Filter by topic

Was ist keine SASE-Lösung?

Der von Gartner 2019 veröffentlichte Artikel „The Future of Network Security Is in the Cloud“ war in zweierlei Hinsicht wegweisend. Erstens hat Gartner genau erkannt...
Was ist keine SASE-Lösung? Der von Gartner 2019 veröffentlichte Artikel „The Future of Network Security Is in the Cloud“ war in zweierlei Hinsicht wegweisend. Erstens hat Gartner genau erkannt und beschrieben, wohin sich Unternehmensnetzwerke und Sicherheitsarchitekturen im nächsten Jahrzehnt entwickeln werden. Zweitens wurde, wie die Google Trends-Zahlen belegen, zur Bezeichnung dieses neuen Ansatzes eines der größten IT-Schlagworte der heutigen Zeit erschaffen: SASE, kurz für „Secure Access Service Edge“. Aufgrund des großen Hypes um SASE vermarkten viele „SASE-Anbieter“ Lösungen mit Funktionen, die auch in einer SASE-Architektur zu finden sind. Die meisten dieser Angebote erfüllen jedoch nicht das Versprechen von SASE, eine ganzheitliche und konvergente Netzwerksicherheitslösung bereitzustellen. Im Folgenden gehen wir darauf ein, was keine SASE-Lösung ist, um aufzuzeigen, welchen Mehrwert Unternehmen von SASE-Anbietern erhalten sollten. SD-WAN ist nicht SASE In manchen Zusammenhängen wird SASE als nächste SD-WAN-Generation dargestellt. Angesichts der dadurch erreichten Flexibilität und Konvergenz der Netzwerkinfrastruktur ist verständlich, warum dieser Vergleich gezogen wird. Tatsächlich sind die optimale Weiterleitung des Datenverkehrs und die Abstraktion vom zugrundeliegenden physischen Medium, welche die Hauptvorteile eines SD-WAN sind, wesentliche Bestandteile der SASE-Architektur. SD-WAN als solches ist jedoch nur ein Bestandteil einer umfassenderen Lösung, die SASE-Anbieter bereitstellen sollten. Darüber hinaus werden nicht alle SD-WAN-Implementierungen gleich umgesetzt. SASE ist beispielsweise darauf ausgerichtet, alle Randbereiche des Netzwerks zu unterstützen (WAN, Edge Computing, Cloud Computing und Mobilgeräte), doch bei vielen SD-WAN-Appliances fehlt die Unterstützung für Mobilgeräte oder ist überhaupt nicht vorhanden. Cloudbasierte Sicherheitsfunktionen sind keine SASE-Lösung Wie bei einem SD-WAN gibt es viele Sicherheitsfunktionen, die auch wichtige Bestandteile einer SASE-Lösung sind. Dazu gehören IPS (Intrusion Prevention System), NGFW (Next-Generation Firewall) und SWG (Secure Web Gateway). Identitätsbezogene Sicherheitsmaßnahmen und eine cloudnative Architektur sind entscheidende Merkmale von SASE. Daher liegt der Schluss nahe, dass eine funktionsreiche, cloudbasierte Firewall zur Implementierung von SASE geeignet ist. Doch in der Praxis zeigt sich, dass dies nicht funktioniert. Sicherheitsfunktionen sind nur die eine Hälfte der SASE-Architektur, und eine cloudbasierte Firewall und ein IPS allein reichen nicht aus, um die Weiterleitung und WAN-Optimierung auf globaler Ebene zu gewährleisten. Wie bei einem SD-WAN machen die Vorteile dieser Technologien sie zu einem wichtigen Element von SASE, doch auch wenn sie kombiniert werden, sind sie für sich genommen noch keine SASE-Lösung. Die Verbindung mehrerer separater Appliances ergibt noch keine SASE-Lösung Die SD-WAN-Funktionen, die eine flexible und effiziente Weiterleitung ermöglichen, sind ein zentraler Bestandteil von SASE. Auch Sicherheitsfunktionen wie IPS, SWG und NGFW spielen bei einer SASE-Architektur eine entscheidende Rolle. Durch die einfache Bereitstellung von Appliances und Lösungen eines „SASE-Anbieters“, die alle Punkte des SASE-Funktionsumfangs erfüllen, lässt sich das Leistungsversprechen von SASE jedoch nicht einhalten. Der Grund dafür ist, dass mit einem Flickenteppich aus Netzwerk- und Sicherheitsappliances sowie Cloudlösungen schlichtweg nicht die Flexibilität, Transparenz, Benutzerfreundlichkeit und Leistung einer zentralen konvergenten Lösung erreicht werden kann. Die Beschaffung, Bereitstellung, Verwaltung und Integration verschiedener Produkte treibt nicht nur die Kosten in die Höhe, sondern trägt auch zur Komplexität des Netzwerks bei. Folglich führt ein Lösungs-Mix, der auf dem Papier zunächst gut aussieht, im großen Maßstab oft zu betrieblichen Engpässen und Sicherheitslücken. Auch wenn einige empfehlen, die komplexen Anforderungen an einen Serviceprovider zu übertragen, löst dies nicht die eigentlichen Probleme und führt oft zu höheren Kosten bei suboptimaler Leistung. Virtuelle Appliances auf Edge-Geräten sind keine SASE-Lösung Die Ausführung virtueller Appliances auf einem Edge-Gerät reduziert zwar den Platzbedarf für die Hardware, hat aber kaum Auswirkungen auf die Betriebskosten. Die Appliances müssen nach wie vor bereitgestellt, integriert, aktualisiert und gewartet werden. Die bestehenden Silos und die damit verbundene Komplexität bleiben weiterhin ein Problem. Bei echten SASE-Plattformen entfällt der Appliance-Formfaktor. Die Funktionen werden über eine mehrinstanzenfähige, cloudnative Plattform bereitgestellt. Diese Plattform wird von den SASE-Anbietern zum Vorteil aller Kunden verwaltet und gepflegt. Weder für das Unternehmen noch für den Anbieter entstehen Betriebskosten für die Verwaltung der Appliances. Was genau ist dann aber eine SASE-Lösung? SASE bedeutet die Konvergenz von Netzwerk und Sicherheit, die die Leistung optimiert, die betriebliche Komplexität verringert und die Sicherheitsmaßnahmen auf globaler Ebene verbessert. Damit diese Voraussetzungen erfüllt sind, muss eine echte SASE-Lösung die folgenden Merkmale aufweisen: Unterstützung für alle Randbereiche des Netzwerks: Der Zugriff über Mobilgeräte, die Cloud, das WAN oder den Randbereich des Netzwerks muss ohne Leistungs- oder Funktionseinbußen unterstützt werden. Viele virtuelle und physische Appliances haben Schwierigkeiten, dieses Kriterium zu