheitsanforderungen erfüllt   Sehen wir uns an, wie SASE eine Lösung für jede der oben genannten Überlegungen bietet.   Sicherheit: Das konvergierte, vollständige Sicherheitssystem von SASE erweitert aktuelle Sicherheitsmaßnahmen auf alle Edges.   Cloud-Optimierung: SASE bietet überall einen reibungslosen und optimierten Cloud-Service mit sofortigen Skalierungsfunktionen.    Globaler Zugriff: SASE-PoPs (Point-of-Presence) stellen den Service für Benutzer und Standorte bereit, die Ihnen am nächsten sind und beschleunigen den Datenverkehr zur Cloud in Ost, West und Nordrichtung.   Remote-Zugriff: SASE bietet sicheren Remote-Zugriff mit einer sofortigen Skalierung, um der neuen Realität des ortsunabhängigen Arbeitens gerecht zu werden.   SD-WAN vs. SASE  Nachdem SD-WAN die Herausforderung der Verbindung von Niederlassungen, Datenzentren und Edges gelöst hat, ermöglicht SASE Unternehmen, ihre Umgebung auf optimierte und sichere Weise global in die Cloud zu erweitern.   Hier finden Sie einen Vergleich der beiden Lösungen:  Cato ist die weltweit erste Plattform, die SD-WAN und Netzwerksicherheit zu einem globalen Cloud-nativen Service zusammenführt. Cato optimiert und sichert den Anwendungszugriff für alle Benutzer und Standorte. Mit Cato SASE Cloud migrieren Kunden einfach von MPLS zu SD-WAN, verbessern die Konnektivität zu On-Premises und Cloud-Anwendungen. Außerdem wird der sichere Internetzugang durch Zweigstellen gewährleistet und Remote-Nutzer und Cloud-Datenzentren werden nahtlos mit einer Zero-Trust-Architektur in das Netzwerk eingegliedert. 

5 Strategische Projekte für strategische CIOs

Die Rolle des CIO hat sich in den letzten Jahren stark verändert. Früher konzentrierten sich CIOs auf das laufende IT-Management. Heute ist Technologie die Grundlage... Mehr lesen ›
5 Strategische Projekte für strategische CIOs Die Rolle des CIO hat sich in den letzten Jahren stark verändert. Früher konzentrierten sich CIOs auf das laufende IT-Management. Heute ist Technologie die Grundlage für die Entwicklung neuer Geschäftsmodelle und Grundlage, um Geschäftsziele zu erreichen. Das macht die Technologie zu einer entscheidenden Säule für die Transformation von Unternehmen. Wer das erkennt und die richtigen Möglichkeiten für den strategischen Einsatz von Technologie identifiziert, kann sein Unternehmen transformieren. Lassen Sie uns einen Blick auf fünf strategische Projekte werfen, die CIOs helfen können, Innovationen voranzutreiben und neue Einnahmequellen zu erschließen. Projekt Nr. 1: Migration von MPLS oder SD-WAN zu SASE  Viele Unternehmen haben ihr MPLS durch SD-WAN ersetzt oder stehen kurz vor der Umstellung. Seit Jahrzehnten hat sich SD-WAN als kostengünstiger Ersatz für MPLS etabliert, da es die Einschränkungen von MPLS wie Kapazität, Kosten und mangelnde Flexibilität ausgleicht. Jedoch bietet SD-WAN keine Lösungen für moderne Anforderungen wie Sicherheitsbedrohungen, Remote-Arbeit, globale Leistung und Cloud-native Skalierbarkeit.  Der nächste Schritt nach SD-WAN ist SASE (Secure Access Service Edge). Mit dem von Gartner geprägten Begriff SASE wird die Konvergenz von SD-WAN, Netzwerksicherheit und anderen IT-Funktionen in einer globalen, Cloud-nativen Plattform bezeichnet. Im Vergleich zu SD-WAN und anderen punktuellen Lösungen gewährleistet SASE Zuverlässigkeit, Leistung, Sicherheit und Konnektivität.  Dem Gartner Hype Cycle of Network Security 2020 zufolge werden bis 2024 mehr als 60 Prozent der SD-WAN-Kunden eine SASE-Architektur implementiert haben, gegenüber etwa 35 Prozent im Jahr 2020.  So schaffen CIOs mit SASE wirtschaftlichen Mehrwert:  Mit der Migration zu SASE stellen CIOs sicher, dass alle Mitarbeiter jederzeit über ein sicheres, globales und leistungsoptimiertes Netzwerk verbunden sind. SASE befreit CIOs außerdem von der Komplexität und den Risiken, die mit der Unterstützung von oft veralteten Einzellösungen verbunden sind.  Projekt Nr. 2: Cloud-native Konnektivität aufbauen  Cloud-native Infrastrukturen, Plattformen und Anwendungen bieten Unternehmen Flexibilität, Skalierbarkeit und Anpassungsfähigkeit. Darüber hinaus erhöhen sie die Geschwindigkeit und Effizienz von Prozessen. Dieser Übergang wurde durch den technologischen Fortschritt möglich, beschleunigt wird er jedoch durch den wachsenden Bedarf an Fernzugriff und globaler Konnektivität. Vor-Ort-Lösungen können den modernen Anforderungen an die Durchführung von Geschäftsaktivitäten nicht mehr gerecht werden. SASE ist eine Cloud-native Technologie, die Unternehmen alle Vorteile der Cloud bietet und alle Niederlassungen, Benutzer und Datenzentren miteinander verbindet. Wie CIOs mit Cloud-nativer Konnektivität Mehrwert schaffen  Durch den Aufbau einer Cloud-nativen Konnektivität über alle Grenzen hinweg bieten CIOs ihren Mitarbeitern optimierte Leistung, Sicherheit und Zugang zu allen benötigten internen oder externen Geschäftsanwendungen. Außerdem ermöglicht die Bereitstellung in der Cloud Flexibilität für Kunden.  Projekt Nr. 3: Implementierung eines umfassenden Sicherheitsstacks in der Cloud  Cyber-Attacken werden immer ausgeklügelter, weitreichender und zerstörerischer. In Verbindung mit der Auflösung von Netzwerkgrenzen müssen IT- und Sicherheitsteams ihre Sicherheitsstrategien und -lösungen überdenken.  Endpoint-Sicherheitslösungen können mit diesen Veränderungen nicht Schritt halten. Darüber hinaus sind die Kosten, die IT- und Sicherheitsteams für die Suche, den Kauf, die Verwaltung, die Integration und die Aktualisierung verschiedener Sicherheitslösungen von zahlreichen Anbietern aufbringen müssen, sehr hoch.  Eine konvergierte Sicherheitslösung implementiert neben Sicherheitsmaßnahmen wie Bedrohungsabwehr und Entschlüsselung auch innovative Sicherheitsmodelle wie ZTNA (Zero Trust Network Access). Darüber hinaus wird sie automatisch aktualisiert, um sicherzustellen, dass sie CVEs und Zero-Day-Bedrohungen abwehren kann.  Wie CIOs mit Full Stack Cloud Security geschäftlichen Mehrwert schaffen Durch die Implementierung eines vollständigen Security-Stacks in der Cloud können CIOs ihren Mitarbeitern und Kunden die Gewissheit geben, dass ihre Daten sicher sind und nur autorisierten Benutzern und Diensten zur Verfügung stehen. Gleichzeitig können die IT- und Sicherheitsteams wieder beruhigt und stressfrei arbeiten. Projekt Nr. 4: Zugang zu allen Edges ermöglichen  Das Arbeiten von zu Hause, unterwegs oder in einem anderen Büro wird immer beliebter und entwickelt sich zu einem Arbeitsmodell, das sich durchsetzen wird. Darüber hinaus hat die globale Verbreitung von Netzwerken viele neue Zugangspunkte zu Geschäftssystemen geschaffen. Für diese Art der Konnektivität sind die herkömmlichen Zugangsmöglichkeiten jedoch nicht ausgelegt.  SASE bietet einen dynamischen und sicheren Zugang über globale PoPs (Points of Presence). Der Datenverkehr von Remote Usern, Rechenzentren, Anwendungen oder anderen Edge Points wird automatisch erkannt und an den nächstgelegenen PoP weitergeleitet. Dort wird er autorisiert und erhält Zugriff.  Wie CIOs mit globalem Zugriff auf alle Edge-Bereiche geschäftlichen Mehrwert schaffen  Wenn CIOs den Anwendern einen sicheren Zugang bieten und gleichzeitig eine erstklassige Performance sicherstellen, werden sie zum Wegbereiter für geschäftliche Agilität und schnelle Bereitstellung. Die Freiheit und Flexibilität, von jedem Ort aus zu arbeiten und sich mit jedem Ort zu verbinden, eröffnet neue Möglichkeiten für Geschäftsinitiativen. Darüber hinaus bieten sie den Arbeitnehmern Arbeitsbedingungen, die dem modernen Leben entsprechen. Schließlich sollen diese sich nicht nach einem anderen Arbeitgeber umsehen, nur weil dieser flexiblere Arbeitsmöglichkeiten bietet.  Projekt Nr. 5: Optimiertes Routing mit globaler Konnektivität  Heutzutage leiten Unternehmen große Mengen an Datenverkehr weiter, der von ihren über die ganze Welt verstreuten Mitarbeitern und von anderen Edges ausgeht. Leistungsoptimierung ist für die Konnektivität und Kommunikation unerlässlich, damit Mitarbeiter ihre Arbeit erledigen können. Das Internet ist jedoch zu unbeständig, als dass man sich darauf verlassen könnte, und SD-WAN-Anbieter sind gezwungen, Backbone-Anbieter von Drittanbietern zu integrieren, um eine solche Optimierung zu erreichen.  