Zunehmend nutzen Unternehmen hybride IT-Infrastrukturen. Diese lassen sich durch herkömmliche Sicherheitsanwendungen jedoch nicht mehr ausreichend schützen. Denn je komplexer die Netzwerkinfrastruktur, desto höher ist die Anzahl der Netzwerk-Edges, über die Angreifer eindringen können. Um auch in digitalen und dynamischen Umgebungen ein Höchstmaß an Sicherheit zu erreichen, stehen mit Secure Access Service Edge (SASE) und Zero Trust Architecture (ZTA) zwei neue Sicherheitskonzepte bereit. Miteinander kombiniert bilden sie ein schlagkräftiges Duo, das viele Angriffsvektoren verhindert.
Wer SASE und Zero Trust kombiniert, erhält das Beste aus beiden Welten.
(Bild: Photocreo Bednarek - stock.adobe.com)
Cloud-basiert und vernetzt – die Digitalisierung hat in deutschen Unternehmen Fuß gefasst, stellt jene jedoch in Sachen Cyber Security vor neue Herausforderungen. Denn die bisher üblichen Security-Einzellösungen schützen die wachsende Anzahl der Netzwerk-Edges nicht mehr ausreichend. Je mehr Anwendungen und Daten Unternehmen Cloud-basiert verwalten und je häufiger Nutzer:innen remote auf diese zugreifen, desto größer ist der Angriffsvektor. Die Aufgabe, Zugänge und Ressourcen innerhalb des Netzwerks umfassend zu kontrollieren, können IT-Teams nur mit einem ganzheitlichen Sicherheitsansatz lösen. Die Krux: Einerseits muss festgelegt werden, wer auf welche Anwendung und Daten zugreifen darf, andererseits muss dieser Zugang leicht möglich sein – auch von außerhalb des Unternehmens. Die zwei neuartigen Sicherheitskonzepte Secure Access Service Edge (SASE) und Zero Trust Architecture (ZTA) stellen diese beiden Faktoren in den Mittelpunkt. In Kombination bilden sie das derzeit schlagkräftigste Team, um den gestiegenen Sicherheitsanforderungen einer agilen, vernetzten und von Remote-Arbeiten geprägten Unternehmenswelt gerecht zu werden.
Mehr Sicherheit durch Misstrauen
Eine ZTA besteht aus zahlreichen logischen Komponenten, die On-Premises oder Cloud-basiert betrieben werden können. Zur Kommunikation verwenden sie eine separate Management Ebene (Control Plane), während die Anwendungsdaten über die Data Plane kommunizieren.
(Bild: Axians IT-Security)
Das Unternehmensnetzwerk ist als nicht vertrauenswürdige Zone anzusehen – so lautet der Grundsatz der ZTA. Jedes Gerät, jeder Nutzer und jeder Datenfluss innerhalb des Netzwerks ist verdächtig und muss authentifiziert und autorisiert erfolgen. ZTNA ist oft Bestandteil einer Zero-Trust-Architektur und bildet aus verschiedenen Technologien ein Framework, durch welches nur ausgewählte Akteure Zugriff auf die Netzwerkressourcen erhalten. Unberechtigte Zugriffe auf Daten und Dienste werden verhindert und die Zugriffskontrolle erfolgt granular. Die einzelnen Komponenten lassen sich wahlweise On-Premises oder Cloud-basiert betreiben. Sie kommunizieren über eine separate Management-Ebene (Control Plane) miteinander. Auf dieser wird anhand individuell festgelegter Policies entschieden, welche Kommunikation erlaubt und welche untersagt wird. Die über die Data Plane versandten Daten passieren bei ihrem Weg zu Anwender:innen oder Anwendungen also jeweils eine Art vorgelagerten Kontrollpunkt, an welchem sie im Fall einer bestehenden Bedrohung unschädlich gemacht werden können.
