ZTNA: Zero Trust Network Access

ZTNA: Zero Trust Network Access

Als Software-Defined Wide Area Network (SD-WAN) wird eine virtuelle WAN-Architektur bezeichnet, mit der Unternehmen Benutzer sicher und effizient mit Anwendungen verbinden können. Diese Technologielösung bietet unübertroffene Flexibilität und Kosteneinsparungen im Netzwerkbereich. Mit einem SD-WAN lassen sich reaktionsschnellere und zuverlässigere Anwendungen zu geringeren Kosten und in kürzerer Zeit bereitstellen als mit den traditionell von Unternehmen genutzten MPLS-Services. So können IT-Mitarbeiter flexibler reagieren und Standorte innerhalb von Minuten einrichten, beliebige Datendienste wie MPLS, dedizierten Internetzugang (DIA), Breitband oder WLAN nutzen sowie Standorte im Handumdrehen neu konfigurieren.

Beim SD-WAN erfolgt dies durch die Trennung der Anwendungen von den zugrunde liegenden Netzwerkdiensten durch ein richtlinienbasiertes, virtuelles Overlay. Dieses Overlay überwacht die Leistungskennzahlen der zugrunde liegenden Netzwerke in Echtzeit und wählt anhand von Konfigurationsrichtlinien das optimale Netzwerk für jede Anwendung aus.

Was ist die SD-WAN-Technologie?

Die SD-WAN-Technologie ist eine Möglichkeit, um ein Wide Area Network (WAN) zu verwalten und zu optimieren. Sie wurde entwickelt, um der veränderten Nutzung von Unternehmensnetzwerken durch den vermehrten Einsatz von Cloud Computing-Lösungen und mobilen Geräten Rechnung zu tragen. Dabei ist diese Lösung flexibler als MPLS, da sie an verschiedenen Standorten befindliche und mobile Arbeitskräfte besser unterstützt. Außerdem ist sie zuverlässiger und skalierbarer als ein VPN-basiertes WAN.

Bei einer SD-WAN-Lösung werden mehrere SD-WAN-Appliances über verschlüsselte Tunnel miteinander zu einem Netzwerk verbunden. Jede SD-WAN-Appliance ist mit verschiedenen Netzwerkdiensten (meist MPLS und einige Internetdienste) verbunden und überwacht die aktuelle Verfügbarkeit und Leistung von jedem dieser Dienste. Der Datenverkehr, der eine SD-WAN-Appliance erreicht, wird nach Anwendung klassifiziert und mithilfe von zentral verwalteten Prioritäten geordnet, bevor er über die beste verfügbare Netzwerkverbindung weitergeleitet wird.

Mit einem SD-WAN lassen sich die MPLS-Lösungen ersetzen, die bei der Anbindung neuer Standorte sehr kosten- und zeitintensiv sind. Außerdem können so auch an Randbereichen des Netzwerks Sicherheitsfunktionen bereitgestellt werden. Damit ist es nicht mehr erforderlich, den gesamten Datenverkehr zur Überprüfung durch das Rechenzentrum des Unternehmens zu leiten, bevor er an Cloudservices weitergeleitet wird – eine Vorgehensweise, die die Latenz und Leistung beeinträchtigt.
Durch die Zusammenführung von Netzwerk- und Sicherheitsfunktionen macht ein SD-WAN den Einsatz teurer Einzel-Sicherheitslösungen an Außenstellen überflüssig. Ein SD-WAN mit einem großen Netzwerk von global verteilten Points-of-Presence (PoPs) gewährleistet eine hohe Leistungsfähigkeit und Sicherheit und bietet zudem zentrale Verwaltungs- und Überwachungsfunktionen.

Worin besteht der Unterschied zwischen SD-WAN und SDN?

SD-WANs folgen bei der Verbindung von Standorten den Prinzipien von Software-Defined Networking (SDN). Anfangs dienten SDNs im Rechenzentrum dazu, die Netzwerkleistung durch die Trennung der Daten- von der Steuerungsebene zu verbessern. Die Richtlinien und die Routinginformationen befanden sich auf einem oder mehreren Servern („Controllern“), die den Netzwerkkomponenten, die die Pakete weiterleiten (Switches und Router), Anweisungen erteilten.

Bei einem SDN wird ein Overlay-Netzwerk über das lokale Netzwerk gelegt, das so neue Möglichkeiten zur Steigerung der Effizienz und Flexibilität bietet. Bei einem SD-WAN wird ein Overlay-Netzwerk über das WAN gelegt, wodurch ebenfalls bemerkenswerte Effizienz- und Flexibilitätsgewinne erzielt werden.