erfüllen. Das liegt daran, dass Sicherheitsappliances oft grundsätzlich an einen bestimmten Standort gebunden sind. Identitätsbezogene Sicherheitsmaßnahmen: Das SASE-Sicherheitsmodell basiert auf einer genauen Erkennung von Ressourcen. Bei SASE muss jede Anwendung, jede Person und jedes Gerät erfasst und der Datenfluss eingehend analysiert werden können. Dies ermöglicht Transparenz im gesamten Netzwerk und kontextbezogene Überwachung, um so Bedrohungen abzuwehren. Cloudnative Architektur: Zur Vereinfachung der komplizierten Verwaltungsabläufe und zur Bereitstellung von Flexibilität, Ausfallsicherheit und automatischen Wartungsfunktionen, durch die die SASE-Lösung für das Unternehmen leistungsfähig und skalierbar wird, ist eine mehrinstanzenfähige, cloudnative Architektur unverzichtbar. Global verteilte Netzwerkkonnektivität: Dank einer global verteilten Cloudplattform sind alle SASE-Funktionen unabhängig von den geografischen Standorten der Unternehmensnetzwerke verfügbar. Das bedeutet, dass die SASE-PoPs (Points of Presence) nicht nur in öffentlichen Cloudrechenzentren installiert sein müssen, sondern auch Konnektivität mit niedriger Latenz für alle WAN-Endpunkte sicherstellen müssen. Für echte SASE-Anbieter ist Konvergenz der Schlüssel Die wichtigste Erkenntnis dabei ist folgende: Bei SASE geht es nicht nur um stabile Netzwerk- und Sicherheitsfunktionen. Vielmehr geht es um die Konvergenz dieser Funktionen, damit die Leistung und die Sicherheit verbessert und gleichzeitig die Komplexität und die Kosten verringert werden. Im dritten Jahr in Folge wurde Cato Networks von Gartner im aktuellen „Hype Cycle for Enterprise Networking“ als „Sample Vendor“ in der SASE-Kategorie ausgezeichnet, denn der SASE-Ansatz von Cato wurde unter dem Aspekt der Konvergenz und den digitalen Geschäftsanforderungen von heute entwickelt. Wenn Sie mehr über die SASE-Lösung und deren Relevanz für Ihr Unternehmen erfahren möchten, lesen Sie unser kostenloses E-Book „Secure Access Service Edge (SASE): die zukunftsweisende Plattform für digitale Unternehmensnetzwerke“. Sie können unsere cloudbasierte SASE-Lösung auch einfach unverbindlich testen. Nehmen Sie dazu bitte Kontakt mit uns auf oder melden Sie sich gleich für eine Demo an.

Von SD-WAN zu SASE: Fortschreitende Weiterentwicklung des WAN

Die Einführung einer neuen Netzwerk- und Sicherheitskategorie durch Gartner, die als Secure Access Service Edge oder SASE („sässi“ ausgesprochen) bezeichnet wird, markierte einen Wendepunkt in...
Von SD-WAN zu SASE: Fortschreitende Weiterentwicklung des WAN Die Einführung einer neuen Netzwerk- und Sicherheitskategorie durch Gartner, die als Secure Access Service Edge oder SASE („sässi“ ausgesprochen) bezeichnet wird, markierte einen Wendepunkt in der Branche. Vor dem Gartner-Artikel „The Future of Network Security Is in the Cloud“ war das SD-WAN eines der Themen – wenn nicht sogar das bedeutendste Thema – der Branche in den 2010er-Jahren, doch zu Beginn dieses Jahrzehnts rückte SASE ins Rampenlicht. Wenn man zum ersten Mal mit dem Thema SASE konfrontiert wird, könnte man sich fragen, ob SASE nur eine Neuauflage des SD-WAN ist. Kurz gesagt: SD-WAN ist ein Bestandteil der SASE-Lösung. SD-WAN-Appliances liefern wichtige Netzwerkfunktionen, wohingegen die SASE-Lösung noch einen Schritt weiter geht, indem sie ein SD-WAN mit anderen Netzwerk- und Sicherheitsservices kombiniert, um eine umfassende WAN-Konnektivität und Sicherheitsstruktur zu schaffen. In diesem Artikel erfahren Sie mehr über die Weiterentwicklung des WAN von SD-WAN zu SASE und die wechselseitige Beziehung zwischen beiden Lösungen. SD-WAN: Ein Fortschritt bei der Weiterentwicklung des WAN Das SD-WAN gewann in den 2010er-Jahren als flexibler und cloudorientierter Ansatz für WAN-Konnektivität zunehmend an Popularität. Da viele Workloads in die Cloud verlagert wurden, bot ein SD-WAN Unternehmen eine zuverlässigere Lösung als internetbasierte VPNs und eine flexiblere, kostengünstigere Alternative zu MPLS für verschiedene Anwendungsfälle. Durch die Abstraktion von den zugrundeliegenden Netzübertragungsdiensten (xDSL, MPLS, 4G LTE usw.) und die Möglichkeit eines softwaredefinierten Ansatzes für das WAN konnten Unternehmen mit SD-WAN die Netzwerkleistung verbessern und Herausforderungen wie die hohen Kosten für MPLS-Bandbreite und das Problem mit dem „Posauneneffekt“ beim Routing angehen. Darüber hinaus kann eine SD-WAN-Lösung zusätzliche Ausfallsicherheit und Fehlertoleranz auf der letzten Meile bieten. Aufgrund dieser Vorteile wurde die SD-WAN-Technologie von Unternehmen in kürzester Zeit eingeführt. Ein konkretes Beispiel: SD-WAN wurde zum drittbeliebtesten primären Anwendungsbereich in der Netzwerkumfrage von Cato 2019 und zum beliebtesten in der Umfrage aus dem Jahr 2020. Wo SD-WAN-Appliances alleine nicht mehr ausreichen Neben den Daten, die die zunehmende Verbreitung von der SD-WAN-Technologie belegen, gibt es noch eine weitere interessante Schlussfolgerung aus der Netzwerkumfrage von 2020. Es hat sich gezeigt, dass eine vollständige WAN-Transformation, die Unternehmen heute im Zuge der Digitalisierung benötigen, durch eine SD-WAN-Lösung alleine nicht zu erreichen ist. Trotz der Kosten- und Flexibilitätsvorteile eines SD-WAN waren Unternehmen, die SD-WAN-Appliances implementiert haben, nach der digitalen Transformation immer wieder von der Leistungsfähigkeit ihrer Netzwerke enttäuscht. Viele der Ursachen für die Unzufriedenheit der Benutzer von SD-WAN-Appliances resultieren daraus, dass es bei modernen Netzwerken um mehr geht als nur um die Verbindung von Standorten und die Nutzung öffentlicher Internetbandbreite für Cloudservices. SD-WAN-Appliances bringen Unternehmen ihrem Ziel zwar näher, sind aber einfach