Hybride Arbeitsmodelle, Multi-Cloud und mobile Endgeräte lassen klassische Sicherheitsgrenzen verschwimmen. SASE verbindet Zero Trust mit Netzwerkschutz und bietet Unternehmen einen ganzheitlichen Ansatz, um ihre IT-Sicherheit zukunftsfähig aufzustellen.
SASE kombiniert Netzwerk- und Sicherheitsfunktionen in einer Plattform und ermöglicht Unternehmen den Wechsel vom Perimeter- zum Zero-Trust-Modell.
Die Definition von Unternehmenssicherheit hat sich in den letzten Jahren deutlich verändert. Traditionell haben Unternehmen ihre Anwendungen, Daten und Benutzer innerhalb ihrer physischen Standorte vor externen Bedrohungen geschützt. Die Grenzen von Unternehmen haben sich jedoch durch hybride Arbeitsmodelle, Multi-Cloud-Umgebungen und expandierenden Ökosystempartnern über diese physischen Grenzen hinaus verschoben. Innerhalb des neuen Unternehmensperimeters erfolgt die gemeinsame Nutzung von Unternehmensressourcen durch mehrere Geräte, Anwendungen, Clouds und Standorte. Traditionelle Rechenzentren am eigenen Standort spielen dabei eine abnehmende Rolle. Da diese Art der Nutzung exponentiell zunimmt, ist die Sicherheit immer schwieriger zu kontrollieren.
Herkömmliche, auf dem Perimeter, also der Sicherheitslinie zwischen Unternehmensnetzwerken, basierende Modelle stützten sich stark auf die Abschottung nach außen („Castle-and-Moat“-Strategien) – schütze alles, was drinnen ist, und nimm an, dass die Außenwelt gefährlich ist. Doch in der Cloud-Ära bricht dieses Modell zusammen. Das moderne Unternehmen braucht ein Sicherheits-Framework, das dem Benutzer folgt, sich dem Anwendungsverhalten anpasst und jede Ecke des Netzwerks absichert. Unternehmen müssen ihre Sicherheitsarchitektur neu konzipieren, indem sie von der klassischen Abschottung zu einem „Zero Trust Framework“ übergehen. So können sie diesen neuen Unternehmensperimeter sichern und den Weg für Secure Access Service Edge (SASE) ebnen. Bei SASE handelt es sich um keine neue Technologie, sondern um eine die Zusammenfassung mehrerer bestehender Technologien zu einer Plattform mit einheitlicher Richtliniendurchsetzung. SASE steht für ein grundlegendes Umdenken, wie Unternehmen Konnektivität und Sicherheit angehen.
Warum die Umstellung auf SASE unvermeidlich ist
Der Vorstoß in Richtung SASE ist nicht nur ein Trend, sondern eine Notwendigkeit. Fast 60 Prozent der Unternehmensdaten werden heute bereits außerhalb eines traditionellen Rechenzentrums erstellt und verarbeitet. Diese Dezentralisierung übersteigt die Möglichkeiten der bestehenden Infrastruktur. Infolgedessen sehen sich Unternehmen mit zunehmender betrieblicher Komplexität, inkonsistenter Durchsetzung von Sicherheitsrichtlinien und einer uneinheitlichen Sicht auf ihre IT-Sicherheit konfrontiert. SASE wird diesen Bereichen gerecht, indem es Netzwerk- (SD-WAN) und Sicherheitsfunktionen (wie FWaaS, ZTNA, SWG, CASB) in einem einzigen, Cloud-nativen Service zusammenführt.
Wir erleben einen Übergang von reaktiven Kontrollen zu proaktiver Verteidigung. SASE ermöglicht einen identitätsbasierten, kontextgesteuerten Zugriff auf Anwendungen, unabhängig von Standort oder Gerät. Es bringt Ordnung in das Chaos.
Aufkommende Bedrohungen für diesen neuen Perimeter
Mit dem ungehinderten Datenfluss zwischen Cloud-Umgebungen, mobilen Endgeräten und Systemen vor Ort ist die Angriffsfläche riesig geworden. Bedrohungsakteure durchbrechen nicht mehr Firewalls – sie nutzen schwache Zugriffskontrollen, falsch konfigurierte APIs und das Vertrauen der Benutzer aus. Es ist keine Überraschung, dass 80 Prozent der Sicherheitsverletzungen auf kompromittierte Anmeldeinformationen oder missbräuchlich verwendete Zugriffsrechte zurückzuführen sind.
SASE reagiert darauf mit einer Zero-Trust-Mentalität: es geht grundsätzlich von einem Richtlinienverstoß aus und überprüft alles. Dieser Ansatz führt die Sicherheitsentscheidungen näher an die Benutzer und Geräte heran. Zudem stellt er sicher, dass der Schutz immer aktiv ist und dynamisch an den Risikokontext angepasst wird. Ganz gleich, ob es sich um einen Remote-Mitarbeiter handelt, der über ein öffentliches WLAN auf SaaS-Anwendungen zugreift, oder um einen Nutzer in einer Firmenfiliale, der auf sensible Dateien zugreift – SASE bietet eine ständige Bewertung der Sicherheitslage, Bedrohungsprüfung und Zugriffsdurchsetzung.
