Home » News » Allgemein » Den richtigen Sicherheitsansatz finden

Den richtigen Sicherheitsansatz finden

Die vergangenen 18 Monate haben viele Unternehmen dazu veranlasst, Public Cloud Services einzuführen, da sie sich Lockdown-bedingt schlagartig in Work-from-Anywhere-Kulturen wiederfanden.

3 Min. Lesezeit
Futuristische digitale Illustration mit einem blauen Wolkensymbol in der Mitte, umgeben von kreisförmigen Technologieelementen, Binärcode und miteinander verbundenen Linien auf dunklem Hintergrund. Repräsentiert Cloud Computing, Sicherheitsstrategien und digitale Konnektivität.
© AdobeStock/your123

SSE, SASE oder CASB?

Die vergangenen 18 Monate haben viele Unternehmen dazu veranlasst, Public Cloud Services einzuführen, da sie sich Lockdown-bedingt schlagartig in Work-from-Anywhere-Kulturen wiederfanden. Infolgedessen waren sie gezwungen, die Bereitstellung von Cloud-Technologien zu beschleunigen, um kurzfristig verteiltes Arbeiten zu ermöglichen und gleichzeitig Produktivität sowie geschäftliche Agilität aufrecht zu erhalten. Da die Cloud allerdings große Sicherheitsherausforderungen mit sich bringt, müssen Führungskräfte Anpassungen bei ihrer digitalen Strategie vornehmen. Die Antwort liegt in flexiblen, Cloud-basierten Netzwerksicherheitstechnologien.

Die richtigen Lösungen für cloudbasierte Sicherheit geben Sicherheitsteams Einblick in und Kontrolle über Daten, die außerhalb des Firmengeländes liegen und auf die nun von überall zugegriffen werden kann. Sie umfassen eine Reihe von Technologieansätzen, darunter Cloud Access Security Broker (CASB), Secure Web Gateway (SWG) und Zero Trust Network Access (ZTNA). Hinzu kommt noch ein weiteres Sicherheitsparadigma, das der aktuelle Gartner-Bericht „2021 Hype Cycle for Network Security“ einführte: der Security Service Edge (SSE). Um die Navigation durch die verschiedenen Technologien zu erleichtern, ist es hilfreich, jedes Akronym nach und nachdurchzugehen:

Was ist ein CASB?

Ein Cloud Access Security Broker ist eine Software zur Durchsetzung von IT-Sicherheitsrichtlinien, die ortsunabhängig für Daten- und Bedrohungsschutz in der Cloud und auf jedem Endgerät sorgt. Es gibt drei Anforderungen an einen CASB: Die erste ist eine Verwaltungsfunktion, die eine Übersicht aller hochriskanten Ereignisse und die Möglichkeit ihrer Bereinigung bietet. Als nächstes kommt die IT-Sicherheit, um Ereignisse mit hohem Risiko wie Datenlecks und das Eindringen von Bedrohungen zu verhindern. Und schließlich befasst sich der Zero-Day-Schutz mit – bekannten und unbekannten Risiken eines Datenverlusts sowie Malware-Bedrohungen.

Was ist SASE?

„Secure Access Service Edge“ oder „SASE“ (ausgesprochen „sassy“) ist ein Konzept, mit dem Unternehmen die IT-Sicherheit standortunabhängig auf alle ihre Unternehmensressourcen ausweiten können.

Mit SASE können Sicherheitsteams von einem einzigen Kontrollpunkt aus Richtlinien konfigurieren, mit denen sich SaaS-Anwendungen sichern, der Zugriff auf Web-Adressen steuern, Schatten-IT identifizieren und lokale Anwendungen schützen lassen. In der Praxis kann dies sowohl die Zentrale und die Niederlassungen eines Unternehmens als auch Heim- und mobile Nutzer umfassen.

Eine SASE-Architektur umfasst Cloud Access Security Broker (CASB), Secure Web Gateway (SWG) und Zero Trust Network Access (ZTNA). Da mehrere Netzwerksicherheitstechnologien unter dem Dach einer Lösung bereitgestellt werden, können Security Teams einerseits unabhängig vom Benutzerstandort dieselben Netzwerk- und Sicherheitsdienste bereitstellen und andererseits die Komplexität in ihrer Netzwerkumgebung verringern.

Was ist SSE – und wie passt es zu SASE und CASB?