nicht dafür ausgelegt, alle Netzwerk- und Sicherheitsherausforderungen heutiger Unternehmen zu meistern. Besonders SD-WAN-Appliances haben folgende Nachteile: Fehlendes globales Backbone-Netzwerk: SD-WAN-Appliances setzen auf der zugrundeliegenden Netzwerkinfrastruktur auf. Somit kann der Bedarf an einem leistungsfähigen und zuverlässigen Backbone-Netzwerk durch SD-WAN-Appliances allein nicht gedeckt werden. Fehlende erweiterte Sicherheitsfunktionen: SD-WAN-Appliances helfen bei der Bewältigung vieler gängiger Netzwerkaufgaben, erfüllen jedoch nicht die Sicherheitsanforderungen. Daher müssen Unternehmen oft einen Flickenteppich von Sicherheits- und Netzwerkappliances verschiedener Anbieter (wie CASBs) verwalten, um ihre Anforderungen zu erfüllen. Dies wiederum führt zu höheren Netzwerkkosten und mehr Komplexität, da jede Appliance von der internen IT-Abteilung oder einem MSP beschafft, bereitgestellt und verwaltet werden muss. Keine Unterstützung für mobile Mitarbeiter: SD-WAN-Appliances wurden ursprünglich für die Verbindung verschiedener Standorte konzipiert. Die sichere Einbindung mobiler Benutzer wird von SD-WAN-Appliances nicht unterstützt. SASE: Ein weiterer Sprung vorwärts Wie gezeigt, bietet die SD-WAN-Technologie einige entscheidende Vorteile, aber SD-WAN-Appliances allein sind keine ganzheitliche Lösung. An dieser Stelle kommt SASE ins Spiel. Ein SD-WAN ist zwar ein wichtiger Bestandteil jeder SASE-Lösung, aber nicht der einzige. Der größte Vorteil des SASE-Lösung ist, dass ein zentrales, globales Netzwerk geschaffen wird, das alle Unternehmensbereiche – Standorte, mobile Benutzer und Cloudressourcen – miteinander verbindet und sichert, ohne Kompromisse bei den Kosteneinsparungen, der Flexibilität oder der Bandbreite des Internets bzw. der Vorhersagbarkeit und Leistung von MPLS einzugehen. Die Benutzer und Ressourcen in den Randbereichen nutzen einen beliebigen lokalen Internetzugang, um den Datenverkehr an den nächstgelegenen PoP des globalen SASE-Netzwerks zu senden, wo dieser optimiert, gesichert und an sein Ziel weitergeleitet wird. Kosteneinsparungen, Flexibilität und eine einfache Cloudnutzung sind die wichtigsten Vorteile eines SD-WAN. SASE bietet ebenfalls diese Vorteile sowie zusätzliche Netzwerkfunktionen. SASE integriert die Sicherheitsfunktionen in die zugrundeliegende cloudnative Architektur, wodurch der Flickenteppich von Sicherheitsanwendungen wegfällt. Durch die Bereitstellung eines privaten Backbone-Netzwerks wird SASE außerdem zu der ganzheitlichen Lösung, die Unternehmen schon seit Jahren brauchen. Wichtigste SASE-Merkmale: Cloudnative Architektur: Durch einen mehrmandantenfähigen, coudnativen Ansatz für die WAN-Infrastruktur kann die SASE-Lösung jeden Edge-Endpunkt bedienen, selbst mobile Mitarbeiter, ohne Leistungs- oder Sicherheitseinbußen. Das bedeutet auch, dass die komplexe Verwaltung von Upgrades und Patches sowie Wartungsarbeiten vom SASE-Anbieter übernommen und somit vom Unternehmen entkoppelt werden. Globales Backbone-Netzwerk: Ein privates Backbone-Netzwerk wie das von Cato mit mehr als 70 PoPs und einer Verfügbarkeit von 99,999 %, sorgt dafür, dass SASE die Zuverlässigkeit bietet, die Appliances allein nicht bieten können. Konvergente Netzwerk- und Sicherheitsfunktionen: Die SD-WAN-Technologie ist nur ein Teil des ganzen WAN-Netzwerk- und Sicherheitspuzzles. Zusätzlich zum SD-WAN bietet die SASE-Lösung Funktionen wie NGFW, IPS, CASB und SWG. Da die gesamte Netzwerk- und Sicherheitsinfrastruktur in einer einzigen cloudnativen Plattform bereitgestellt wird, profitieren Unternehmen von mehr Transparenz, weniger Silos und einer höheren Sicherheit. Einfachere Verwaltung: Durch den Wegfall einer Vielzahl von Appliances und der komplexen Integration und durch die Bereitstellung einer einfachen Verwaltungsschnittstelle wird der Betrieb des WAN durch SASE erheblich vereinfacht. Infolgedessen sinken die Betriebskosten und die Netzwerkkomplexität wird verringert, wodurch sich die IT-Abteilung auf das Kerngeschäft statt auf die Wartung der Infrastruktur konzentrieren kann. Einfach ausgedrückt: Durch die Konvergenz von Netzwerk- und Sicherheitsfunktionen erhalten Unternehmen mit SASE eine ganzheitliche Netzwerklösung, die Sicherheitsappliances allein nicht bieten können. SASE – der neue WAN-Standard für Unternehmen Es wird nie eine Universallösung für alle Sicherheits- und Netzwerkanforderungen in Unternehmen geben. Doch SASE stellt einen wirklich revolutionären Ansatz im WAN-Bereich dar. Durch die Kombination von SD-WAN und anderen Netzwerkfunktionen mit erweiterten Sicherheitsfunktionen kann eine SASE-Lösung die meisten Netzwerk- und Sicherheitsanforderungen im WAN in großem Maßstab erfüllen – und dies ist eine Tatsache und nicht bloß ein Verkaufsargument. Branchenexperten stimmen dem zu. Aufgrund der Vorteile einer SASE-Architektur geht Gartner davon aus, dass mindestens 40 % der Unternehmen die Einführung einer SASE-Architektur bis 2024 planen. Cato hat die weltweit erste echte SASE-Plattform zu diesem Zweck entwickelt und ist der anerkannte Marktführer in diesem Bereich. Wenn Sie mehr über die Möglichkeiten von SASE für Ihr Unternehmen erfahren möchten, können Sie sich als SASE-Experte zertifizieren lassen oder unser kostenloses E-Book „SASE für Dummies“ lesen. Gerne können Sie sich auch direkt an uns wenden, eine Demo buchen oder unser E-Book „Secure Access Service Edge (SASE): die zukunftsweisende Plattform für digitale Unternehmensnetzwerke“ herunterladen.

Funktionen von SASE und Zero Trust Network Access (ZTNA)

Der Marktleitfaden von Gartner für Zero Trust Network Access (ZTNA) prognostiziert, dass 60 % der Unternehmen bis 2023 VPN abschaffen und stattdessen ZTNA nutzen werden. Der...
