Sicherheit für hybride IT-Infrastrukturen SASE und Zero Trust – ein starkes Team

Ein Gastbeitrag von Ben Kröger Lesedauer: 4 min |

Anbieter zum Thema

Zunehmend nutzen Unternehmen hybride IT-Infrastrukturen. Diese lassen sich durch herkömmliche Sicherheitsanwendungen jedoch nicht mehr ausreichend schützen. Denn je komplexer die Netzwerkinfrastruktur, desto höher ist die Anzahl der Netzwerk-Edges, über die Angreifer eindringen können. Um auch in digitalen und dynamischen Umgebungen ein Höchstmaß an Sicherheit zu erreichen, stehen mit Secure Access Service Edge (SASE) und Zero Trust Architecture (ZTA) zwei neue Sicherheitskonzepte bereit. Miteinander kombiniert bilden sie ein schlagkräftiges Duo, das viele Angriffsvektoren verhindert.

Wer SASE und Zero Trust kombiniert, erhält das Beste aus beiden Welten.
Wer SASE und Zero Trust kombiniert, erhält das Beste aus beiden Welten.
(Bild: Photocreo Bednarek - stock.adobe.com)

Cloud-basiert und vernetzt – die Digitalisierung hat in deutschen Unternehmen Fuß gefasst, stellt jene jedoch in Sachen Cyber Security vor neue Herausforderungen. Denn die bisher üblichen Security-Einzellösungen schützen die wachsende Anzahl der Netzwerk-Edges nicht mehr ausreichend. Je mehr Anwendungen und Daten Unternehmen Cloud-basiert verwalten und je häufiger Nutzer:innen remote auf diese zugreifen, desto größer ist der Angriffsvektor. Die Aufgabe, Zugänge und Ressourcen innerhalb des Netzwerks umfassend zu kontrollieren, können IT-Teams nur mit einem ganzheitlichen Sicherheitsansatz lösen. Die Krux: Einerseits muss festgelegt werden, wer auf welche Anwendung und Daten zugreifen darf, andererseits muss dieser Zugang leicht möglich sein – auch von außerhalb des Unternehmens. Die zwei neuartigen Sicherheitskonzepte Secure Access Service Edge (SASE) und Zero Trust Architecture (ZTA) stellen diese beiden Faktoren in den Mittelpunkt. In Kombination bilden sie das derzeit schlagkräftigste Team, um den gestiegenen Sicherheitsanforderungen einer agilen, vernetzten und von Remote-Arbeiten geprägten Unternehmenswelt gerecht zu werden.

Mehr Sicherheit durch Misstrauen

Eine ZTA besteht aus zahlreichen logischen Komponenten, die On-Premises oder Cloud-basiert betrieben werden können. Zur Kommunikation verwenden sie eine separate Management Ebene (Control Plane), während die Anwendungsdaten über die Data Plane kommunizieren.
Eine ZTA besteht aus zahlreichen logischen Komponenten, die On-Premises oder Cloud-basiert betrieben werden können. Zur Kommunikation verwenden sie eine separate Management Ebene (Control Plane), während die Anwendungsdaten über die Data Plane kommunizieren.
(Bild: Axians IT-Security)

Das Unternehmensnetzwerk ist als nicht vertrauenswürdige Zone anzusehen – so lautet der Grundsatz der ZTA. Jedes Gerät, jeder Nutzer und jeder Datenfluss innerhalb des Netzwerks ist verdächtig und muss authentifiziert und autorisiert erfolgen. ZTNA ist oft Bestandteil einer Zero-Trust-Architektur und bildet aus verschiedenen Technologien ein Framework, durch welches nur ausgewählte Akteure Zugriff auf die Netzwerkressourcen erhalten. Unberechtigte Zugriffe auf Daten und Dienste werden verhindert und die Zugriffskontrolle erfolgt granular. Die einzelnen Komponenten lassen sich wahlweise On-Premises oder Cloud-basiert betreiben. Sie kommunizieren über eine separate Management-Ebene (Control Plane) miteinander. Auf dieser wird anhand individuell festgelegter Policies entschieden, welche Kommunikation erlaubt und welche untersagt wird. Die über die Data Plane versandten Daten passieren bei ihrem Weg zu Anwender:innen oder Anwendungen also jeweils eine Art vorgelagerten Kontrollpunkt, an welchem sie im Fall einer bestehenden Bedrohung unschädlich gemacht werden können.

Sichere Konnektivität über verteilte Anwendungen: SASE

Das ursprünglich von Gartner definierte Sicherheitskonzept Secure Access Service Edge (SASE) hingegen stellt Funktionen bereit, die eine sichere Konnektivität über verteilte Anwendungen, Geräte und Nutzer:innen gewährleisten. Es kombiniert Cloud-native und WAN-Sicherheitsfunktionen wie etwa Cloud Access Security Broker (CASB), Firewall-as-a-Service, Data Loss Protection oder Malware-Scanning. Somit lassen sich individuell anpassbare Netzwerk-Sicherheitsfunktionen in einer gemeinsamen, umfassenden und integrierten Cloud-Lösung erstellen. Das Konzept eignet sich besonders gut für digitale Unternehmensnetze, denn Netzwerkperimeter werden nicht länger als Standorte verstanden, sondern als eine Reihe dynamischer Edge-Funktionen. Diese lassen sich bei Bedarf aus der Cloud bereitstellen, sodass Nutzer:innen und Geräte überall und jederzeit sicheren Cloud-Zugriff auf Anwendungen, Daten und Dienste erhalten. Insgesamt erhöht SASE die Netzwerksicherheit erheblich – und hält die Auswirkungen auf die Endnutzer:innen gering. Ein weiterer Vorteil ist, dass die integrierte und fortlaufende Inspektion und Bewertung des Datenverkehrs mit der dynamischen Durchsetzung von Sicherheitsplänen gekoppelt ist. So können Unternehmen der Ausbreitung von Malware vorbeugen.

SASE und Zero Trust – ein starkes Team

Die Sicherheits- und Netzwerkinfrastruktur in der Cloud muss neu gestaltet werden, damit Cyber-Security-Teams Sichtbarkeit und Kontrolle über die Infrastruktur in der Cloud haben. Lösungsanbieter müssen konvergente Sicherheit bieten und die Cloud für hohe Leistung und Verfügbarkeit optimieren.
Die Sicherheits- und Netzwerkinfrastruktur in der Cloud muss neu gestaltet werden, damit Cyber-Security-Teams Sichtbarkeit und Kontrolle über die Infrastruktur in der Cloud haben. Lösungsanbieter müssen konvergente Sicherheit bieten und die Cloud für hohe Leistung und Verfügbarkeit optimieren.
(Bild: Axians IT-Security)

Wer SASE und Zero Trust kombiniert, erhält das Beste aus beiden Welten. Zero Trust Architecture liefert den übergreifenden Kontrollmechanismus für Daten, Anwender:innen und Applikationen. SASE stellt die hierfür notwendige Konnektivität bereit. Unternehmen können ihre Cloud-Struktur zentral managen und endpunktspezifische Sicherheitsrichtlinien konsistent im gesamten Netzwerk umsetzen. Sie nutzen mit dieser Kombination zahlreiche Vorteile und erhalten eine zentrale und ganzheitliche Sicht auf das Netzwerk und die zugehörige Cloud-Struktur. Die Zugriffskontrolle für Daten, Anwendungen und Geräte erfolgt granular. Sicherheits-Policies werden auf Basis von Identitäten und dem Kontext der Netzwerkanfragen durchgesetzt. Das Sicherheitsniveau steigt auch für Anwendungen und übertragene Daten und die Zugriffssicherheit wird nah zu Endnutzer:innen verlagert.

Umstellung auf eine Zero-Trust-Architektur

Agilität, Vernetzung und Remote Work fordern eine neue Strategie im Umgang mit Sicherheitsanforderungen. SASE und Zero Trust Architecture in Kombination sichern Cloud-basierte Netzwerke zuverlässig und standortunabhängig ab. Bis Unternehmen diese Konzepte breit nutzen, wird jedoch noch Zeit vergehen. Denn eine schlüsselfertige Lösung gibt es nicht. So beansprucht ein entsprechendes Projekt mehrere Aktualisierungszyklen über einen längeren Zeitraum hinweg. Während dieser Zeit sind nicht alle Abläufe mit den ZTA-Workflows verbunden, sodass ein Gefahrenpotenzial bestehen bleibt. Wer eine Zero-Trust-Architektur einführen will, benötigt zuallererst eine klare Sicht auf alle Funktionen, Anwendungen, Zugriffsebenen und Geräte innerhalb der Abteilungen. Diese Übersicht liefert ein Cyber-Security-Audit, das Schwachstellen im Unternehmensnetzwerk identifiziert und Sicherheitsvorfälle findet. Hier bietet es sich an, einen erfahrenen ICT-Spezialisten hinzuzuziehen, der die Policies für die ZTA festlegt. Anbieter wie Axians haben die nötige Expertise, um die Kombination der beiden noch jungen Sicherheitskonzepte Zero Trust und SASE voranzutreiben. Letztendlich gilt: Jedes Unternehmen muss gemeinsam mit seinen IT- und Sicherheitsteams und Dienstleistern seinen ganz individuellen Ansatz finden, in dem sowohl die Ziel-Infrastruktur als auch die schrittweise Umsetzung der zukunftsfähigen Kombination SASE/Zero Trust definiert sind.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Über den Autor: Ben Kröger ist seit 2002 Senior Security Consultant und Leiter Support & Managed Service bei Axians IT Security. Seit 2014 verantwortet er gesamten technischen Bereich mit den Schwerpunkten Firewalling, Sandboxing, E-Mail-, Proxy- und Surf-Security.

(ID:49738751)