Secure Access Service Edge (SASE) ist eine Schlüsseltechnologie gegen Hackerangriffe, erklärt Sebastian Ganschow, Director Cybersecurity Solutions bei NTT Germany.

Secure Access Service Edge (SASE) is a key technology against hacker attacks, explains Sebastian Ganschow, Director Cybersecurity Solutions at NTT Germany.

Mit neuen Technologien ist es so eine Sache: Sie kommen und gehen. Was gestern noch als großer Trend gehandelt wurde, entpuppt sich heute mehr oder weniger als Flop. Gerade die IT-Sicherheitsbranche lebt von ständigen Neuerfindungen, schließlich hat die Bedrohung durch Cyberkriminelle in den letzten Jahren massiv zugenommen. Doch wann wird aus einer Idee ein Trend und mit welchen Themen müssen sich die Verantwortlichen auseinandersetzen, wenn sie ihr Unternehmen fit für die Zukunft machen wollen?

Secure Access Service Edge – kurz SASE – ist ein relativ neuer Ansatz. Gesprochen heißt er Sassy (englisch: frech). Der Begriff wurde erstmals 2019 von Gartner geprägt und als Cloud-zentrierte Architektur definiert, die die Funktionen eines Software Defined Wide Area Network (SD-WAN) mit modernsten Sicherheitstechnologien kombiniert. Mit anderen Worten beschreibt SASE eine Architektur, die Netzwerkdienste und netzwerkzentrische Sicherheitsfunktionen als Services dort bereitstellt, wo sie wirken sollen: am Edge – also dort, wo die Verbindung zum Netzwerk hergestellt wird.

Je nach Anbieter umfasst SASE dazu ein Bündel unterschiedlichster Technologien, darunter Verschlüsselung, Data Loss Prevention (DLP), DNS-Sicherheit und Next Generation Firewall (NGFW).

Hinzu kommt die Erkennung und Blockierung von Bedrohungen. Ideal ist ein Single-Source-Ansatz, so dass gute Hersteller fortschrittliche Sicherheitslösungen wie Cloud Access Security Broker (CASB) und Zero Trust Network Access (ZTNA) gleich mitliefern.

Haben 2021 nur rund 20 Prozent der Unternehmen eine Strategie zur einheitlichen Absicherung aller Dienste implementiert, werden laut Gartner bis zum Jahr 2025 bereits 80 Prozent explizite Pläne zur Einführung von SASE parat haben, die den Nutzer, den Standort und das Edge-Gerät beinhalten.

Ist SASE also die Zukunft? Ja, die zu schützende IT-Umgebung hat sich deutlich gewandelt. Früher hostete ein zentrales Rechenzentrum alle Anwendungen und nur ein kleiner Teil der Belegschaft arbeitete von externen Standorten aus. Mit der Cloud, dem Voranschreiten von IoT und der starken Zunahme der Remote-Arbeit hat jedoch die herkömmliche Sicherheitsarchitektur, die auf einem klassischen Unternehmensperimeter und einem zentralisierten Zugang zum Internet aufbaut, ausgedient.

Und hier setzt SASE an: Benutzer und Geräte lassen sich am Edge authentifizieren und Richtlinien durchsetzen, sobald der Zugriff auf Unternehmensressourcen gewährt wird. Selbst kleine IT-Sicherheitsteams sind damit in der Lage, ihre weit verzweigten Netzwerke zu kontrollieren und zu verhindern, dass BYOD- und IoT-Geräte irgendwelche Malware einschleusen.

Ist SASE die Antwort auf alles? Nein, einen hundertprozentigen Schutz gegen Cyberkriminelle oder andere Bedrohungen wird man nie erreichen. Unternehmen mit nur einem oder zwei Standorten sowie einer Belegschaft, die eigentlich immer vor Ort arbeitet, fahren zudem mit „herkömmlichen“ Sicherheitslösungen weiterhin sehr gut. Denn bei ihnen hat sich die zu schützende Netzwerkgrenze nicht verschoben.