Funktionen von SASE und Zero Trust Network Access (ZTNA) Der Marktleitfaden von Gartner für Zero Trust Network Access (ZTNA) prognostiziert, dass 60 % der Unternehmen bis 2023 VPN abschaffen und stattdessen ZTNA nutzen werden. Der Hauptbeweggrund für die Einführung von ZTNA ist die sich verändernde Struktur der Grenzen von Unternehmensnetzwerken. Cloudworkloads, Arbeiten im Home-Office, mobiles Arbeiten und Netzwerkressourcen vor Ort müssen berücksichtigt werden, und Punktlösungen wie VPN-Appliances sind dafür einfach nicht geeignet. Allgemein kann man den Vorteil von ZTNA gegenüber VPN in einem Wort zusammenfassen: Granularität. Mit Zero Trust Network Access können Unternehmen den Zugriff auf eine Weise einschränken, wie es mit VPN und anderen „Castle-and-Moat“-Ansätzen für die Netzwerksicherheit nicht möglich ist. Diese differenzierten Kontrollmöglichkeiten sind auch der Grund, warum Zero Trust Network Access den identitätsbezogenen Ansatz beim Netzwerkzugriff ergänzt, der für SASE (Secure Access Service Edge) erforderlich ist. Ist Zero Trust Network Access in eine cloudnative Netzwerkplattform integriert, lassen sich den Unternehmensressourcen, wie mobilen Benutzern, verschiedenen Standorten, Cloudanwendungen und Cloudrechenzentren, von der SASE-Lösung die jeweils passenden Zugriffsberechtigungen zuweisen. Aber wie lassen sich ZTNA und SASE kombinieren, um dieses Versprechen zu erfüllen? Um die Antwort zu finden, müssen wir weiter in die Tiefe gehen. Was ist Zero Trust Network Access? Zero Trust Network Access, auch bekannt als Software-Defined Perimeter (SDP), ist ein neuer Ansatz für einen sicheren Zugriff auf Anwendungen und Services in der Cloud und vor Ort. Die Funktionsweise von ZTNA ist simpel: Der Zugriff auf eine bestimmte Ressource wird grundsätzlich verweigert, es sei denn, er ist ausdrücklich erlaubt. Dieser Ansatz ermöglicht die Umsetzung strengerer Sicherheitsstandards im gesamten Netzwerk und eine Mikrosegmentierung, die im Falle eines Angriffs auf das System laterale Aktivitäten einschränken kann. Bei herkömmlichen Punktlösungen für die Netzwerksicherheit erhält ein Benutzer automatisch Zugriff auf das gesamte Netzwerk im selben Subnetz, sobald er eine Sicherheitsappliance umgangen hat. Somit erhöht sich das Risiko und die Angriffsfläche wird vergrößert. ZTNA kehrt dieses Paradigma um. Mit ZTNA muss die IT-Abteilung den Zugriff auf Netzwerkressourcen explizit gewähren und kann Beschränkungen bis auf die Anwendungsebene anwenden. SASE und Zero Trust ZTNA ist ein kleiner Bestandteil der SASE-Lösung. SASE beschränkt den Zugriff aller Randbereiche, d. h. für Standorte, mobile Benutzer und Cloudressourcen, entsprechend den ZTNA-Grundsätzen. Mit anderen Worten: Durch die NGFW- und SWG-Funktionen beschränkt die SASE-Lösung den Zugriff; ZTNA gibt den Grad der Zugriffsbeschränkung für die SASE-Randbereiche an. SASE kombiniert Zero Trust Network Access, NGFW und andere Sicherheitsservices mit Netzwerkservices wie SD-WAN, WAN-Optimierung und Bandbreitenaggregation in einer cloudnativen Plattform. So erhalten Unternehmen, die die SASE-Architektur nutzen, die Vorteile von Zero Trust Network Access sowie eine umfassende Auswahl an Netzwerk- und Sicherheitslösungen, die sowohl einfach zu verwalten als auch äußerst skalierbar sind. Die Vorteile von SASE und Zero Trust Network Access Der erste Vorteil von SASE und Zero Trust Network Access besteht darin, dass ein identitätsbezogener Sicherheitsansatz mit Standardverweigerung den Schutz erheblich verbessert. Selbst wenn ein böswilliger Benutzer eine Netzwerkressource kompromittiert, kann der Schaden durch ZTNA begrenzt werden. Zudem können die SASE-Sicherheitsservices eine Grundlage für das normale Netzwerkverhalten schaffen, was einen proaktiveren Ansatz für die Netzwerksicherheit im Allgemeinen und die Erkennung von Bedrohungen im Besonderen ermöglicht. Dank einer zuverlässigen Ausgangsbasis lässt sich unerwünschtes Verhalten leichter erkennen, eindämmen und verhindern. Neben den Sicherheitsvorteilen löst die Verknüpfung von SASE und ZTNA auch weitere Probleme, die Punktlösungen in heutigen Unternehmen verursachen: den Wildwuchs an Appliances und die Netzwerkkomplexität. Mit VPN-Punktlösungen sind Unternehmen gezwungen, zusätzliche Appliances für Funktionen wie SD-WAN und NGFW bereitzustellen. Doch dadurch steigen die Betriebs- und Investitionskosten mit jedem weiteren Standort, der eine Appliance benötigt. Außerdem bedeutet dies, dass die Integration von Appliances, mobilen Benutzern und Cloudservices die Netzwerkkomplexität erheblich steigert. SASE und ZTNA beseitigen diese Probleme, indem sie eine cloudnative Lösung anbieten, die für alle Randbereiche des Netzwerks funktioniert. So werden für Cloudservices, mobile Benutzer, IoT, Niederlassungen und Unternehmensnetzwerke das gleiche Maß an Sicherheit erreicht, ohne die Bereitstellungskomplexität oder -kosten drastisch zu erhöhen. Zusammenfassend lässt sich sagen, dass Zero Trust Network Access mit SASE im Vergleich zu herkömmlichen Punktlösungen folgende Vorteile bietet: Einfachere Skalierung: Durch den Appliance-Wildwuchs sind VPN-Punktlösungen bei expandierenden Netzwerken schwer zu verwalten. SASE