SASE-Lösungen bieten eine globale Backbone- und WAN-Optimierung, die IT- und Sicherheitsfunktionen für alle Nutzer bereitstellt und den Ost-West- und Nord-Verkehr in die Cloud beschleunigt.  Wie CIOs mit optimierter globaler Konnektivität Geschäftswert schaffen  Mit geringen Latenzen und optimalen Routings erfüllen CIOs eine wichtige Voraussetzung für Business-Flexibilität. Vom Video-Streaming über den Zugriff auf Informationen bis hin zur Datenübertragung: Optimiertes Routing erleichtert und unterstützt die Geschäftstätigkeit.  Wie man am besten beginnt  Diese Liste mag zunächst überwältigend erscheinen. Alle diese Projekte können jedoch durch die Implementierung von SASE realisiert werden. SASE führt Netzwerk- und Sicherheitslösungen in einer einzigen, globalen, Cloud-nativen Plattform zusammen, die den Zugriff von allen Seiten ermöglicht. SASE bietet somit eine einzige und optimierte Antwort auf alle Netzwerk- und Sicherheitsanforderungen, jetzt und in der Zukunft.  Cato ist die weltweit erste SASE-Plattform. Mit Cato SASE Cloud können Kunden einfach von MPLS zu SD-WAN migrieren, die Konnektivität zu lokalen und Cloud-Anwendungen verbessern, sicheren Internetzugang für Zweigstellen an jedem Ort bereitstellen und Cloud-Rechenzentren und Remote-Benutzer nahtlos in das Netzwerk mit einer Zero-Trust-Architektur integrieren. Mit Cato sind Ihr Netzwerk und Ihr Unternehmen für die Zukunft gerüstet. Starten Sie jetzt.  Weitere Informationen finden Sie unter:  Ihr ersten 100 Tage als CIO: 5 Schritte zum Erfolg 5 IT-Projekte, mit denen Sie Geld sparen und Ihre Produktivität steigern Was ist SASE? The ROI of Doing Nothing  

The ROI of Doing Nothing: Wie und warum sollten IT-Teams strategisch planen?

Im heutigen Geschäftsklima ist Stillstand gleichbedeutend mit dem Anfang vom Ende. Unternehmen müssen neue Technologien einsetzen und neue Märkte erschließen, um wettbewerbsfähig zu bleiben, ihre... Mehr lesen ›
The ROI of Doing Nothing: Wie und warum sollten IT-Teams strategisch planen? Im heutigen Geschäftsklima ist Stillstand gleichbedeutend mit dem Anfang vom Ende. Unternehmen müssen neue Technologien einsetzen und neue Märkte erschließen, um wettbewerbsfähig zu bleiben, ihre Gewinnspannen zu erhöhen und die Kundenzufriedenheit zu verbessern. Damit dies gelingt, müssen sich IT-Teams auf den digitalen Wandel vorbereiten - mit einem strategischen Wechsel zu einer Netzwerk- und Sicherheitsarchitektur, die eine schnelle und agile digitale Transformation ermöglicht. Denn die heutigen Point-Lösungen, die sich nur auf Cloud-Migration, Remote-Work oder bestimmte Sicherheitsbedrohungen konzentrieren, werden nur noch für eine begrenzte Zeit relevant sein. Dieser Blogartikel beschreibt die Anforderungen des strategischen Wandels und die damit verbundenen Überlegungen. Wir vergleichen zwei Ansätze: Frühzeitige Umstellung oder Warten bis zur letzten Minute. Außerdem schlagen wir eine schrittweise Einführung für SASE vor. Sind Sie an einer ausführlicheren Beschreibung des Prozesses mit Berechnungen und Anwendungsberichten interessiert? Lesen Sie das E-Book, auf dem dieser Blog basiert. Diese 5 Netzwerkanforderungen werden in naher Zukunft auf Sie zukommen Bei der Überlegung, wie mit Veränderungen im Netzwerk umzugehen ist, ist der erste Schritt das Verständnis dessen, was zu erwarten ist. Warum müssen IT-Teams überhaupt ihren Kurs ändern? Sehen wir uns fünf Netzwerkanforderungen an, mit denen IT-Teams wahrscheinlich in (sehr) naher Zukunft konfrontiert werden. 1. Beschleunigte Migration von Anwendungen in die Cloud. Da immer mehr Teams Zugang zu Cloud Anwendungen und Infrastrukturen benötigen, müssen IT-Teams Wege finden, den Benutzer- und Servicezugang zu verwalten, mit „Schatten-IT" umzugehen und Cloud-Richtlinien von Legacy-Netzwerken aus durchzusetzen. Nur so können eine sichere Anbindung und die Aufrechterhaltung des Geschäftsbetriebs gewährleistet werden. 2. Steigende Kosten für MPLS-Bandbreite MPLS ist teuer und verschlingt einen großen Teil der IT-Ausgaben. Da Anwendungen mehr Verkehr, Video und Daten erzeugen, werden die Kosten voraussichtlich weiter steigen. IT-Teams müssen daher eine kostengünstigere Alternative finden oder sie werden ein höheres Budget benötigen. 3. Anbindung von Remote-Benutzer Es wird erwartet, dass Remote- und Hybrid-Arbeitsplätze noch lange nach der Coronapandemie bestehen bleiben. Für IT-Teams ist es jedoch unmöglich, mit herkömmlichen Remote-Access-VPNs die geforderte Leistung, Sicherheit und Benutzerfreundlichkeit für „Work-From-Anywhere“-Benutzer zu gewährleisten. Hier ist eine langfristige, stabile und verlässliche Lösung gefragt. 4. Vernetzung der Lieferkette Die neue Belegschaft besteht aus Auftragnehmern, Beratern und anderen Dienstleistern, die allesamt Netzwerkzugang benötigen. Die Anbindung dieser ausgelagerten Lieferanten birgt jedoch auch Sicherheitsrisiken. Um die externe Zusammenarbeit ohne Risiko zu ermöglichen, müssen IT-Teams eine Lösung finden. 5. Schnelle globale Expansion Unternehmen wachsen und expandieren, sowohl aus eigener Kraft als auch durch Übernahmen. Oftmals bedeutet das, in neue Regionen zu expandieren. IT-Teams müssen neue Mitarbeiter und Benutzer so schnell und nahtlos wie möglich integrieren - innerhalb von Stunden oder Tagen, nicht Monaten. Neue Netzwerkanforderungen führen zu neuen organisatorischen Herausforderungen  Nach der Auflistung dieser Herausforderungen im Zusammenhang mit Netzwerken wollen wir nun verstehen, was diese Herausforderungen für die IT-Teams auf organisatorischer Ebene bedeuten.  Upgrades und Ersatz von Hardwaregeräten: Mehr Benutzer und mehr Datenverkehr bedeuten einen höheren Bedarf an Netzwerkbandbreite. Wenn die vorhandenen Geräte an ihre Grenzen stoßen, müssen sie teuer und zeitaufwändig aufgerüstet werden.  Erhöhte Personalkosten: Die Sicherung und Verwaltung von Anwendungen und Diensten erfordert menschliche Fähigkeiten und Zeit. Dies bedeutet Ausbildung, Neueinstellungen oder Outsourcing. Telco-Kopfschmerzen: Die Geschäftsbeziehung mit Telekommunikationsanbietern kann frustrierend sein und erhebliche Kosten verursachen. Je größer die Anforderungen werden, desto schwieriger wird es, die richtige Person zu finden, die die Verantwortung übernimmt, Tickets beantwortet und zeitnah auf Anfragen reagiert.  Die Lösung: Eine digitale Strategie entwickeln und umsetzen  Bei so vielen komplexen Netzwerk-Herausforderungen, die sich am Horizont abzeichnen, ist nicht die Frage, ob Sie sich verändern, sondern wann. Um diese Frage zu beantworten, ist es jedoch wichtig, eine Strategie zu haben. Diese Strategie wird Ihnen helfen, die zukünftigen Herausforderungen mit Leichtigkeit und Kompetenz zu meistern und gleichzeitig Kopfschmerzen zu vermeiden. Es bieten sich Ihnen zwei Möglichkeiten, eine digitale Strategie zu entwickeln und umzusetzen.  Wie hoch sind die Kosten sofortigen Handelns im Vergleich zu späterem Handeln?  Unternehmen stehen heute vor zwei Entscheidungen. Der Einfachheit halber unterteilen wir sie in zwei Stufen: 1 und 2.  Unternehmen der Stufe 1 geben einen großen, aber überschaubaren Teil ihres Budgets für MPLS aus. Umgekehrt geben Unternehmen der Stufe 2 sehr viel Geld für MPLS aus, da neue Standorte und Mitarbeiter an das Netzwerk angeschlossen werden, um Cloud-Anwendungen und Standorte miteinander zu verbinden.  IT-Teams können technologische Veränderungen sowohl in Stufe 1 oder 2 vornehmen. Durch eine frühzeitige Umstellung können Probleme bei der digitalen Transformation leicht vermieden werden. Anstatt Brände zu löschen, haben Unternehmen in Stufe 1 Zeit zu planen, über Probleme nachzudenken und eine Strategie zu entwickeln, um den Anforderungen von heute und morgen gerecht zu werden.  