Ansonsten profitieren Firmen unabhängig ihrer Größe und Branche von SASE. Mittelständler beispielsweise haben weder die personellen noch die finanziellen Ressourcen, um die Verwaltung aller Systeme an den unterschiedlichsten Standorten zu stemmen. Mit SASE können sie die benötigten Dienste einfach hinzufügen und müssen keine Hardware extra kaufen, konfigurieren, bereitstellen und verwalten. Für kleinere Unternehmen wird SASE nicht nur ihre WANs vereinfachen, sondern auch Sicherheits- und Netzwerkfunktionen bereitstellen, die sie sich bisher nicht leisten konnten.

Deshalb: Für mich ist SASE die Antwort auf die neue Sicherheitslage. Dieser relativ junge Ansatz reduziert den Zeit- und Arbeitsaufwand für die Konfigurationsüberwachung und Fehlerbehebung von Netzwerk- und Sicherheitsfunktionen erheblich. Und schließlich können neue Anwendungen oder Services viel schneller implementiert werden. Dies ist nicht nur ein weiteres Argument für die Automatisierung, sondern vielmehr ein Sprung nach vorn bei der zügigen, granularen Definition von Richtlinien, um so den sich rasch ändernden Geschäftsanforderungen gerecht zu werden.

New technologies come and go. What was considered a big trend yesterday turns out to be more or less a flop today. The IT security industry in particular thrives on constant reinvention – after all, the threat from cybercriminals has increased massively in recent years. But when does an idea become a trend, and what issues do those responsible have to deal with if they want to make their company fit for the future?

Secure Access Service Edge – SASE for short (pronounced sassy) – is a relatively new approach. First coined by Gartner in 2019, the term was defined as a cloud-centric architecture that combines the features of a Software Defined Wide Area Network (SD-WAN) with cutting-edge security technologies. In other words, SASE describes an architecture that delivers network services and network-centric security functions as services where they should act: at the edge – where the connection to the network is made.

Depending on the vendor, SASE includes a bundle of different technologies, including encryption, data loss prevention (DLP), DNS security and next generation firewall (NGFW).

Threat detection and blocking are also included. A single-source approach is ideal, so good vendors include advanced security solutions like Cloud Access Security Broker (CASB) and Zero Trust Network Access (ZTNA) right out of the box.

If only about 20 percent of enterprises implemented a strategy to secure all services uniformly in 2021, Gartner says that by 2025, 80 percent will already have explicit plans ready to implement SASE that include the user, the location and the edge device.

So is SASE the future? Yes, the IT environment to be protected has changed significantly. It used to be that a central data center hosted all applications and only a small portion of the workforce worked from off-site locations. However, with the cloud, the advance of IoT, and the proliferation of remote work, the traditional security architecture built on a classic enterprise perimeter and centralized access to the Internet has had its day.

And that’s where SASE comes in: Users and devices can be authenticated at the edge and policies enforced as soon as access to corporate resources is granted. Even small IT security teams are thus able to control their far-flung networks and prevent BYOD and IoT devices from introducing any malware.

Is SASE the answer to everything? No, you will never achieve 100 percent protection against cybercriminals or other threats. Companies with only one or two locations and a workforce that is actually always working on-site also continue to do very well with „traditional“ security solutions. For them, the network boundary to be protected has not shifted.

Otherwise, companies benefit from SASE regardless of their size and industry. Medium-sized companies, for example, have neither the human nor the financial resources to manage all the systems at all the different locations. With SASE, they can simply add the services they need and do not have to buy, configure, deploy, and manage hardware separately. For smaller companies, SASE will not only simplify their WANs, but also provide security and networking features they couldn’t afford before.

Therefore, „To me, SASE is the answer to the new security environment. This relatively new approach greatly reduces the time and effort required for configuration monitoring and troubleshooting of network and security functions. And finally, new applications or services can be implemented much faster. This is not just another argument for automation, but rather a leap forward in the speedy, granular definition of policies to meet rapidly changing business needs.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner