• Fachbeitrag
  • Management, Awareness & Compliance

Sicherheit aus der Cloud

Dynamischer Schutz für moderne Unternehmensnetzwerke mit SASE von Forcepoint

itsa 355: Frau mit Hand am Kinn lacht

Was ist SASE?

SASE steht für „Secure Access Service Edge“ und ist ein neuartiges Sicherheits- und Netzwerkarchitekturmodell. Die SASE-Architektur konvergiert Netzwerk und Sicherheitsfunktionen zu einer einzigen Plattform. Dadurch wird eine Vielzahl von wesentlichen Funktionen zur Verbindung und zum Schutz von Nutzern kombiniert, unabhängig davon, wo sie arbeiten – zu Hause, im Büro oder unterwegs. SASE wurde für die Verwendung mit kohärenten, Cloud-nativen Diensten konzipiert, was Unternehmen die Bereitstellung einer zuverlässigen, nahtlosen Sicherheitslösung an jedem Ort erleichtert – und das ohne hohe Zusatzkosten. SASE ist also kein Produkt, sondern ein umfassendes Architektur-Referenzmodell für alle Unternehmen, die ihr Konzept zum Schutz der Konnektivität an der Netzwerkgrenze auf den neuesten Stand bringen möchten.

 

itsa 365: text on grey background

Warum brauchen wir SASE?

Durch die digitale Transformation wurden die Sicherheitsanforderungen für Unternehmen durch die herkömmlichen Konzepte nicht mehr erfüllt:
  •  Heutzutage arbeiten die Menschen nicht mehr nur am klassischen Arbeitsplatz, sondern an mehr unterschiedlichen Orten als je zuvor.
  •  Geschäftsdaten und Anwendungen, die auf diese Daten zugreifen, werden immer mehr in die Cloud verlagert, was sich auf das Verbindungswege der Nutzer auswirkt.
  • Um ihre Produktivität aufrechtzuerhalten, stellen viele Unternehmen mit mehreren Standorten und mobilen Benutzern direkte Verbindungen zum Internet und zu Cloud-Anwendungen über Technologien wie SD-WAN her. Dabei werden die zentralisierten lokalen Sicherheits-Gateways häufig umgangen.
  • Folglich finden nun mehr Geschäftsabläufe außerhalb als innerhalb der traditionellen Unternehmensgrenzen statt, so dass sich Netzwerknutzung und Sicherheit schwerpunktmäßig vom Rechenzentrum in die Cloud verlagern.

Die Sicherheitslösung muss den Mitarbeitern und Daten folgen, damit diese überall geschützt sind. Daher bietet SASE Sicherheits- und IT-Experten die Möglichkeit, ihre Umgebungen übersichtlicher zu gestalten und gleichzeitig die Sicherheit des Zugriffs und der Daten zu gewährleisten.

 

Wer kann Sie bei der Einführung von SASE unterstützen?

In den meisten Unternehmen können die Entscheidungsträger für SASE-Lösungen in zwei Gruppen unterteilt werden: Einkäufer von Netzwerksicherheitslösungen und Einkäufer von Datensicherheitslösungen. Erstere müssen dafür sorgen, dass mobile Mitarbeiter produktiv und geschützt bleiben und außerdem neue Niederlassungen sicher in das bestehende Netzwerk einbinden. Einkäufer von Datensicherheitslösungen verfolgen Ziele wie die Verbesserung des Schutzes vor Datenverlusten, um das Unternehmen vor Angriffen von außen und Bedrohungen von innen zu schützen, die zu Datenschutzverletzungen führen können. Außerdem überwachen sie die Einhaltung der geltenden gesetzlichen Bestimmungen und Branchenstandards. Um Ihre individuelle SASE-Roadmap zu entwickeln überlegen Sie, was in Ihrem Unternehmen die höhere Priorität hat: die Sicherheit der Netzwerk-Konnektivität oder die Datensicherheit.

Das SASE-Vier-Säulen-Modell

1. Schutz vor komplexen Bedrohungen beim Benutzerzugriff von außen
2. Zuverlässige und sichere Konnektivität
3. Standortübergreifend geschützter Datenzugriff
4. Ständige Bewertung der Risikostufe des Benutzers und der Vertrauenswürdigkeit der Verbindung

In Gespräche über SASE ins Detail gehen

SASE ist auf Plattform-basierte Lösungen ausgelegt, die Internet-, Netzwerk- und Anwendungssicherheit in einem Paket kombinieren.
Lösungen wie Forcepoint Dynamic Edge Protection (DEP) basieren auf dem SASE-Modell und verknüpfen fortschrittliche Sicherheitstechnologien wie Firewalls, Intrusion Prevention, Web-Content-Prüfung, Malware-Scanning und vieles mehr in einem einzigen Cloud-Dienst. Dieser einheitliche Ansatz beseitigt Lücken und Redundanzen und verhindert, dass Angreifer über das Internet, Web-Inhalte oder Cloud-Anwendungen in Ihr Unternehmen eindringen können – und zwar unabhängig davon, wo Ihre Belegschaft arbeitet.