Wofür benötigen Unternehmen ein SD-WAN?

In Anbetracht der Vielzahl von Cloud- und Mobilitätslösungen wird ersichtlich, wie Benutzer Netzwerke heutzutage nutzen. WANs wurden jedoch in einer Zeit konzipiert, in der der Schwerpunkt auf der Vernetzung physischer Standorte lag. Der alte Ansatz passt nicht mehr zu den neuen Anforderungen: Die Folge sind teure globale Konnektivitätslösungen, komplexe Technologien und Einzellösungen an unterschiedlichen Standorten, für die sich Wartungs- und Sicherheitsmaßnahmen nur schwer umsetzen lassen.

Der nicht enden wollende und zeitraubende Kreislauf von Patches, Updates und Upgrades erfordert den Einsatz qualifizierter Fachkräfte – die immer schwerer zu finden sind. Diese Komplexität ist besonders beunruhigend, da sie Hacker geradezu einlädt, Konfigurationsfehler, Softwareschwachstellen und andere Angriffsflächen auszunutzen.

Es gibt mehrere Gründe, warum frühere WAN-Modelle nicht mehr dem aktuellen Stand der Technik entsprechen. MPLS, das Kernstück des bisherigen Konzepts, ist kostspielig und hat lange Vorlaufzeiten für die Bereitstellung an neuen Standorten. Bisherige WANs verbinden sich nur über sichere Webportale mit dem Internet, in der Regel im Rechenzentrum. Dies führt zu einem „Posauneneffekt“ beim Hin- und Hersenden von Webdaten über die Netzwerke. Das Resultat sind längere Latenzzeiten und eine Überlastung der MPLS-Verbindungen bei zunehmendem Internetdatenverkehr. Ein direkter Internetzugang, der die Niederlassungen mit dem Internet verbinden könnte, ist teuer und von der rudimentären Hardware der Niederlassungen möglicherweise auch nicht zu bewältigen. Schließlich wurde das WAN entwickelt, als es um die Verbindung von physischen Standorten wie Niederlassungen und Rechenzentren ging. Dieser Ansatz wird der neuen und vielfältigen digitalen Welt nicht mehr gerecht.

Wo liegen die Grenzen von SD-WANs?

Obwohl SD-WANs viele Vorteile bringen, gibt es auch einige Einschränkungen. Die Erweiterung des SD-WAN auf die Cloud setzt die Installation eines SD-WAN im oder in der Nähe des Rechenzentrums des Cloudproviders voraus – eine schwierige, wenn nicht sogar unmögliche Aufgabe. Mobile Benutzer werden in einem SD-WAN nicht berücksichtigt.

Und auch wenn der Datenverkehr verschlüsselt ist, erhöht die Verbindung der Niederlassungen mit dem Internet das Risiko von Malware, Phishing-E-Mails und anderen Angriffen. Die Bereitstellung von Sicherheitsappliances in den Niederlassungen führt dazu, dass auch weiterhin die damit einhergehenden Kosten für die Anschaffung, Dimensionierung und Wartung anfallen. Unternehmen sind daher immer noch gezwungen, ihre Appliances nachzurüsten, und die IT-Abteilung muss bei steigenden Datenverkehrsvolumen sämtliche Sicherheitsfunktionen anwenden. Letztendlich wird auch die Fehlerbehebung erschwert, da die Mitarbeiter zwischen Netzwerk- und Sicherheitskonsolen wechseln müssen, um die Ursache zu finden. Dies ist ineffizient und kann dazu führen, dass Fehler passieren oder Details zum vorliegenden Problem übersehen werden.

Wie gehen cloudbasierte SD-WAN-Services mit diesen Herausforderungen um?

Die immer häufiger gewählte Option ist die Zusammenführung von Sicherheits- und Netzwerkfunktionen in einer cloudbasierten Software. Sämtlicher Internet- und WAN-Datenverkehr wird an den PoP (Point of Presence) des Softwareproviders gesendet und von diesem empfangen. Die PoPs wiederum kommunizieren über ihr eigenes Backbone-Netzwerk, wodurch die mit der Internetverbindung einhergehenden Leistungsengpässe vermieden werden. Dieses Konzept wird als SD-WAN-as-a-Service oder SD-WAN 3.0 bezeichnet.

