In den letzten Jahren ist das Interesse daran gewachsen, verteilte Infrastrukturen und entfernte Mitarbeiter über Cloud-gehostete Dienste anzubinden, zu managen und abzusichern. Für dieses innovative Konzept gibt es in der Branche einige unterschiedliche Bezeichnungen, die bekannteste ist Gartners Secure Access Service Edge (SASE).
Die Einführung von SASE kann sich als komplex und schwierig erweisen – aber, es führt oft kein Weg daran vorbei!
Wenn es um die Absicherung einer Organisation geht, gilt es, viele Punkte zu berücksichtigen: Wo arbeiten die Nutzer überwiegend – vor Ort oder remote? Sind in den kommenden Jahren Veränderungen diesbezüglich absehbar? Betreibt das Unternehmen On-Premises-Lösungen im Rechenzentrum oder verwendet es hauptsächlich cloudbasierte Anwendungen? Wie vielfältig sind die Anwendungen und Datentypen, von denen die Produktivität der Nutzer abhängt?
Keine zwei Organisationen sind gleich aufgebaut. Einige verfügen über branchenspezifische Kundenapplikationen, andere verwenden allgemeine Produktivitätsanwendungen. Und wenn all diese Faktoren auch noch an verteilten Standorten in mehreren Regionen – mit jeweils unterschiedlichen Service Providern, die die Verbindungen und unterschiedlichen Sicherheitskontrollen mit jeweils eigenen Verwaltungssystemen unterstützen – auftreten, wird deutlich, wie viele Variablen berücksichtigt werden müssen.
Sobald Organisationen diese Konzepte verstanden haben, wird die Komplexität der Infrastruktursicherung deutlicher. Der Schutz dieses komplexen Technologiedurcheinanders ist für viele Security- und Infrastrukturteams seit mehr als 20 Jahren ein operativer Balanceakt.
In den letzten Jahren ist das Interesse daran gewachsen, diese Technologien auf Cloud-gehostete Dienste zu übertragen, die als Paket angeboten werden. Denn wer könnte diese Technologien besser einstellen als die Anbieter, die sie entwickeln, einsetzen und betreiben? Für dieses innovative Konzept gibt es in der Branche einige unterschiedliche Bezeichnungen, die bekannteste ist Gartners Secure Access Service Edge (oder SASE).
Unterschiedliche Wege für unterschiedliche Bedürfnisse
SASE liefert die entscheidenden Fähigkeiten, die Sicherheitsarchitekturen bieten sollen, darunter:
Production class Uptime
Häufiges Überprüfen der Sicherheitswirksamkeit
Einsatzflexibilität
Benutzerfreundlichkeit
SASE eignet sich sehr gut für neue Standorte oder die großflächige Umstellung auf diesen Dienst. Nahezu alle Organisationen haben jedoch bereits in Technologien oder Verfahren investiert, sodass eine Einführung en gros schwierig ist – wenn nicht gar unmöglich. Darüber hinaus führen Dienste und Anwendungen, die Übernahme durch interne Stakeholder und die Betriebszeitvorgaben, die kein Zeitfenster für eine Umstellung zulassen, dazu, dass die Einführung von SASE für die meisten Unternehmen ein langwieriges Projekt bedeutet.
Policy-Engines
Die betrieblichen Vorteile von SASE lassen sich nicht vollständig nutzen, wenn noch Anwendungen in eigenen Rechenzentren laufen und gleichzeitig SaaS und/oder öffentliche Cloud-gehostete Anwendungen eingesetzt werden. Bei der Behebung von Problemen mit dem Benutzererlebnis oder Applikationen ist die Richtlinienkonsistenz von entscheidender Bedeutung. Mehrere Policy-Engines, bei denen die Konfigurationen schwierig oder die Lösungen von Problemen unmöglich sind, schaffen eine neue betriebliche Herausforderung, die die Transparenz eher trübt als verbessert. Wenn die betriebliche Agilität eine der Grundlagen dieser neuen Sicherheitsvision ist, sollte eine Policy Engine das Ziel sein. Andernfalls entstehen neue Wartungs- oder Betriebsprobleme bei alltäglichen Aktivitäten und Herausforderungen, bei Vorfällen oder Untersuchungen, die die Reaktion oder Lösung durch die Mitarbeiter verzögern.
Wie sieht es mit der Leistung vom oder zum Point of Presence (POP) für den SASE-Dienst oder der Ansammlung mehrerer Links, sowohl mit Punkt-zu-Punkt-Verbindungen zwischen Rechenzentren und Campus oder Homeoffices zur Cloud aus? SD-WAN löst einige dieser Probleme; dennoch kann es schwierig sein, eine qualitativ hochwertige Benutzererfahrung zu gewährleisten, wenn Sicherheitsdienste die Telemetrie und Details verdecken, auf die man sich oft verlässt.
„Choose your own adventure“
Heute verfügen viele Angebote über mehrere Richtlinienkonfigurations- und Bereitstellungsmechanismen für verschiedene Standorte im Netzwerk. Da jede Instanz ihre eigene Management-UI, Richtlinienstruktur und ihr eigenes Ereignisformat hat, ist eine Fehlerbehebung so gut wie unmöglich, geschweige denn der Einblick in das Verhalten eines bestimmten Dienstes oder einer Anwendung in der gesamten Umgebung. Cloud-gehostete Sicherheit sollte den betrieblichen Verbrauch einfacher, nicht komplexer machen.
Mike Spanbauer.
(Bild: Juniper Networks)
Fazit
Eines ist klar: Die User Experience bleibt für die meisten Unternehmen der Maßstab des Erfolgs. Ausgezeichnete Sicherheit sollte für den Endbenutzer so transparent wie möglich sein. Einige Ansätze sehen jedoch zusätzliche UIs, zusätzliche Hardware und mehrere Policy-Engines vor, was die Komplexität erhöht. Kunden auf ihrem Weg in die Cloud dort abzuholen, wo sie sich aktuell befinden, ist der beste Weg, diesen Herausforderungen zu begegnen, ohne den Betrieb weiter zu erschweren.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Hier finden Sie Teil 2 unserer dreiteiligen SASE-Miniserie: