Home » News » Security Management » Security Service Edge (SSE) lässt Netzwerkwelt hinter sich

Security Service Edge (SSE) lässt Netzwerkwelt hinter sich

Durch die Pandemie waren Unternehmen in zuvor nicht gekannter Weise gezwungen, ihre IT-Landschaften anvneue Bedingungen anzupassen. Doch welche der althergebrachten Infrastrukturen werden bei diesem Prozess über kurz oder lang hinter sich gelassen?

4 Min. Lesezeit
© AdobeStock/Song_about_summer

Durch die Pandemie waren Unternehmen in zuvor nicht gekannter Weise gezwungen, ihre IT-Landschaften einmal rund um den Globus an die neuen Bedingungen anzupassen, und zwar in ungekannten Transformationsgeschwindigkeiten. Doch welche der althergebrachten Infrastrukturen werden bei diesem Prozess über kurz oder lang hinter sich gelassen?

Ähnlich wie der Meteoriteneinschlag auf der Erde vor Jahrmillionen dafür sorgte, dass die Erdoberfläche danach nicht mehr die gleiche war und zum Aussterben der Dinosaurier führte, lassen sich derzeit grundlegende Veränderungen in der IT-Welt beobachten. Diese IT-Prozesse haben ebenso mit Anpassungen an sich wandelnde Umweltbedingungen zu tun, wie sie damals der Tier- und Pflanzenwelt aufgezwungen wurden. Auch wenn diese Modernisierungen in der IT durch die Verlagerung von Anwendungen in die Cloud schon auf den Weg gebracht worden waren, kann die Pandemie dabei mit dem Anstoß von außen gleichgesetzt werden.

Als Beleg für die Umwälzungen hilft Gartner mit seinem neuen Security Paradigma des Security Service Edge (SSE), die Weichen für die Neuorganisation der IT-Infrastruktur zu stellen. Der neue Quadrant mit seiner Vereinheitlichung der Sicherheitsparameter als Servicefunktion stellt die natürliche Evolution des SASE-Rahmenwerks dar. Durch den Wegfall des „A“ für – Access – wird die abnehmende Bedeutung des Sicherheits-Stacks am Netzwerkperimeter transparent, der bisher die Zugangsberechtigungen zum Unternehmensnetz regelte und damit für IT-Sicherheit innerhalb der abgeriegelten Grenzen sorgte. Das Netzwerk an sich wird heute nicht mehr als Teil der Kontrollinstanz für Sicherheit betrachtet, sondern lediglich als Transportmittel für Datenströme hin zu einem neuen Sicherheitsmodell eingestuft.

Das klassische Netzwerk verliert an Bedeutung

Damit spiegelt SSE die Gegebenheiten wider, die in den vergangenen zwei Jahren in den Unternehmen Relevanz gewonnen haben. Mitarbeiter haben zugunsten neuer Arbeitswelten (und aufgrund angeordneter Kontaktbeschränkungen) das abgesicherte Netzwerk verlassen und von überall aus auf ihre Anwendungen zugegriffen. Die Applikationen fanden bereits seit einer Dekade eine neue Heimat in Cloud-Umgebungen und reduzierten damit sukzessive die Bedeutung des Rechenzentrums. Angetrieben durch die Pandemie haben sich allerdings auch noch die Zauderer auf den Weg in die Cloud gemacht. Wenn sich aber weder Anwendungen noch Mitarbeiter innerhalb des Unternehmensnetzes befinden, welchen Sinn macht dann ein Sicherheits-Stack am Netzwerkrand noch? Die Antwort auf die Neuorientierung der Sicherheitsinfrastruktur liefert das Security Service Edge.

In modernen Arbeitsumgebungen spielt die Absicherung des direkten Pfades vom Anwender zu seiner Applikation die entscheidende Rolle – ohne den Zwischenschritt eines Netzwerkperimeters. Und genau um diesen Kerngedanken dreht sich ein Security Service Edge Ansatz, wobei Zero Trust bei der Umsetzung den Grundpfeiler darstellt. Wenn ein Anwender Zugriff auf eine Anwendung oder einen Service benötigt, dann muss dieser Zugang rollendefiniert festgelegt und kontinuierlich überwacht werden. Unabhängig davon, wo die Anwendungen vorgehalten werden, muss die Sicherheit inline auf dem Weg zwischen User und Anwendung greifen. Diese Kontrollinstanz übernimmt am besten eine Cloud-Funktion, die die nötige Agilität und Flexibilität für unterschiedlichste Anwendungsszenarien bietet.