Entscheidend ist, dass die Herausforderungen, die mit der Ausführung von Netzwerk- und Security-Stacks in einer Niederlassung einhergehen, wegfallen. Die SD-WAN-Geräte bilden in diesem Fall einen „schmalen Randbereich“ mit geringem Arbeitsaufwand. Die Hauptaufgabe dieser Geräte ist die Bewertung von Paketen, um festzustellen, ob sie an das Internet, an die MPLS-Verbindungen oder an andere Empfänger gesendet werden sollen. Da die wichtigsten Sicherheits- und Netzwerkfunktionen in der Cloud ausgeführt werden, kann SD-WAN-as-a-Service den Datenverkehr unabhängig von dem Volumen oder den aktivierten Funktionen weiterhin bei hoher Leitungsgeschwindigkeit prüfen.

Was sind SD-WAN-Services?

Ein Managed SD-WAN-Service ist eine SD-WAN-Lösung, die auf einem Carrier oder Serviceprovider basiert. Er sorgt für ein bestimmtes Leistungsniveau im Netzwerk des Unternehmens. Der Carrier übernimmt die Datenübertragung und verbindet das Unternehmen mit physischer und virtueller Technologie im Rechenzentrum des Carriers und ggf. auch in Drittanbieter-Clouds.

Managed SD-WAN-Services sind keine Lösung zur Sicherung des Internetzugangs von Niederlassungen. Sie sind lediglich ein anderer Geschäfts- und Verwaltungsansatz für die gleiche technologische Infrastruktur.

Wie funktioniert ein SD-WAN?

Ein Software-Defined WAN (SD-WAN) meistert viele der Herausforderungen, vor denen Unternehmen mit einer traditionellen WAN-Lösung stehen. Ein SD-WAN ist unabhängig von den Gegebenheiten der Netzwerkschicht, sodass das WAN verschiedene Verbindungstypen wie LTE, MPLS und Breitband-Internet beliebig nutzen kann. Durch diese Trennung lassen sich Bandbreite, Leistung und Redundanz des Netzwerks verbessern sowie eine zentrale Verwaltung und Orchestrierung ermöglichen.

Bei einer SD-WAN-Lösung werden mehrere SD-WAN-Appliances über verschlüsselte Tunnel miteinander zu einem Netzwerk verbunden. Jeder Standort im WAN verfügt über eine eigene SD-WAN-Appliance, durch die der gesamte Datenverkehr fließt. Da alle Appliances zentral verwaltet werden, können Netzwerkrichtlinien konsistent im gesamten Unternehmen durchgesetzt werden. Wenn der Datenverkehr in einer SD-WAN-Appliance ankommt, bestimmt die Appliance die Art des Anwendungsdatenverkehrs und leitet ihn an sein Ziel. Dabei werden die vorhandenen Richtlinien sowie die Verfügbarkeit und Leistung der verschiedenen Netzwerkverbindungen berücksichtigt.

Das klassische SD-WAN ist nicht gerade perfekt. Viele SD-WANs enthalten keine integrierten Sicherheitsfunktionen, sodass jede Niederlassung ihre eigenen, isolierten Sicherheitsprodukte einsetzen muss. Eine SD-WAN-Lösung beinhaltet auch die Bereitstellung einer SD-WAN-Appliance an jedem Endpunkt, was die Nutzung für Cloud- und Mobildatenverkehr erschwert oder unmöglich macht. Schließlich ist ein SD-WAN oft auf das öffentliche Internet angewiesen, was die Zuverlässigkeit beeinträchtigen kann. Viele dieser Probleme lassen sich jedoch mit SASE-Plattformen (Secure Access Service Edge) lösen.

Die 5 entscheidenden Vorteile von SD-WAN kurz erklärt

Software-Defined WAN (SD-WAN) wurde als Alternative zum herkömmlichen MPLS-basierten WAN entwickelt und bietet Unternehmen fünf wesentliche Vorteile gegenüber MPLS.

1. Geringere WAN-Kosten

MPLS-Bandbreite ist teuer, und die Bereitstellung einer neuen MPLS-Verbindung kann Wochen oder Monate dauern – beim SD-WAN hingegen nur Tage. Sowohl bei den Betriebskosten als auch bei den entgangenen Geschäftsmöglichkeiten ist MPLS einem SD-WAN unterlegen.

2. Höhere WAN-Leistung

MPLS leitet den Datenverkehr zwischen zwei statischen Standorten sehr effektiv weiter, aber durch die zunehmende Nutzung von Cloudservices ist dies für Unternehmen nicht mehr so wichtig. Dank des richtlinienbasierten Routings im SD-WAN kann der Datenverkehr optimal durch das Netzwerk geleitet werden, wobei die Anforderungen der zugrunde liegenden Anwendung berücksichtigt werden.

3. Höhere WAN-Flexibilität

SD-WAN sorgt zudem für ein wesentlich agileres Netzwerk als MPLS. Beim SD-WAN wird die Netzwerkschicht entkoppelt, sodass im gesamten WAN eine Vielzahl unterschiedlicher Übertragungsverfahren verwendet werden können.

4. Einfachere WAN-Verwaltung

Bei MPLS benötigt ein Unternehmen unter Umständen verschiedene eigenständige Appliances, um das WAN zu optimieren und zu sichern. Mit einem SD-WAN lassen sich diese Vorgänge zentralisieren, wodurch Unternehmen selbst wachsende Netzwerke entsprechend verwalten können.

5. Höhere WAN-Verfügbarkeit

Nicht zuletzt kann die Redundanz und Verfügbarkeit mit einem SD-WAN gegenüber MPLS erheblich verbessert werden. Bei MPLS kann das Hinzufügen redundanter Verbindungen teuer werden. Im Gegensatz dazu kann ein SD-WAN den Datenverkehr bei einem Ausfall über einen anderen Übertragungsweg weiterleiten.

SD-WAN im Vergleich zu MPLS: Vor- und Nachteile

Da es immer mehr globale Unternehmen gibt, steigt auch der Bedarf, geografisch verteilte LANs über ein WAN zu verbinden. Um wettbewerbsfähig zu bleiben, brauchen Unternehmen Zugang zu einem stabilen, leistungsstarken WAN, das zudem kostengünstig ist. Dabei gibt es drei Möglichkeiten: das öffentliche Internet, MPLS und Software-Defined WAN (SD-WAN).

Die erste Lösung für ein Unternehmen ist, den internen Datenverkehr über das öffentliche Internet zu leiten. Die beiden größten Vorteile dieses Ansatzes sind die schnelle Einrichtung und die verhältnismäßig geringen Kosten, da das Breitband-Internet in vielen Regionen zugänglich und in der Regel erschwinglich ist. Allerdings gehen diese Vorteile zu Lasten einer unzuverlässigen Leistung, schwankender Latenzzeiten und einer fehlenden ganzheitlichen Verwaltung.

MPLS wurde entwickelt, um hochleistungsfähige und zuverlässige Netzwerkverbindungen bereitzustellen, die durch SLAs abgedeckt werden, die bestimmte Latenzzeiten, zuverlässige Paketzustellungen und Verfügbarkeit garantieren. Diese Hochleistungsverbindungen sind jedoch teuer und ihre Einrichtung dauert äußerst lange (Wochen oder Monate). Darüber hinaus eignen sich MPLS-Verbindungen schlecht für Cloud Computing, da der Datenverkehr zu einem zentralen Zugangspunkt zurückgeleitet werden muss, bevor er an sein Ziel weitergeleitet wird.

Ein SD-WAN bietet das Beste aus beiden Bereichen, da es unabhängig von den Gegebenheiten der Netzwerkinfrastruktur arbeitet. Durch die Auswahl der optimalen Route aus verschiedenen öffentlichen Internetverbindungen und MPLS-Leitungen kann das SD-WAN für Ausgewogenheit zwischen Leistung und Kosten auf Anwendungsebene sorgen. Ein cloudbasiertes SD-WAN bietet weitere Vorteile, wie integrierte Sicherheitsfunktionen, Unterstützung für Benutzer von Mobil- und Cloudlösungen sowie kalkulierbare Latenzzeiten und Paketverluste.

SD-WAN im Vergleich zu VPN: Wie unterscheiden sie sich?

Für das WAN eines Unternehmens ist die Redundanz ein entscheidender Faktor. Netzwerkausfälle sind eine der Hauptursachen für Ausfallzeiten, weshalb redundante Netzwerkverbindungen benötigt werden, um diese zu minimieren. Ein Software-Defined WAN (SD-WAN) ist eine sinnvolle Alternative zu MPLS für das unternehmensweite WAN, doch Zuverlässigkeit und Redundanz können ein Problem darstellen. Bei sachgemäßer Implementierung kann eine SD-WAN-Lösung jedoch eine bessere Redundanz als MPLS bieten.

MPLS ist bekannt für seine Zuverlässigkeit auf der mittleren Meile. Dennoch ist eine vergleichbare Zuverlässigkeit bei Verbindungen auf der letzten Meile oft nicht zu erreichen. MPLS-Bandbreite ist teuer, sodass der Preis zum Sicherstellen von Redundanz auf der letzten Meile unverhältnismäßig hoch sein kann. Infolgedessen treten Ausfallzeiten häufig durch Ereignisse auf, die die Verbindung auf dieser letzten Meile unterbrechen. Für Redundanz auf der letzten Meile werden Dual-Homed-Verbindungen benötigt, die auf unterschiedliche Weise an verschiedene Provider weitergeleitet werden. MPLS bietet üblicherweise Aktiv-Passiv-Redundanz mit Failover basierend auf Routen- oder DNS-Konvergenz.

Durch die Abstraktion (Trennung) der Netzwerkschicht beim SD-WAN kann der Datenverkehr über unterschiedliche Verbindungen geleitet werden. Dadurch sind alle SD-WAN-Verbindungen jederzeit betriebsbereit und werden in Echtzeit auf Verfügbarkeit und Leistung überwacht. Dies verbessert nicht nur die Bandbreite und Zuverlässigkeit der WAN-Verbindungen, sondern erlaubt auch eine Aktiv-Aktiv-Redundanz. Bei dem Ausfall einer Übertragungsmethode können die Daten nahtlos über eine alternative Verbindung weitergeleitet werden. SD-WAN bietet daher nicht nur eine hohe Redundanz auf der mittleren Meile, sondern auch eine bessere Redundanz auf der letzten Meile als MPLS.

FAQ

  • Was ist Zero Trust Network Access (ZTNA)?

    Zero Trust Network Access ist ein neuer Ansatz für einen sicheren Zugriff auf Anwendungen und Services. ZTNA verweigert grundsätzlich den Zugriff auf eine Ressource, es sei denn, er ist ausdrücklich erlaubt. Dieser Ansatz ermöglicht die Umsetzung strengerer Sicherheitsstandards im Netzwerk und eine Mikrosegmentierung, die im Falle eines Angriffs auf das System laterale Aktivitäten einschränken kann.

  • Wie unterscheidet sich ZTNA von Software-Defined Perimeter (SDP)?

    SDP und ZTNA sind heute praktisch identisch. Beide schaffen eine Architektur, die jedem und allem den Zugriff auf eine Ressource verweigert, sofern dies nicht ausdrücklich gestattet wurde.

  • Warum ist ZTNA von Bedeutung?

    ZTNA ist nicht nur sicherer als herkömmliche Netzwerklösungen, sondern auch für die Geschäftsanforderungen von heute konzipiert. Benutzer arbeiten inzwischen überall – nicht nur in Büros – und Anwendungen und Daten werden immer häufiger in die Cloud verlagert. Daher müssen Zugriffslösungen diesem Wandel Rechnung tragen. Mit ZTNA lässt sich der Anwendungszugriff dynamisch je nach Benutzeridentität, Standort, Gerätetyp und anderen Faktoren anpassen.

  • Wie funktioniert ZTNA?

    ZTNA verwendet präzise Zugriffsrichtlinien auf Anwendungsebene, die für alle Benutzer und Geräte auf standardmäßige Verweigerung eingestellt sind. Ein Benutzer stellt eine Verbindung zu einem Zero-Trust-Controller her und authentifiziert sich bei diesem. Dieser setzt die entsprechende Sicherheitsrichtlinie um und überprüft die Geräteattribute. Erfüllen Benutzer und Gerät die vorgegebenen Anforderungen, wird der Zugriff auf bestimmte Anwendungen und Netzwerkressourcen auf der Grundlage der Benutzeridentität gewährt. Der Benutzer- und Gerätestatus wird fortlaufend verifiziert, um den Zugang aufrechtzuerhalten.

  • Wie unterscheidet sich ZTNA von VPN?

    ZTNA folgt einem Ansatz zur Identitätsauthentifizierung, bei dem alle Benutzer und Endgeräte verifiziert und authentifiziert werden, bevor ihnen der Zugriff auf netzwerkbasierte Ressourcen gewährt wird. Die User können nur die jeweiligen Ressourcen ansehen und darauf zugreifen, die gemäß der Richtlinie für sie zugelassen sind.

    Ein VPN ist eine private Netzwerkverbindung, die auf einem virtuellen sicheren Tunnel zwischen dem Benutzer und einem allgemeinen Endpunkt im Netzwerk basiert. Der Zugriff basiert auf den Anmeldedaten des Benutzers. Sobald ein Benutzer eine Verbindung zum Netzwerk hergestellt hat, kann er alle Ressourcen des Netzwerks einsehen, da der Zugriff nur durch ein Passwort eingeschränkt ist.

  • Wie wird ZTNA implementiert?

    Bei der clientinitiierten ZTNA-Implementierung sendet ein Agent, der auf einem autorisierten Gerät installiert ist, Informationen über den Sicherheitskontext dieses Geräts an einen Controller. Der Controller fordert den User des Endgeräts zur Authentifizierung auf. Nachdem sowohl der User, als auch das Enderät authentifiziert sind, stellt der Controller die Verbindung vom Enderät über ein Gateway her, z. B. über eine Next-Generation Firewall, die mehrere Sicherheitsrichtlinien durchsetzen kann. Der User kann nur auf Anwendungen zugreifen, die ausdrücklich zugelassen sind.

    Bei einer serviceinitiierten ZTNA-Implementierung ist ein Connector im selben Netzwerk wie die Anwendung installiert, der eine ausgehende Verbindung zur Cloud des Anbieters herstellt. User, die auf die Anwendung zugreifen möchten, werden durch einen Service in der Cloud authentifiziert. Anschließend erfolgt eine Validierung durch eine Identitätsmanagementlösung. Der Anwendungsdatenverkehr wird über die Cloud des Anbieters geleitet, wodurch dieser vor direktem Zugriff und Angriffen über einen Proxy geschützt ist. Auf dem Gerät des Users wird kein Agent benötigt.

  • Wird ZTNA die SASE-Lösung ersetzen?

    ZTNA ist lediglich ein kleiner Bestandteil der SASE-Lösung. Sobald die User autorisiert und mit dem Netzwerk verbunden sind, müssen immer noch Maßnahmen zum Schutz vor netzwerkbasierten Bedrohungen ergriffen werden. IT-Verantwortliche benötigen dazu die richtige Infrastruktur und Optimierungsfunktionen, um eine sichere User Erfahrung zu gewährleisten. Und sie müssen nach wie vor die gesamte Umgebung verwalten. Diese Herausforderungen meistert die SASE-Lösung durch die Kombination von ZTNA mit einer umfassenden Suite von Security Services – NGFW, SWG, Anti-Malware-Programme und MDR – und mit Netzwerkservices wie SD-WAN, WAN-Optimierung und Bandbreitenaggregation.

  • Welche Sicherheitsfunktionen fehlen bei ZTNA?

    ZTNA erfüllt die Anforderungen an einen sicheren Netzwerk- und Anwendungszugriff, bietet jedoch keine Sicherheitsfunktionen wie die Suche nach Malware, die Erkennung und Behebung von Cyberbedrohungen, den Schutz von internetfähigen Enderäten vor Infektionen und die Durchsetzung von Unternehmensrichtlinien für den gesamten Netzwerkdatenverkehrs. Aus diesem Grund ist die ganze Palette an Sicherheitsservices der SASE-Lösung eine Ergänzung zu ZTNA.

  • Wie arbeiten Zero Trust und SASE zusammen?

    Mit SASE wird die Funktion des Zero-Trust-Controllers in den SASE-PoP integriert. Somit ist kein separater Connector erforderlich. Die Endgeräte stellen eine Verbindung zum SASE-PoP her, werden validiert und die User erhalten nur Zugriff auf die Anwendungen (und Standorte), die von der Sicherheitsrichtlinie in der Next-Generation Firewall (NGFW) und dem Secure Web Gateway (SWG) der SASE-Architektur zugelassen sind.

    Weitere Sicherheits- und Netzwerkanforderungen erfüllt die SASE-Lösung durch die Kombination von ZTNA mit einer umfassenden Suite von Sicherheitsservices – NGFW, SWG, Anti-Malware-Programmen und MDR – und mit Netzwerkservices wie SD-WAN, WAN-Optimierung und Bandbreitenaggregation. Unternehmen, die die SASE-Architektur nutzen, erhalten so die Vorteile von Zero Trust Network Access sowie eine umfassende Auswahl an Netzwerk- und Sicherheitslösungen in einem Paket, das einfach zu verwalten, optimiert und äußerst skalierbar ist.