Sichere Konnektivität über verteilte Anwendungen: SASE
Das ursprünglich von Gartner definierte Sicherheitskonzept Secure Access Service Edge (SASE) hingegen stellt Funktionen bereit, die eine sichere Konnektivität über verteilte Anwendungen, Geräte und Nutzer:innen gewährleisten. Es kombiniert Cloud-native und WAN-Sicherheitsfunktionen wie etwa Cloud Access Security Broker (CASB), Firewall-as-a-Service, Data Loss Protection oder Malware-Scanning. Somit lassen sich individuell anpassbare Netzwerk-Sicherheitsfunktionen in einer gemeinsamen, umfassenden und integrierten Cloud-Lösung erstellen. Das Konzept eignet sich besonders gut für digitale Unternehmensnetze, denn Netzwerkperimeter werden nicht länger als Standorte verstanden, sondern als eine Reihe dynamischer Edge-Funktionen. Diese lassen sich bei Bedarf aus der Cloud bereitstellen, sodass Nutzer:innen und Geräte überall und jederzeit sicheren Cloud-Zugriff auf Anwendungen, Daten und Dienste erhalten. Insgesamt erhöht SASE die Netzwerksicherheit erheblich – und hält die Auswirkungen auf die Endnutzer:innen gering. Ein weiterer Vorteil ist, dass die integrierte und fortlaufende Inspektion und Bewertung des Datenverkehrs mit der dynamischen Durchsetzung von Sicherheitsplänen gekoppelt ist. So können Unternehmen der Ausbreitung von Malware vorbeugen.
SASE und Zero Trust – ein starkes Team
Die Sicherheits- und Netzwerkinfrastruktur in der Cloud muss neu gestaltet werden, damit Cyber-Security-Teams Sichtbarkeit und Kontrolle über die Infrastruktur in der Cloud haben. Lösungsanbieter müssen konvergente Sicherheit bieten und die Cloud für hohe Leistung und Verfügbarkeit optimieren.
(Bild: Axians IT-Security)
Wer SASE und Zero Trust kombiniert, erhält das Beste aus beiden Welten. Zero Trust Architecture liefert den übergreifenden Kontrollmechanismus für Daten, Anwender:innen und Applikationen. SASE stellt die hierfür notwendige Konnektivität bereit. Unternehmen können ihre Cloud-Struktur zentral managen und endpunktspezifische Sicherheitsrichtlinien konsistent im gesamten Netzwerk umsetzen. Sie nutzen mit dieser Kombination zahlreiche Vorteile und erhalten eine zentrale und ganzheitliche Sicht auf das Netzwerk und die zugehörige Cloud-Struktur. Die Zugriffskontrolle für Daten, Anwendungen und Geräte erfolgt granular. Sicherheits-Policies werden auf Basis von Identitäten und dem Kontext der Netzwerkanfragen durchgesetzt. Das Sicherheitsniveau steigt auch für Anwendungen und übertragene Daten und die Zugriffssicherheit wird nah zu Endnutzer:innen verlagert.
Umstellung auf eine Zero-Trust-Architektur
Agilität, Vernetzung und Remote Work fordern eine neue Strategie im Umgang mit Sicherheitsanforderungen. SASE und Zero Trust Architecture in Kombination sichern Cloud-basierte Netzwerke zuverlässig und standortunabhängig ab. Bis Unternehmen diese Konzepte breit nutzen, wird jedoch noch Zeit vergehen. Denn eine schlüsselfertige Lösung gibt es nicht. So beansprucht ein entsprechendes Projekt mehrere Aktualisierungszyklen über einen längeren Zeitraum hinweg. Während dieser Zeit sind nicht alle Abläufe mit den ZTA-Workflows verbunden, sodass ein Gefahrenpotenzial bestehen bleibt. Wer eine Zero-Trust-Architektur einführen will, benötigt zuallererst eine klare Sicht auf alle Funktionen, Anwendungen, Zugriffsebenen und Geräte innerhalb der Abteilungen. Diese Übersicht liefert ein Cyber-Security-Audit, das Schwachstellen im Unternehmensnetzwerk identifiziert und Sicherheitsvorfälle findet. Hier bietet es sich an, einen erfahrenen ICT-Spezialisten hinzuzuziehen, der die Policies für die ZTA festlegt. Anbieter wie Axians haben die nötige Expertise, um die Kombination der beiden noch jungen Sicherheitskonzepte Zero Trust und SASE voranzutreiben. Letztendlich gilt: Jedes Unternehmen muss gemeinsam mit seinen IT- und Sicherheitsteams und Dienstleistern seinen ganz individuellen Ansatz finden, in dem sowohl die Ziel-Infrastruktur als auch die schrittweise Umsetzung der zukunftsfähigen Kombination SASE/Zero Trust definiert sind.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Ben Kröger ist seit 2002 Senior Security Consultant und Leiter Support & Managed Service bei Axians IT Security. Seit 2014 verantwortet er gesamten technischen Bereich mit den Schwerpunkten Firewalling, Sandboxing, E-Mail-, Proxy- und Surf-Security.