Trotz aller Vorteile bringt die Implementierung und Verwaltung von SASE auch Hürden mit sich. Die Umstellung auf SASE ist für die meisten Unternehmen nicht in einem Schritt zu bewerkstelligen. Sie erfordert einen klaren Fahrplan für die Einführung verschiedener Funktionen, um die Angriffsfläche kontinuierlich zu sichern.
In der Einführungsphase, mit dem Übergang zum „Zero-Trust-Modell“, müssen die Unternehmen ihre Richtlinien grundlegend überdenken, anstatt nur die bestehenden Kontrollen zu migrieren. Viele Unternehmen unterschätzen die Komplexität, die mit der Integration bestehender Systeme verbunden ist, die für die Umsetzung des Zero-Trust-Modells entscheidend sind. Dazu gehören beispielsweise Identitäts-Tools, Lösungen zur Datenklassifizierung sowie verschiedene Werkzeuge zum Erkennen und Bekämpfen von Bedrohungen. Außerdem fällt es ihnen schwer, Architekturen zu entwerfen, welche die Benutzerfreundlichkeit verbessern (oder beibehalten) und gleichzeitig die richtigen Sicherheitskontrollen implementieren. Es geht weniger um den Einsatz eines Tools als vielmehr um ein komplett neues Sicherheitsdenken im Unternehmen.
Das „Zero-Trust-Modell“ ist aber nicht mit der einmaligen Einführung getan. Es erfordert Fachwissen, um die Sicherheitskontrollen regelmäßig zu überprüfen und zu aktualisieren. Die geschäftlichen Prioritäten der Unternehmen und damit auch ihre Unternehmensarchitektur entwickeln sich weiter – das Sicherheitskonzept muss hier nachziehen. Außerdem ist es wichtig, die richtigen Tools einzusetzen, um die Benutzerfreundlichkeit derselben im gesamten Unternehmen zu messen und zu verbessern. Darüber hinaus werden die Cloud-native Plattform, Funktionen und Signaturen ständig und häufig aktualisiert – dies erfordert Tests in einer Sandbox, um die Auswirkungen vor dem Roll-out in die Produktivumgebung zu validieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Wählen Sie eine Plattform, nicht nur ein Produkt: Das SASE-Versprechen lässt sich am besten durch eine integrierte Plattform realisieren, die Netzwerk und Sicherheit kombiniert. Einheitliche IT-Architekturen von einem einzigen Anbieter können die Latenzzeit und die Transparenz verbessern sowie den Administrationsaufwand minimieren.
Zero Trust als Standard: Identitätsbasierter Zugriff, Sicherheitsüberprüfungen und das Prinzip der geringsten Rechte müssen in den IT-Richtlinien festgeschrieben werden. Um das zu erreichen, müssen Unternehmen für die einen hohen Integrationsgrad sorgen.
Operationalisieren Sie mit Intelligenz: Moderne Unternehmen brauchen mehr als Dashboards. Sie benötigen Einblicke, die Netzwerkdaten mithilfe von KI in verwertbare Informationen übersetzen. Dies ist entscheidend für die frühzeitige Erkennung von Bedrohungen und eine schnelle Reaktion.
Für viele Unternehmen ist SASE das fehlende Teil zur Sicherung ihres digitalen Puzzles. Da sich die Arbeitslasten in die Cloud verlagern und die Mitarbeiter sich am Küchentisch, in Coffeeshops oder über Kontinente hinweg in das Firmennetz einklinken können, kommen herkömmliche Sicherheitsmodelle an ihre Grenzen. Das Alleinstellungsmerkmal von SASE liegt darin, dass es sowohl Struktur als auch Flexibilität für die Sicherheitskontrollen und die Benutzererfahrung bietet, den Betrieb effizienter macht und gleichzeitig die Nuancen moderner hybrider Unternehmen berücksichtigt. Es ermöglicht IT-Teams, schnell zu handeln, Risiken zu reduzieren und die Kontrolle zurückzugewinnen, ohne die Benutzerfreundlichkeit zu beeinträchtigen.
So wird SASE zu einem strategischen Werkzeug, nicht nur zu einem technischen Upgrade. Die Zukunft der Unternehmenssicherheit liegt in der Erweiterung und Vereinheitlichung von Einzellösungen. SASE steht für den grundlegenden Wandel von fragmentiertem zu ganzheitlichem Schutz. Ein SASE-Ansatz kann der Grundstein für einen nachhaltigen, skalierbaren und sicheren Betrieb sein, wenn sich Unternehmen auf die nächste Phase der digitalen Transformation vorbereiten.
Unternehmen müssen den Weg zu SASE nicht allein beschreiten. Managed Services-Anbieter mit integrierten Plattformen, KI-gestützter Bedrohungserkennung und Edge-Native-Architektur können als vertrauenswürdige Partner beim Aufbau sicherer, skalierbarer Netzwerke dienen.
Über den Autor: Andrew Winney ist Global Head of Product Management - SDWAN, SASE, SSE bei Tata Communications.