Im Gegensatz dazu befinden sich Unternehmen der Stufe 2 in der schlechtesten Ausgangsposition für den Übergang. Denn das Geld, die Ressourcen und die Zeit, die für die alten Lösungen aufgewendet wurden, bestimmen, wie viel Geld, Ressourcen und Zeit für die neuen Herausforderungen zur Verfügung stehen – und das wirkt sich auf den Erfolg und den ROI der neuen Lösung aus. Der schlechteste Grund, eine strategische Entscheidung zu treffen, ist das Löschen eines Brandes.  Die SASE-Lösung für den schnellen digitalen Wandel  Laut Gartner sind die heutigen Netzwerkarchitekturen so konzipiert, dass das Rechenzentrum des Unternehmens im Zentrum der Zugriffsanforderungen steht. Das digitale Business hat neue IT-Architekturen wie Cloud Computing, Edge Computing und Work-From-Anywhere-Initiativen vorangetrieben. Dadurch haben sich die Zugriffsanforderungen umgekehrt, und es befinden sich mehr Benutzer, Geräte, Anwendungen, Dienste und Daten außerhalb des Unternehmens als innerhalb. Diese Trends wurden durch die Covid-19-Pandemie noch beschleunigt.  Die IT-Branche betrachtet die Secure Access Service Edge (SASE)-Architektur von Gartner als beste Lösung für die Herausforderungen, die durch die Cloud, die Mobilität und andere sich dynamisch verändernde Netzwerkverkehrsmuster (wie oben beschrieben) entstehen.  Denn SASE bietet:  Cloud-native Konnektivität  Globalen Zugang  Sicheren Zugang  Hohe Leistung  Zugang zu jeder Ressource, einschließlich Cloud-Anwendungen und Internet  Breites Funktionsspektrum, NGFW, IPS, MDR und mehr  Skalierbarkeit ohne starre Grenzen  5 Schritte zur Einführung von SASE: Strategisch denken. Schritt für Schritt handeln  Wir sind zu dem Schluss gekommen, dass das bestehende Netzwerk das Problem und SASE die Lösung ist. Die Frage ist, wie IT-Teams SASE einführen können, ohne den Geschäftsbetrieb zu stören?  SASE kann schrittweise eingeführt und mit dem Auslaufen der aktuellen MPLS-Verträge schrittweise ausgebaut werden. Hier sind fünf Schritte, um die digitale Transformation voranzutreiben und Ihr Netzwerk fit für die Zukunft machen:  Schritt 1: Keine Änderung - Bereitstellung von SD-WAN-Geräten, um bestimmte Standorte mit MPLS und dem Internet zu verbinden. Das restliche Netzwerk und die MPLS-Verbindungen bleiben unverändert.  Schritt 2: Erweiterung von MPLS - Einsatz von SASE, wenn MPLS nicht verfügbar oder zu teuer ist, um die Konnektivität zu WAN-Anwendungen zu verbessern.  Schritt 3: Einsatz von Sicherheitsanwendungen - Wenn bestehende Anwendungen das Ende ihres Lebenszyklus erreicht haben oder nicht skalierbar sind, oder für neue Edge-Anwendungen, fügen Sie Funktionen wie NGFW, Web Gateway IPS, Anti-Malware oder Zero Trust hinzu.  Schritt 4: Optimieren Sie den Zugang zum Rechenzentrum - Implementieren Sie fortschrittliches Routing, um SaaS-Anwendungen zu unterstützen, anstatt sich auf das unzuverlässige Internet zu verlassen.  Schritt 5: Anbindung von Remote-Benutzern - Bringen Sie mobile und WFA-Benutzer in die SASE-Cloud, um die Leistung mit ZTNA zu optimieren und gleichzeitig VPNs, Server und andere Geräte zu entfernen.  Fazit: Jetzt handeln!  Werden Sie jetzt aktiv. Beginnen Sie mit einem Plan, einer Teilumstellung oder einem Test, aber warten Sie nicht. So vermeiden Sie:  Hohe MPLS-Kosten  Verwaltungsaufwand für isolierte Anwendungen und externe Dienste  Steigende Kosten für komplexe MPLS-Netze  Ressourcenknappheit bei steigenden MPLS-Kosten  IT-Herausforderungen bei der Unterstützung der Netzwerk- und Sicherheitskomplexität  Langsame und schwerfällige Netzwerke, die den Anforderungen der digitalen Transformation nicht gerecht werden  Niedriger ROI nach der Netzwerk- und digitalen Transformation  Um mehr über die Überlegungen zu erfahren und eine Aufschlüsselung der Übergangskosten und Einsparungen zu sehen, lesen Sie unser E-Book „The ROI of Doing Nothing". Weitere Informationen darüber, wie Unternehmen mit Cato SASE Cloud Geld sparen und einen ROI von über 200 Prozent erzielen können, finden Sie im Forrester TEI-Bericht (Total Economic Impact). 

Eindrucksvolle Ergebnisse: Cato SASE im Total Economic Impact Report von Forrester

Seit der Gründung von Cato Networks berichten wir auf unserer Website, in Seminaren, Fallstudien und Lösungsbeschreibungen über die Vorteile von Cato SASE. Aber wie lassen... Mehr lesen ›
Eindrucksvolle Ergebnisse: Cato SASE im Total Economic Impact Report von Forrester Seit der Gründung von Cato Networks berichten wir auf unserer Website, in Seminaren, Fallstudien und Lösungsbeschreibungen über die Vorteile von Cato SASE. Aber wie lassen sich diese Vorteile durch konkrete Zahlen nachweisen? Es war an der Zeit, den realen finanziellen Nutzen von Cato SASE mit einer anerkannten, gut strukturierten Methode zu quantifizieren. Also haben wir eine TEI-Studie (Total Economic Impact) bei Forrester, dem führenden Industrieanalysten- und Beratungsunternehmen, in Auftrag gegeben. Für die Analyse hat Forrester mehrere Cato-Kunden interviewt und mithilfe der firmeneigenen TEI-Methode konkrete Daten zu Investitionen, Nutzen, Kosten, Flexibilität und Risiken ermittelt. Aber dazu später mehr. Die Ergebnisse sind beachtlich. Laut Forrester beträgt der ROI von Cato über einen Zeitraum von drei Jahren 246 Prozent – bei Gesamteinsparungen von 4,33 Mio. US-Dollar (NPV; Kapitalwert bzw. Nettobarwert) und einer Amortisierung der ursprünglichen Investition in weniger als sechs Monaten. Diese Zahlen beinhalten dabei keinerlei zusätzliche Kosteneinsparungen, die sich aus weniger greifbaren Vorteilen wie beispielsweise einer Risikominderung ergeben. Die Kapitalwert-Einsparungen in Höhe von 4,33 Millionen Dollar setzen sich wie folgt zusammen:  3,8 Millionen Dollar Einsparungen durch geringere Betriebs- und Wartungskosten  44.000 $ in Form von eingesparter Zeit für die Konfiguration von Cato an neuen Standorten  Kostenreduzierungen in Höhe von 2,2 Millionen Dollar durch die Ablösung sämtlicher Hardware und Appliances durch Cato Networks Investitionen im Umfang von 1,76 Millionen Dollar über einen Zeitraum von drei Jahren  6,09 Millionen Dollar - 1,76 Millionen Dollar = 4,33 Millionen Dollar Kapitalwert.  Zahlen erzählen nur die Hälfte der Geschichte Auch wenn die Zahlen schon durchaus beeindruckend sind, dürften einige der nicht quantifizierten Vorteile, die im Bericht genannt werden, sogar noch aussagekräftiger sein:  Die gesteigerte Arbeitsmoral: Teammitglieder berichteten, dass die Tätigkeiten, denen sie sich nach der Umstellung auf Cato widmen konnten, wesentlich sinnstiftender waren – beispielsweise die Optimierung von Systemen. Zuvor bestand der Arbeitsalltag häufig eher aus banaleren Aufgaben wie dem Einrichten, Aktualisieren und Verwalten einer Vielzahl von Geräten.  Einheitliche Sicherheitsregeln: Die Einführung von Cato deckte viele Ungereimtheiten bei der Regelung und Sicherung des Netzwerkverkehrs in Unternehmen über verschiedene Standorte hinweg auf. Die Cato SASE Cloud konnte dieses Durcheinander schnell in ein einziges globales Regelwerk überführen, was sich positiv hinsichtlich der Sicherheit und der Verwaltung bemerkbar machte.  Weniger Zeitaufwand und geringere Transportkosten: Cato-Geräte können ohne Verzögerung und ohne die Erhebung von Mehrwertsteuern verzollt werden. Der Grund dafür ist, dass es sich bei Cato Sockets um sehr einfache Geräte handelt, die den Datenverkehr an unsere Cloud weiterleiten. Dort befindet sich der Großteil der komplexen Verschlüsselungssysteme und anderer Technologien.  Die Leistung der Anwendungen hat sich verbessert: Dieses Ergebnis war zu erwarten, da Cato eine verbesserte Netzwerkleistung gewährleistet.  Insgesamt beschreiben die Befragten eine transformative Vorher-/Nachher-Erfahrung:  Vor der Einführung von Cato waren separate Teams nötig, welche die kostspielige und zeitaufwändige Verwaltung von VPNs, Internet, WAN und anderen Funktionen übernommen haben. Dazu zählte auch die Durchführung von Updates an jedem einzelnen Standort, was einen komplexen und zeitaufwändigen Prozess darstellte. All diese Routinearbeiten behinderten jedoch die Umsetzung der digitalen Transformation.  Ein IT-Manager erklärt, weshalb er sich an Cato gewandt hat: „Mein Ziel war es, dass sich mein Team nicht darum kümmern muss, wie ein Datenpaket von A nach B gelangt. Ich interessiere mich für Layer 7 des Netzwerk-Stacks. Und ich will wissen: Funktionieren alle Anwendungen so, wie sie sollten? Wird die gewünschte Leistung erbracht? Ist die Sicherheit gegeben? Für solche Fragen hat man keine Zeit, wenn man sich nur darum sorgt, ein Signal von A nach B zu bringen“.  Nach der Einführung von Cato wurden sämtliche Aktualisierungen und der größte Teil der Verwaltungsaufgaben einfach an die Cato SASE Cloud delegiert. Die gesamte verbleibende Netzwerk- und Sicherheitsüberwachung, die vom Kunden benötigt wird, kann über ein einziges Cato-Dashboard durchgeführt werden. So können alle Ressourcen, die bisher diesbezüglich benötigt wurden, für wertschöpfendere Aktivitäten wie die Systemoptimierung, das Onboarding von Neuzugängen oder die schnelle Einrichtung neuer Standorte eingesetzt werden.  Dadurch stieg die Mitarbeiterzufriedenheit erheblich. So erklärte ein  IT-Leiter: „Was ich von meinem Team gehört habe, ist: 'Ich finde es großartig, dass die Probleme, die ich mittlerweile tagtäglich löse, eine ganz andere Größenordnung haben als die, mit denen ich früher zu tun hatte.‘ Unsere Mitarbeiter befassen sich jetzt mit komplexen Netzwerkproblemen und der Fehlersuche in Applikationen sowie deren Leistung".  Auch das Einrichten neuer Standorte ist mit Cato wesentlich einfacher, wie ein IT-Manager berichtet: „Ich war ehrlich gesagt schockiert, als ich sah, wie einfach es ist, eine SD-WAN-Lösung mit Hilfe des Cato-Dashboards einzurichten und zu verwalten. Es gibt ein Sprichwort, das besagt, dass man für die Einrichtung einer (ungenannten frühere Lösung) 10 Techniker braucht und 20 Techniker, um sie am Laufen zu halten. Dank Cato ist das alles nicht mehr nötig".  Wie Forrester zu den Ergebnissen kam Die Erkenntnisse von Forrester sind das Ergebnis ausführlicher Interviews mit fünf Führungskräften, deren jeweilige Unternehmen Kunden von Cato sind. Dabei verglich Forrester die Daten, die sich auf Erfahrungen vor dem Einsatz von Cato stützen. Dem zugrunde lag ein zusammengesetztes Organisationsmodell eines Standardkunden. Eine Übersicht dieser fünf Entscheidungsträger finden Sie in der nachfolgenden Tabelle. Der vorliegende Report beschreibt ein Unternehmen, das die fünf von Forrester befragten Entscheidungsträger repräsentiert und Grundlage für die Darstellung der aggregierten Finanzanalyse im nächsten Abschnitt ist. Der Hauptsitz dieses fiktiven weltweit tätigen Unternehmens befindet sich in den USA. Es unterhält 40 Standorte in den USA, Europa und im asiatisch-pazifischen Raum und möchte bis zum dritten Jahr auf 61 Standorte wachsen. Außerdem verfügt die Firma über zwei stationäre und zwei Cloud-Datenzentren in den USA, ein stationäres und zwei Cloud-basierte Datenzentren in Europa und zwei Cloud-basierte Rechenzentren im asiatisch-pazifischen Raum. Die Zahl der Remote-Benutzer beträgt im ersten Jahr 1.500 und steigt bis zum dritten Jahr auf 2.100. Mithilfe der von Forrester entwickelten TEI-Methode wurde dann ein Finanzmodell mit risikoadjustierten Zahlen erstellt. Die TEI-Modellierungsgrundlagen umfassten Investitionsauswirkungen, Nutzen, Kosten, Flexibilität und Risiken. Besonders drastische Einsparungen ergaben sich im Bereich von Betrieb und Wartung: Im ersten Jahr konnten zehn Vollzeitbeschäftigte aus dem Bereich Betrieb und Wartung höherwertige Tätigkeiten aufnehmen. Im dritten Jahr konnte weiterführend die Einstellung von 12 weiteren Vollzeitkräften eingespart werden, welche für den Betrieb der vorherigen Lösung erforderlich gewesen wären. Das durchschnittliche Kostenmodul für einen einzelnen Vollzeit-Datentechniker beträgt 148.500 US-Dollar bei voller Auslastung. Außerdem wurden zahlreiche Einsparungen durch ausgemusterte Systeme erzielt, darunter herkömmliche Edge-Router, Perimeter-Firewall-Geräte, Intrusion Detection und Prevention-Systeme sowie SD-WAN. Hinzu kamen die Vorteile des flexiblen Remote-Zugriffs, den Cato ermöglicht. Dazu ein IT-Teammanager: „Als Covid 19 aufkam, konnten wir dank Cato unser gesamtes Unternehmen in das VPN einbinden. Innerhalb weniger Tage waren die Mitarbeiter bereit, von zu Hause aus zu arbeiten. Das war beeindruckend“. Diese Aufzählung von Vorteilen lässt sich fortsetzen – doch schauen Sie doch selbst in unsere Forrester Studie. Dort erwarten Sie noch viele weitere interessante und überraschende Informationen. Es lohnt sich also! Den Gesamtbericht The Total Economic Impact™ of Cato Networks finden Sie unter diesem Link.