bietet die Skalierbarkeit einer mehrinstanzenfähigen, cloudnativen Plattform für mehr Netzwerksicherheit. Höhere Granularität: Mit herkömmlichen Punktlösungen können Unternehmen Richtlinien implementieren, die den Zugriff anhand von IP-Adressen beschränken. SASE und Zero Trust Network Access ermöglichen eine Zugriffskontrolle und Netzwerktransparenz bis auf die Ebene einzelner Anwendungen und Identitäten. Mehr Sicherheit: In Zeiten, in denen das „Castle-and-Moat“-Paradigma für eine angemessene Netzwerksicherheit sorgte, waren Punktlösungen völlig ausreichend. Die Topologien heutiger Netzwerke passen jedoch einfach nicht mehr in dieses Schema. SASE und ZTNA können die Sicherheit erheblich verbessern, indem sie sicherstellen, dass alle Randbereiche des Netzwerks berücksichtigt (z. B. durch Aktivierung des clientlosen Mobilzugriffs) und Sicherheitslösungen verwendet werden, die speziell für moderne Netzwerktopologien ausgelegt sind. Höhere und zuverlässigere Leistung: Häufig werden VPN-Appliances zu Engpässen, die die Geschwindigkeit eines WAN und auch die Leistung beeinträchtigen. Das liegt an den CPU- und Ressourcenbeschränkungen einzelner Appliances. Mit einem cloudnativen Ansatz abstrahiert SASE diese Ressourcenbeschränkungen und steigert die WAN-Leistung sogar durch die Bereitstellung von WAN-Optimierungsfunktionen, die fester Bestandteil der zugrunde liegenden Netzwerkstruktur sind. Die erste echte SASE-Plattform mit Zero Trust Network Access Der SASE-Markt befindet sich noch im Wachstum, und viele SASE-Anbieter erfüllen nicht, was SASE eigentlich verspricht. Daher ist es gut zu wissen, was keine echte SASE-Lösung ist. Cato Networks wurde von Gartner 2019 im „Hype Cycle for Enterprise Networking“ nicht nur als „Sample Vendor“ für SASE ausgezeichnet, sondern bietet auch die weltweit erste echte SASE-Plattform. Bei der Entwicklung der SASE-Plattform von Cato wurden von Anfang an die Anforderungen moderner Unternehmensnetzwerke berücksichtigt. Die Plattform kombiniert Sicherheitsfunktionen wie Zero Trust Network Access, SWG, NGFW, IPS und CASB mit Netzwerkservices wie SD-WAN und WAN-Optimierung sowie einem globalen privaten Backbone-Netzwerk mit einer im SLA festgelegten Verfügbarkeit von 99,999 %. Daher ist Cato der einzige Anbieter, der derzeit in der Lage ist, das echte Nutzenversprechen von SASE im Hinblick auf Leistung, Sicherheit und Skalierbarkeit zu erfüllen. Wenn Sie die SASE-Plattform von Cato in der Praxis sehen möchten, melden Sie sich für eine Demo an, oder kontaktieren Sie uns noch heute. Lesen Sie für weitere Informationen zu SASE das E-Book „Secure Access Service Edge (SASE): die zukunftsweisende Plattform für digitale Unternehmensnetzwerke“.

CASB und SASE – ein Vergleich

CASB (Cloud Access Security Broker) war zeitweise eines der gefragtesten Segmente auf dem Markt für Informationssicherheit. Gartner prognostizierte von 2017 bis 2022 sogar eine jährliche...
CASB und SASE – ein Vergleich CASB (Cloud Access Security Broker) war zeitweise eines der gefragtesten Segmente auf dem Markt für Informationssicherheit. Gartner prognostizierte von 2017 bis 2022 sogar eine jährliche Wachstumsrate von 46 %. Gartner hat den Begriff CASB geprägt, um die Sicherheitslösungen zu beschreiben, die zur Erfüllung der Anforderungen entwickelt wurden, welche durch die Verlagerung von Workloads in die Cloud entstehen. SASE (Secure Access Service Edge) ist gewissermaßen eine Weiterentwicklung von CASB und bietet neben Cloudsicherheitsfunktionen auch andere Netzwerk- und Sicherheitsservices. Seitdem hat sich ein Großteil der Aufmerksamkeit, die zuvor auf CASB gerichtet war, auf SASE verlagert. Doch was ist CASB nun, und wie fügt es sich in das Gesamtkonzept von SASE ein? Und mehr noch, was genau kann SASE bieten, CASB aber nicht? Lassen Sie uns die Einzelheiten erläutern und Antworten auf diese Fragen finden. Was ist CASB? CASB wurde entwickelt, weil mit der Einführung der Cloud ein dynamischer Bedrohungsvektor hinzukam, für den klassische Sicherheitslösungen nicht ausgelegt waren. Der alte „Castle-and-Moat“-Ansatz für die IT-Sicherheit verliert seine Wirkung, wenn sich geschäftskritische Anwendungen und Daten in der Cloud befinden. Mit CASBs können Unternehmen auf die neuen Bedrohungen reagieren, die mit Cloud Computing einhergehen, und gleichzeitig die Arbeitslast und Komplexität der internen IT-Teams und -Umgebung verringern. CASB nach der Definition von Gartner Wie liefern CASBs diesen Mehrwert? Zwar unterscheiden sich die Lösungen von Anbieter zu Anbieter, z. B. verwenden einige CASBs lokale Appliances, während andere ein SaaS-Modell nutzen, aber es gibt einige Gemeinsamkeiten auf dem CASB-Markt. Aus diesen Grund haben wir wichtige Aspekte zusammengestellt, die bei der Auswahl eines SASE-Anbieters zu berücksichtigen sind. Laut Gartner beruhen CASBs auf vier wesentlichen Säulen, weshalb CASB-Anbieter zumindest diese Kriterien erfüllen sollten. Dies sind die vier CASB-Säulen: Schutz vor Bedrohungen: Die Angriffsfläche von Unternehmen und die Gefährdung durch potenzielle Hacks, Fahrlässigkeit der Benutzer und Malware nehmen mit der Nutzung von immer mehr Cloudservices linear zu. Jeder neue Service stellt