So wird ein Arbeitsmodell zur Realität, das nicht mehr an ein Netzwerk für den Zugang zu Anwendungen gebunden ist, sondern universellen Zugang auf Basis der User-Identität bietet, unabhängig vom Standort des Anwenders. Der least privileged Access spielt seine Stärken bei allen Modulen des SSE aus und bildet dementsprechend auch die Grundlage für CASB oder DLP. Denn im Mittelpunkt stehen immer die richtlinienbasierten Zugriffsrechte, sei es für den Zugang auf erlaubte Anwendungen, Webservices oder auf der Ebene einzelner Dokumente.

Universeller Zugang für Zukunftsszenarien

Um mit den Veränderungen Schritt zu halten, haben IT-Abteilungen heute den Auftrag, das richtige Tool für eine Aufgabe auszuwählen. Übertragen auf die IT-Sicherheit bedeutet das, dass sie den Schritt weg von Netzwerk-Appliances als Gatekeeper für Sicherheitsaufgaben nachvollziehen müssen und mit SSE einem neuen Ansatz folgen, der die Sicherheit auf direktem Weg zwischen User und Anwendung oder Service schaltet. Damit ebnen die IT-Abteilungen Unternehmen gleichzeitig den Weg für die nächsten Schritte Richtung Digitalisierung. Denn Zero Trust spielt nicht nur für Zugangsberechtigungen von Anwendern seine Stärken aus, sondern kann ebenso für Geräte oder Workloads zum Einsatz kommen.

Mit Applikationen, die an die Edge ausgelagert werden oder IIoT und Operational Technologie (OT) stehen die nächsten digitalen Anwendungen in den Startlöchern, die ebenfalls abgesichert werden wollen. Dann ist es nicht mehr nur die Cloud, die das Bindegewebe für den Zugang darstellt, sondern das Internet oder im nächsten Schritt sogar die drahtlose Anbindung über den Funkstandard der nächsten Generation. Denn 5G ermöglicht schon heute ganz neue Anwendungsszenarien jenseits des klassischen Netzwerks, deren Datenübertragung und Zugriffsberechtigungen ebenfalls abgesichert erfolgen sollten. Und hier kann dann die Cloud-basierte Sicherheit ebenfalls zum Tragen kommen. Damit ebnen Unternehmen nicht nur den Weg für die heutigen Sicherheitsanforderungen der Mitarbeiter auf ihre Anwendungen, sondern bringen zukunftsorientiert das volle Potenzial der Cloud ein. Das klassische Netzwerk wird durch Edge Computing völlig aus den Angeln gehoben.

Nathan Howe, Zscaler
Foto: Zscaler

Nathan Howe, VP of Emerging Technology bei Zscaler

Andere interessante News

Studie: Lieferketten in der DACH-Region unzureichend geschützt

BlueVoyant hat die Ergebnisse seiner dritten jährlichen globalen Umfrage zum Cyberrisikomanagement in der Lieferkette bekanntgegeben. Die ebenso herausragende wie denkwürdige Erkenntnis daraus ist, dass es in Europa kaum ein Unternehmen mehr gibt, das bisher keinen Cybersecurity-Verstoß in seiner Lieferkette zu beklagen hatte.

Studie: Cyberversicherungen werden vorsichtiger

Annähernd vier von fünf Unternehmen, die eine Cyberversicherung abgeschlossen haben, haben bei ihrem Versicherer bereits Ansprüche geltend gemacht, mehr als die Hälfte davon sogar mehrfach. Das ist das Ergebnis einer Befragung, die Delinea im vergangenen Spätsommer unter rund 300 IT-Sicherheitsentscheidern in der USA durchgeführt hat.

Wie mangelnde Sicht auf Endgeräte Unternehmen gefährdet

In der neuen Arbeitswelt haben viele IT-Abteilungen den regelmäßigen Kontakt zu den Endgeräten von Mitarbeitern verloren. Diese bleiben im Homeoffice und an anderen Remote-Standorten häufig unsichtbar – insbesondere dann, wenn die Mitarbeiter überwiegend mit cloudbasierten Tools arbeiten und ihre Rechner nur noch selten oder gar nicht mehr mit dem Firmennetzwerk verbunden sind.