Mit Schwung ins Rennen: Unsere neue Partnerschaft mit dem TAG Heuer Porsche Formula-E-Team

In der neuen digitalen Welt können wir innovative Ideen mit Kollegen und Partnern auf der ganzen Welt entwickeln, ohne dabei an Grenzen zu stoßen. Die... Mehr lesen ›
Mit Schwung ins Rennen: Unsere neue Partnerschaft mit dem TAG Heuer Porsche Formula-E-Team In der neuen digitalen Welt können wir innovative Ideen mit Kollegen und Partnern auf der ganzen Welt entwickeln, ohne dabei an Grenzen zu stoßen. Die ABB FIA Formel-E Weltmeisterschaft ist von Jahr zu Jahr gewachsen und hat sich zu einem Testfeld für die neuesten Innovationen entwickelt; nicht nur für den Motorsport, sondern für die gesamte Automobilindustrie. Aus diesem Grund freue ich mich ganz besonders, dass wir eine Partnerschaft mit dem TAG Heuer Porsche Formula-E-Team geschlossen haben - als offizieller SASE-Partner.  Porsche hat eine lange Motorsportgeschichte, die bis in die 1950er-Jahre zurückreicht. In der sechsten Saison der Formel-E feierte Porsche die langersehnte Rückkehr in diese Königsklasse des Rennsports und hat sich in den vergangenen drei Jahren erheblich weiterentwickelt. Soweit, dass sich das Team in der vergangenen Saison mit dem ersten und zweiten Platz im Rennen in Mexiko-Stadt eine eindrucksvolle Siegpremiere in der Formel-E sicherte. Wir bei Cato sind stolz darauf, unseren Kunden dabei helfen zu können, weltweit sicher zusammenzuarbeiten. Dieses Ziel erreichen wir, indem wir die Komplexität von Point-Solutions eliminieren und eine sichere Netzwerkarchitektur mit der leistungsstarken SASE-Cloud-Plattform bereitstellen. Globale Motorsport-Wettbewerbe werden oft als Wanderzirkus bezeichnet, da sie sich wöchentlich oder monatlich neu formieren, Rennen fahren, wieder zusammenpacken und in das nächste Land weiterziehen. Die Art und Weise, wie die Rennsaison der Formel-E abläuft, und die Tatsache, dass das Team in großem Umfang auf Technologie und Daten zurückgreift, haben dazu geführt, dass eine Cloud-native Netzwerk- und Sicherheitsinfrastruktur zu einem wichtigen Eckpfeiler der Teamstrategie geworden ist. Klicken Sie hier, um das Bild zu vergrößern Die Entscheidungsprozesse des TAG Heuer-Porsche-Teams sind mit denen eines beliebigen Unternehmens vergleichbar. Wenn man jeden Datenpunkt von der Reifentemperatur bis zur Batterieentladung in Echtzeit analysieren muss und der Hauptsitz des Teams auf der anderen Seite der Welt liegt, ist es wichtig, dass das Team in Sekundenbruchteilen Entscheidungen treffen kann, die den entscheidenden Unterschied auf der Rennstrecke machen. Die Grundlage für diese Entscheidungen bilden umfangreiche Datensätze, welche das Team bei jedem Formel-E-Event und während der umfangreichen Entwicklung des Fahrzeugs sammeln konnte. Diese datengestützten Erkenntnisse sind entscheidend für die Leistungen auf der Rennstrecke und erfordern eine Vorgehensweise, die Sicherheits- und Betriebsrisiken minimiert und einen optimalen Applikations- und Datenzugriff ermöglicht. Cato wird in Zukunft eine wichtige Rolle dabei spielen, den Betrieb des TAG Heuer Porsche Formula-E-Teams zu optimieren und sicheren Zugriff auf das Netzwerk und die SaaS-Applikationen während der gesamten Saison zu gewährleisten. Wir freuen uns auf die Saison und sind optimistisch, dass wir gemeinsam …. gewinnen werden! “Bleiben Sie dran, um in den kommenden Wochen mehr über die Partnerschaft zu erfahren. Unter anderem finden am 22. und 23. April Rennen in Berlin statt.” Mehr über das TAG Heuer Porsche Formula-E-Team erfahren Sie hier: https://motorsports.porsche.com/international/en/category/formulae