einen weiteren Angriffspunkt dar. CASBs helfen, diese Bedrohungen mit Funktionen wie SWG und Anti-Malware-Engines abzuwehren, die eigens für Cloudservices entwickelt wurden. Datensicherheit: Die Implementierung von Sicherheitsfunktionen wie Tokenisierung, Zugriffskontrolle und DLP (Data Loss Prevention) hilft Unternehmen, die Integrität ihrer Daten zu schützen. Dank der Datensicherheit für Cloudservices eröffnen CASBs Unternehmen die Möglichkeit, auf die Cloud umzusteigen und gleichzeitig das Risiko einer Kompromittierung kritischer Daten zu minimieren. Compliance: Die Einhaltung von Standards wie PCI-DSS oder HIPAA ist am Standort schon kompliziert genug. Noch unübersichtlicher wird es, wenn es um Datensicherheit und Datensouveränität in der Cloud geht. CASBs unterstützen Unternehmen dabei, die Compliance mit Cloudservices zu erfüllen und aufrechtzuerhalten. Transparenz: Die plattformübergreifende Ausführung von Workloads in der Cloud kann die Netzwerktransparenz stark einschränken, da jeder Anbieter unterschiedliche Verfahren zur Protokollierung, Prüfung und Überwachung nutzt. Dies trifft besonders dann zu, wenn Benutzer auf Cloudservices zugreifen, die nicht ausdrücklich von der IT-Abteilung genehmigt wurden. CASBs bieten Unternehmen die Möglichkeit, Aktivitäten über mehrere unterschiedliche Cloudplattformen hinweg zu dokumentieren und zu verfolgen. Wo CASB nicht ausreicht Mithilfe von CASB können Unternehmen so manche Herausforderungen in Sachen Cloudsicherheit bewältigen. Es gibt jedoch weitere Netzwerk- und Sicherheitsanforderungen, die die IT-Abteilung erfüllen muss. Durch die Kombination von CASB mit Punktlösungen, die Funktionen für SD-WAN, ZTNA und WAN-Optimierung bieten, lassen sich diese Anforderungen zwar erfüllen, aber gleichzeitig steigen die Kosten und die Komplexität. SASE löst dieses Problem, indem es die Funktionalität von CASB zusammen mit den anderen Netzwerk- und Sicherheitsservices in einer einzigen ganzheitlichen Netzwerkstruktur bereitstellt. So bietet die SASE-Lösung CASB und mehr Da CASB unerlässlich ist, gehört es zu den wichtigen Sicherheitsservices, die von Cato SASE Cloud bereitgestellt werden. SASE geht jedoch noch einen Schritt weiter und erfüllt alle Anforderungen eines Unternehmens-WANs. Dies wird durch eine cloudnative Architektur erreicht, die die Komplexität mehrerer Punktlösungen beseitigt. Es ist nicht mehr notwendig, mehrere Appliances zu verwalten, auf mehrere Schnittstellen zuzugreifen und aufwendige Integrationen durchzuführen. Das Ergebnis: Die IT-Abteilung kann sich mehr auf die eigentlichen Aufgaben im Unternehmen konzentrieren und muss sich weniger um die WAN-Verwaltung kümmern. Zusammenfassend lässt sich sagen, dass die IT-Abteilung eines Unternehmens mit SASE nicht nur Transparenz, Datensicherheit, Schutz vor Bedrohungen und Compliance für Cloudanwendungen, Mobilgeräte und Standorte sicherstellen kann, sondern auch für stabile Netzwerkfunktionen sorgt. Durch die Zusammenführung aller wichtigen Netzwerk- und Sicherheitsservices in einer zentralen, cloudnativen und mandantenfähigen Plattform erreichen Unternehmen mehr Sicherheit, bessere Leistungen, weniger Netzwerkkomplexität und geringere Kosten. Die weltweit erste SASE-Plattform Da SASE ein brandaktuelles Thema ist, gibt es inzwischen unzählige Plattformen, die den Begriff für ihre Werbung nutzen. Dadurch kann es schwierig werden, genau festzulegen, was SASE ist und was nicht. Kurz gesagt, eine echte SASE-Lösung zeichnet sich durch Folgendes aus: Identitätsbezogene Sicherheitsmaßnahmen Cloudnative Plattform Unterstützung aller Randbereiche des Netzwerks Bereitstellung leistungsfähiger Netzwerkkonnektivität auf globaler Ebene Cato Networks wurde von Gartner 2021 im „Hype Cycle for Enterprise Networking“ nicht nur als „Sample Vendor“ ausgezeichnet, sondern bietet auch die weltweit erste echte SASE-Plattform. Bei der Entwicklung der SASE-Plattform von Cato wurden von Anfang an die Anforderungen moderner Unternehmensnetzwerke berücksichtigt und das volle Potenzial von SASE ausgeschöpft. Daher ist sie auch die einzige Plattform, die das Versprechen von SASE derzeit wirklich erfüllen kann. Zusätzlich zur nativen Cloudinfrastruktur, die Netzwerk- und Sicherheitsservices wie CASB, SWG, NGFW, SD-WAN und WAN-Optimierung umfasst, bietet Cato auch ein globales privates Backbone-Netzwerk. Mit mehr als 70 PoPs, die über mehrere Tier-1-ISPs verbunden sind, und einer Verfügbarkeitsgarantie von 99,999 % sorgt das Cato-Backbone-Netzwerk dafür, dass Unternehmen weltweit eine optimale Netzwerkleistung ohne MPLS erzielen. Möchten Sie mehr über SASE und CASB erfahren? Laden Sie für weitere Informationen zu SASE das E-Book „Secure Access Service Edge (SASE): die zukunftsweisende Plattform für digitale Unternehmensnetzwerke“ herunter. Wenn Sie mehr über Cato, SASE oder CASB erfahren möchten, setzen Sie sich einfach mit uns in Verbindung oder melden Sie sich für eine Demo an, um selbst die Plattform in Aktion zu erleben.

SASE-Anbieter: Auswahl eines SASE-Anbieters

Mit der Veröffentlichung von „The Future of Network Security Is in the Cloud“ stellte Gartner das SASE-Modell vor und beschrieb, in welche Richtung sich der...