„Security Service Edge“ (SSE) ist ein integriertes, Cloud-zentriertes Angebot, das den sicheren Zugriff auf Websites, SaaS und private Anwendungen ermöglicht. In der Regel kombiniert es auch Zugriffskontrolle, Bedrohungsschutz, Datensicherheit, Sicherheitsüberwachung und die Kontrolle der zugelassenen Nutzeraktivitäten.

Im bereits erwähnten, kürzlich erschienenen Gartner Hype Cycle for Network Security 2021 wird es auf der Gartner-Nutzenskala als „hoch“ eingestuft, wird aber auch als eine Architektur angesehen, die in naher Zukunft Auswirkungen auf die breite Einführung durch Sicherheitsteams haben kann. In der Gartner-Analyse heißt es: „SSE ermöglicht es Unternehmen, orts- und zeitunabhängig arbeitende Beschäftigte mit einem Cloud-zentrierten Ansatz für die Durchsetzung von Sicherheitsrichtlinien zu unterstützen. SSE bietet unmittelbare Möglichkeiten, Komplexität, Kosten und die Anzahl der Anbieter zu reduzieren.“ Auf der grundlegendsten Ebene vereint SSE die Fähigkeiten, die typischerweise in Cloud Access Security Broker (CASB), Secure Web Gateway (SWG) und Zero Trust Network Access (ZTNA) zu finden sind; jeweils mit kritischen Funktionsanforderungen.

Sicherheitsteams, die einen SSE-Ansatz verfolgen, konzentrieren sich in der Regel darauf, die Komplexität ihrer Infrastruktur zu reduzieren und die Benutzerfreundlichkeit zu verbessern. Erreicht wird dies durch die Konsolidierung mehrerer unterschiedlicher Sicherheitsfunktionen in einer Cloud-zentrierten, konvergenten Funktion eines einzigen Anbieters. Häufig basiert dies auf den Kernanforderungen von CASB, SWG und ZTNA.

Es ist wichtig zu beachten, dass SD-WAN-Dienste von Infrastrukturteams separat übernommen werden können. Beispielsweise wenn Benutzer selbst ihr Endgerät kontrollieren oder es sich in ihrem privaten Besitz befindet, der Datenverkehr nicht ihre eigene Infrastruktur durchläuft oder es unzureichend ist, den Benutzern standardmäßig zu vertrauen.

Diese Prozesse vervollständigen die SASE-Architektur. In Abhängigkeit von Faktoren wie Unternehmensprioritäten, personellen Ressourcen, Budgetverfügbarkeit und Aktualisierungszyklen können diese parallel oder als separate Initiativen verwirklicht werden.

Dies sind gegenwärtig wesentliche Entwicklungen in einer Branche, die sich schnell verändert, um den Anforderungen ihrer Kundenunternehmen gerecht zu werden und sie dabei zu unterstützen, die auf sie zukommenden Herausforderungen zu meistern. Die IT-Sicherheitslandschaft entwickelt sich ständig weiter. Unternehmen, die sich auf die Entwicklung von Strategien konzentrieren, die einen agilen Schutz für immer komplexere Netzwerke bieten, sind gut aufgestellt, um die zahlreichen Herausforderungen zu meistern, die sich ihnen zwangsläufig stellen werden.

 

Anurag Kahol ist CTO von Bitglass, einem Forcepoint-Unternehmen.
Foto: Bitglass

Anurag Kahol, CTO von Bitglass, einem Forcepoint-Unternehmen

Andere interessante News

Digitales Vertragsmanagement

Warum die „eIDAS 2.0” das Vertragsmanagement vereinfacht

Die EU-Verordnung „eIDAS 2.0“ regelt digitale Identitäten und Signaturen und führt die European Digital Identity Wallet (EUDI-Wallet) ein. Diese ermöglicht Unternehmen und Privatpe...

IT-Security-Risiken beobachten und abwehren

Cyber Resilienz muss neu gedacht werden

Eine aktuelle Umfrage zeigt: Deutsche Unternehmen rüsten auf – ‚Resilient by Design‘ wird zur Priorität, um sich gegen unausweichliche Ausfälle zu wappnen. 63 Prozent erwarten binn...

NIS-2 EU Cybersecurity Symbol

SaaS-Infrastrukturen NIS2-konform gestalten

Die NIS2-Richtlinie stärkt die Cybersicherheit und gilt für öffentliche und private Einrichtungen in 18 Sektoren mit mindestens 50 Beschäftigten oder 10 Millionen Euro Umsatz. Rund...