Secure Access Service Edge (SASE) kombiniert Networking mit Security und ermöglicht es Unternehmen, eine optimierte und sichere Netzwerkarchitektur aufzubauen, die sich vom Firmensitz bis hin zu entfernten Standorten und mobilen Endnutzern erstreckt. Die Lösungen und Services, die der Markt heute hergibt, variieren jedoch, was Funktionalität und Qualität angeht. Eine sorgfältige Evaluierung vor der Anschaffung einer SASE-Lösung ist daher dringend angeraten.
Die Lösungen und Services, rund um SASE variieren sehr stark, was Funktionalität und Qualität angeht. Eine sorgfältige Prüfung vor der Anschaffung einer SASE-Lösung ist daher wichtig.
(Bild: momius - stock.adobe.com)
Die Idee hinter SASE ist es, Nutzern einen sicheren und benutzerfreundlichen Zugriff auf Systeme, Anwendungen und Daten zu ermöglichen – und zwar unabhängig von ihrem Standort. Dafür integriert das Framework sowohl Netzwerk- als auch Security-Funktionen wie ZTNA, NGFW oder SWGs in einer einzigen Architektur. Profiteure sind dabei sowohl KMUs als auch Großunternehmen und multinationale Konzerne. So können kleinere Unternehmen, die häufig über begrenzte Netzwerk- und Sicherheitsteams verfügen, ihre Infrastruktur mit SASE einfach skalieren und dabei gleichzeitig die Gesamtbetriebskosten (TCO) niedrig halten. Größeren Unternehmen mit ausgereiften SOC- und NOC-Abläufen sowie ressourcenstarken Sicherheits- und Netzwerkteams hilft SASE, Daten zusammenzuführen, um eine viel effizientere Architektur und Fehlerbehebung zu ermöglichen.
Dabei gehen die Vorteile von SASE weit über das hinaus, was herkömmliche Sicherheitsarchitekturen durch die Integration von Identität und Kontext bieten. Denn durch die Anwendung einer Zero-Trust-Policy für jede Verbindung zwischen Entitäten und den Diensten, auf die sie zuzugreifen versuchen, ermöglicht SASE auch eine konsistente und flächendeckende Umsetzung von Sicherheitsrichtlinien. So können Unternehmen sowohl branchenspezifische Compliance-Anforderungen als auch die individuell definierten Sicherheitsstandards problemlos erfüllen, und so den eigenen Geschäftsanforderungen gerecht werden.
SASE-Angebote sind höchst unterschiedlich
Der Markt für SASE ist in den letzten Jahren stark gewachsen und umfasst heute bereits eine Vielzahl verschiedener Anbieter und Produkte. Dabei liefert längst nicht jeder Hersteller alle erforderlichen und empfohlenen Funktionalitäten bzw. einen angemessenen Reifegrad, worauf auch Gartner hingewiesen hat. Tatsächlich sollten Unternehmen vor der Auswahl einer SASE-Architektur verschiedene Lösungen evaluieren. Nur so können sie sicherstellen, dass sie sich für ein Angebot entscheiden, das zu ihrer Sicherheitsstrategie und den individuellen Richtlinien passt und gleichzeitig die für das Unternehmen erforderliche Netzwerkleistung und Skalierbarkeit gewährleistet.
Folgende neun Punkte sollten CISOs und Security-Verantwortliche bei der Evaluierung im Blick haben, um eine SASE-Lösung zu finden, von der sie langfristig profitieren:
1. Kompatibel mit allen Ökosystemen: Die SASE-Lösung sollte so konzipiert sein, dass sie in jedem beliebigen Ökosystem koexistieren kann. Das heißt, sie sollte in jede Brownfield-Umgebung mit bestehenden Sicherheits- und Netzwerklösungen integriert werden können.
2. Sichere Architektur: Die Basis der SASE-Lösung muss eine sichere Architektur sein, die ausreichend Flexibilität und Skalierbarkeit mitbringt, um in verschiedenen Cloud-Umgebungen wie etwa Equinix, Amazon Web Services (AWS), Microsoft Azure, Google Cloud eingesetzt werden zu können.
3. Support von Containern & Microservices: Es wird empfohlen, dass die Lösung die Ausführung in Containern bzw. Mikrodiensten sowie Bare-Metal-Geräten unterstützt und die Möglichkeit bietet, für maximale Leistung zu skalieren.
4. Cloud-nativ: Achten Sie darauf, dass die gewählte SASE-Solution Multi-Service-fähig und Cloud-nativ ist und zudem über skalierbare Multi-Tenant-Funktionen verfügt.
5. Zentralisiertes Policy-Management: Wichtig ist zudem eine zentralisierte Richtlinienkonfiguration und -verwaltung mit verteilter Sicherheitsdurchsetzung. Nur so kann sichergestellt werden, dass Richtlinien über strategisch platzierte, weltweit verfügbare Points of Presence (PoPs) durchgesetzt werden.
6. Künstliche Intelligenz: Die Lösung muss KI- bzw. ML-gesteuert und in der Lage sein, den Punkt zur Durchsetzung der Sicherheitsrichtlinien zu identifizieren, der dem Benutzer bzw. Gerät, von dem aus der Anwendungszugriff angefordert wird, am nächsten ist.
7. SD-WAN: Um die beste Benutzer- und Anwendungserfahrung zu bieten und gleichzeitig sämtliche Sicherheitsaspekte durchzusetzen, muss die SASE-Lösung Software-defined Wide Area Networking (SD-WAN), Routing und Verschlüsselung mit Sicherheitsfunktionen in einem einzigen Betriebssystem kombinieren. Mit einem verkehrsgesteuerten Backbone (d.h. miteinander verbundenen PoPs) kann das Benutzererlebnis zudem nochmals optimiert werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
8. Analyse-Engine: Die SASE-Lösung sollte über eine Analyse-Engine verfügen, die volle Transparenz für jede Komponente des SASE-Ökosystems bietet, einschließlich der hybrid arbeitenden Einheiten.
9. SaaS: Nur ein SASE, das als Software-as-a-Service (SaaS) bereitgestellt wird, ist elastisch genug, um sich dynamisch an die Kundenbedürfnisse anzupassen und daher eine optimale Performance zu bieten.
Elastizität ist Trumpf und Unified SASE die Zukunft
Das A und O der SASE-Architektur ist und bleibt Elastizität – sowohl für die Datenebene als auch für die Kontroll- und Verwaltungsebene. Denn es ist diese Elastizität, die es Netzwerk- und Sicherheitsteams ermöglicht, SASE-Dienste für viele Benutzer bzw. Geräte, über mehrere Mandanten hinweg und in großem Umfang bereitzustellen. Gleichzeitig werden so hybride Betriebsmodelle unterstützt, bei denen Aspekte der Dienste sowohl von Managed Security Service Providern (MSSP) als auch vom Unternehmen verwaltet werden können.
Vor allem Unified SASE-Lösungen von einem Hersteller versprechen Unternehmen eben diese Elastizität und realisieren damit einen voll integrierten Netzwerk- und Cybersicherheitsansatz. Das Ergebnis sind eine Vereinheitlichung ihrer Systeme, eine optimierte Cybersicherheit, eine vereinfachte Wartung und nicht zuletzt bedeutende Kosteneinsparungen. Doch auch im Unified-SASE-Segment gibt es große Unterschiede, weshalb eine sorgfältige Prüfung der verschiedenen Angebote im Vorfeld des Kaufes durchaus empfehlenswert ist.
Über den Autor: Pantelis Astenburg ist VP DACH bei Versa Networks.