SASE-Anbieter: Auswahl eines SASE-Anbieters Mit der Veröffentlichung von „The Future of Network Security Is in the Cloud“ stellte Gartner das SASE-Modell vor und beschrieb, in welche Richtung sich der WAN-Konnektivitäts- und Sicherheitsmarkt entwickelt. Zudem betonte Gartner, dass der SASE-Markt gerade erst Gestalt annimmt und dass viele Anbieter noch nicht in der Lage sind, sämtliche Vorteile von SASE zu liefern. Da SASE zu einem beliebten Schlagwort geworden ist, haben viele Anbieter den Begriff SASE ihren aktuellen Angeboten aufgedrückt, ohne wirklich die Vorteile einer SASE-Plattform zu bieten. Folglich stehen die Unternehmen nun vor der Herausforderung, in diesem ganzen Hype die Anbieter zu erkennen, die die Anforderungen eines modernen digitalen Unternehmens wirklich erfüllen können. In diesem Artikel betrachten wir pragmatisch, wie Unternehmen einen SASE-Anbieter auswählen können, der tatsächlich einen Mehrwert bietet und SASE nicht nur als Verkaufsargument nutzt. Grundlegendes zum SASE-Modell Bevor ein Unternehmen mit dem Vergleich von SASE-Anbietern beginnt, muss zunächst geklärt sein, was SASE überhaupt ist. Daher bietet Gartner in seiner Beschreibung des SASE-Modells eine anbieterneutrale Orientierungshilfe. In „The Future of Network Security Is in the Cloud“ beschreibt Gartner SASE als identitätsbezogene Architektur, die klassische, rechenzentrumsorientierte Architekturen zusammenführt und völlig umkrempelt. Anders ausgedrückt: SASE vereint Netzwerk- und Sicherheitsfunktionen in einem Modell, bei dem die Gewährung des Zugriffs anhand von Benutzer- und Ressourcenidentitäten und nicht von physischen Rechenzentren erfolgt. Die Grundidee dahinter ist einfach: Da die Cloud und Mobilgeräte Auswirkungen auf den Aufbau herkömmlicher Netzwerkarchitekturen haben, ist das bisherige, auf das Rechenzentrum ausgerichtete Modell einfach nicht mehr der richtige Ansatz, um den Bedarf digitaler Unternehmen zu decken. Bewertung von SASE-Anbietern Das Versprechen von SASE besteht darin, konvergente Netzwerk- und Sicherheitsservices auf globaler Ebene bereitzustellen, die Kosten und die Komplexität zu verringern und gleichzeitig die Flexibilität, die Transparenz und die Leistung zu steigern. Damit Ihr Unternehmen jedoch wirklich das Potenzial von SASE ausschöpfen kann, müssen Sie die richtigen Fragen stellen und die wichtigsten Kriterien für einen Vergleich der SASE-Anbieter kennen. Auch wenn diese Kriterien von jedem Unternehmen anders bewertet werden, sollten sie für jede WAN-Architektur, in der die Vorteile einer echten konvergenten Netzwerk- und Sicherheitsinfrastruktur in großem Umfang genutzt werden sollen, als Minimalanforderung gelten. Kriterium Nr. 1: Sind Netzwerk- und Sicherheitsservices integriert? Mit einer SASE-Lösung werden Netzwerk- und Sicherheitsfunktionen in einer zentralen, cloudnativen Plattform zusammengeführt. Wenn ein SASE-Anbieter nicht in der Lage ist, eine Netzwerkstruktur bereitzustellen, die sowohl ein Netzwerk der Unternehmensklasse (z. B. SD-WAN, WAN-Beschleunigung) als auch Sicherheitsservices (z. B. FWaaS, IPS und SWG) umfasst, ist dies noch keine vollständige SASE-Lösung. Kriterium Nr. 2: Ist die Plattform cloudnativ? SASE-Anbieter müssen einen cloudnativen Ansatz verfolgen, damit alle Vorteile des Modells zum Tragen kommen. Die Anforderungen des identitätsbezogenen Ansatzes des SASE-Modells müssen erfüllt werden, wobei alle Randbereiche des Netzwerks einbezogen werden, d. h. am Standort, unterwegs und in der Cloud. Punktlösungen wie SD-WAN-Appliances alleine können diese Anforderung nicht erfüllen, aber ein konvergenter, cloudnativer Software-Stack kann dies durchaus. Kriterium Nr. 3: Erhalten Sie eine optimale Netzwerkleistung auf globaler Ebene? Ein globales Backbone-Netzwerk ist zwar keine Grundvoraussetzung für SASE, aber eine optimale, weltweite Verfügbarkeit schon. Das öffentliche Internet als solches ist natürlich global, aber aufgrund der geografischen Entfernung und grundlegender Probleme beim Internetrouting ist es für globale und internationale Anwendungsfälle zu unzuverlässig und weist zu hohe Latenzzeiten auf. MPLS hingegen ist zwar zuverlässig, aber nicht so flexibel und kosteneffizient, wie es für viele Unternehmen wünschenswert wäre. Deshalb ist es ratsam, nach SASE-Anbietern zu suchen, die ein globales SLA-gestütztes, privates Backbone-Netzwerk bereitstellen. Kriterium Nr. 4: Bietet der SASE-Anbieter ZTNA an? Zero Trust Network Access (ZTNA) ist ein integraler Bestandteil einer SASE-Lösung. ZTNA bietet einen präzisen, identitätsbezogenen und kontextabhängigen Ansatz für die Netzwerksicherheit, die mit den herkömmlichen „Castle-and-Moat“-Ansätzen nicht erreicht werden konnte. Bei den bisherigen Lösungen war der Zugriff auf das Netzwerk meist uneingeschränkt möglich, sobald ein Benutzer die Grenze (z. B. eine VPN- oder Firewallappliance) überwunden hatte. Zudem lässt sich dieser klassische Ansatz nur schwer auf die Cloud und auf mobile Endpunkte im Randbereich des Netzwerks ausweiten. Mit ZTNA können Unternehmen anwendungsspezifische Zugriffsberechtigungen konfigurieren, die anhand von Benutzeridentitäten für Benutzer und Ressourcen in der Cloud, auf Mobilgeräten und am Standort gewährt werden. Ein SASE-Anbieter, der kein ZTNA anbietet, kann die grundlegende SASE-Anforderung einer identitätsbezogenen Infrastruktur nicht erfüllen. Vertiefen Sie noch heute Ihr Wissen über ZTNA und SASE mit Cato Networks. Kriterium Nr. 5: Verringert die Lösung des SASE-Anbieters die Netzwerkkomplexität und die Kosten? Funktionen wie ZTNA, FWaaS, SD-WAN und WAN-Beschleunigung tragen dazu bei, dass SASE-Anbieter die Netzwerkleistung und die Sicherheitsbedingungen verbessern können, aber das ist nur eine Seite der Medaille. Die SASE-Lösung muss auch die Kosten und die Komplexität verringern. Dabei sind die Kosteneinsparungen auf geringere Investitions- und Betriebskosten zurückzuführen. Schließlich müssen dank einer cloudnativen, mehrmandantenfähigen Architektur weniger Geräte angeschafft, bereitgestellt, überwacht, gepatcht und ersetzt werden. Auch die Komplexität nimmt aus den gleichen Gründen ab. Doch es reicht nicht aus, nur den Flickenteppich von Appliances zu beseitigen. SASE-Plattformen benötigen auch eine stabile, intuitive und benutzerfreundliche Verwaltungsoberfläche, die nicht unnötig schwierig zu handhaben ist. So kann sich die IT-Abteilung mehr auf die eigentlichen Geschäftsfunktionen anstatt auf die Netzwerkwartung konzentrieren. So erfüllt Cato das Versprechen von SASE Cato wurde von Gartner im „Hype Cycle for Enterprise Networking“ nicht nur als „Sample Vendor“ in der SASE-Kategorie ausgezeichnet, sondern bietet auch die weltweit erste echte SASE-Plattform. Die Cato-Lösung wurde speziell für digitale Geschäftsprozesse entwickelt und bietet echte konvergente, cloudnative Netzwerk- und Sicherheitsfunktionen sowie ein globales privates Backbone-Netzwerk mit einer Verfügbarkeit von 99,999 %. So können Unternehmen schon jetzt die Vorteile von SASE nutzen. Lesen Sie für weitere Informationen zum SASE-Modell unser E-Book „Secure Access Service Edge (SASE): die zukunftsweisende Plattform für digitale Unternehmensnetzwerke“. Selbst wenn Sie sich mit SASE auskennen, lohnt sich die Lektüre unseres E-Books „SASE für Dummies“. Außerdem haben Sie die Möglichkeit, sich als SASE-Experte zertifizieren zu lassen. Wenn Sie die SASE-Plattform von Cato selbst testen möchten, kontaktieren Sie uns oder buchen Sie einen Demo-Termin.

Secure Access Service Edge (SASE) nach Gartner

Gartner ist ein weltweit führendes Marktforschungs- und Beratungsunternehmen im Technologiesektor, das Unternehmen bei wichtigen IT-Entscheidungen unterstützt. Die Magic Quadrants (MQs) von Gartner dienen vielen Unternehmen...
Secure Access Service Edge (SASE) nach Gartner Gartner ist ein weltweit führendes Marktforschungs- und Beratungsunternehmen im Technologiesektor, das Unternehmen bei wichtigen IT-Entscheidungen unterstützt. Die Magic Quadrants (MQs) von Gartner dienen vielen Unternehmen als Orientierungshilfe bei Neuanschaffungen: Sie bieten eine übersichtliche und unvoreingenommene Bewertung der relativen Vor- und Nachteile von verschiedenen Technologielösungen. Darüber hinaus richtet Gartner den Blick auch auf künftige Entwicklungen. So erhalten Unternehmen wertvolle Hinweise darauf, wie sie zukunftsfähige Netzwerke gestalten und sichern können. Vor wenigen Jahren, als sich der Großteil der IT-Welt gerade erst mit der Idee des SD-WAN anfreundete, schuf Gartner bereits das Konzept „Secure Access Service Edge“ (SASE). Inzwischen ist SASE zu einem Schlüsselbegriff geworden, da Unternehmen das nutzen möchten, was Gartner als „die Zukunft der Netzwerksicherheit“ bezeichnet. Damit Unternehmen die Vorteile von SASE voll ausschöpfen können, hat Gartner eine genaue Strategie für die Einführung von SASE entwickelt. Die Komponenten der SASE-Architektur Laut Gartner wird SASE als ein globaler cloudbasierter Service mit einem echten konvergenten Netzwerk-Security-Stack definiert, der alle Randbereiche unterstützt (und nicht nur Netzwerke von Niederlassungen). Die Hauptkomponenten einer SASE-Architektur: Software-Defined WAN (SD-WAN): SASE nutzt SD-WAN-Funktionen für optimiertes Netzwerkrouting zwischen den einzelnen SASE-PoPs (Points of Presence). Firewall-as-a-Service (FWaaS): Eine Firewall ist die Grundlage für jeden Netzwerk-Security-Stack. Mit FWaaS bietet SASE einen zuverlässigen Schutz bei minimalem IT- und Verwaltungsaufwand. Zero-Trust Network Access (ZTNA): ZTNA (auch SDP genannt) stellt eine Alternative zu herkömmlichen sicheren Remotezugriffslösungen dar. Sie umfasst Zero-Trust-Richtlinien und ermöglicht den individuellen Zugriff auf Ressourcen. Cloud Access Security Broker (CASB): Eine cloudbasierte Sicherheitslösung wie SASE bietet selbstverständlich auch Sicherheitsfunktionen für Cloudanwendungen. CASB ist in SASE integriert, um den Zugriff auf cloudbasierte Ressourcen zu überwachen und zu sichern. Secure Web Gateway (SWG): SWG-Lösungen schützen Benutzer vor Schadsoftware, Phishing und anderen Bedrohungen aus dem Internet. SASE bietet SWG-Schutz für alle Benutzer an allen Standorten. Konsolidierte Verwaltung: Komplexe und uneinheitliche Sicherheitsmaßnahmen sind eine der größten Herausforderungen, die mit SASE gelöst werden. SASE-Benutzer müssen in der Lage sein, alle Sicherheitslösungen über eine zentrale Plattform zu überwachen und zu verwalten. Damit ein Unternehmen alle Vorteile von SASE nutzen kann, muss echte Konvergenz zwischen all diesen Komponenten erreicht werden. Zusätzlich definiert Gartner den Begriff „SASE-Alternativen“. Dies sind Lösungen, die zwar die SASE-Kriterien erfüllen, aber nicht die für eine SASE-Lösung erforderliche vollständige Konvergenz erzielen. Diese Lösungen – oft „Dual-Vendor“- oder „Multi-Vendor“-SASE genannt – verknüpfen einzelne Sicherheitsprodukte über APIs und Serviceverkettungen. Diese bieten zwar die gleichen Möglichkeiten wie SASE, sind aber nicht so leistungsfähig und komplizierter zu verwalten als eine echte SASE-Lösung. Gartner-Empfehlungen zu SASE Seit der Definition des Begriffs SASE im Jahr 2019 hat Gartner eine SASE-Kategorie in seinen Bericht „Hype Cycle for Enterprise Networking“ aufgenommen. In den letzten beiden Jahren wurde Cato von Gartner in diesem Bereich als „Sample Vendor“ aufgeführt. Somit wurde anerkannt, dass Cato SASE Cloud alle Kriterien für eine echte SASE-Lösung erfüllt. Neben den Hype Cycle-Berichten veröffentlichte Gartner auch verschiedene Berichte, die den Bereich näher definieren und an SASE interessierten Unternehmen eine Orientierungshilfe bieten. In der kürzlich veröffentlichten „SASE Convergence Roadmap 2021“ werden die Schritte beschrieben, die Unternehmen bei der Einführung von SASE unternehmen sollten, sowie die kurz- und langfristigen Ziele während der Übergangsphase. Außerdem beinhaltet der Bericht Empfehlungen für die Auswahl eines SASE-Anbieters. Erste Schritte zur Einführung von SASE Nach Ansicht von Gartner stellt SASE „die Zukunft der Netzwerksicherheit“ dar. Aus diesem Grund empfiehlt Gartner allen Unternehmen, noch heute mit der Einführung von SASE zu beginnen. Dazu ist es sinnvoll, sich zunächst darüber zu informieren, was SASE überhaupt ist und worauf man bei einer SASE-Lösung achten sollte. Eine gute Einführung in SASE finden Sie im E-Book „SASE for Dummies“ (in Deutsch) von Cato. Anschließend haben Sie die Möglichkeit, Ihre Kenntnisse und Kompetenzen im Bereich SASE auszubauen und unter Beweis zu stellen, indem Sie die Cato-Zertifizierung als „SASE Expert, Level 1“ erwerben. Wenn Sie mehr über SASE-Lösungen erfahren und wissen möchten, wie Sie Ihr SASE-Projekt auf den Weg bringen können, kontaktieren Sie uns. Fordern Sie eine kostenlose Demo an, um die Möglichkeiten einer echten SASE-Lösung kennenzulernen und zu erfahren, wie Sie die Vorteile von Cato SASE Cloud auch in Ihrem Unternehmen nutzen können.