Die fünf häufigsten SASE-Irrtümer im Faktencheck

Hinter den vier Buchstaben SASE (Secure Access Service Edge) verbirgt sich die Antwort auf die neuen Anforderungen an die IT-Sicherheit – doch noch immer ranken sich viele falsche Annahmen und Missverständnisse um SASE und das damit verbundene As-a-Service-Konzept. Die fünf grössten Mythen rund um SASE.

SASE
© depositphotos

Remote-Arbeit, Cloud-Nutzung, IoT und der Einsatz von mobilen Endgeräten sind nur einige Beispiele dafür, wie sich die Arbeitswelt verändert hat. Hand in Hand mit dieser neuen Realität geht die Frage, wie Unternehmen die Sicherheit in dezentralen und cloudbasierten Umgebungen sicherstellen können. Die Antwort gibt der As-a-Service-Ansatz für SASE (Secure Access Service Edge), der Netzwerk- und Sicherheitsfunktionen in einer Cloud-nativen Architektur vereint. Weil sich immer noch hartnäckige Mythen rund um das Thema halten, unterzieht Open Systems die fünf grössten Vorurteile einem Faktencheck.

  1. SASE ist gleich SD-WAN. Nicht ganz, SASE kombiniert SD-WAN und SSE in einer integrierten Lösung. SASE stellt eine Neudefinition von Cloud-Networking dar, wobei der Schwerpunkt auf dem Least-Privilege-Prinzip beim Zero-Trust-Ressourcenzugang liegt, der als skalierbares Servicemodell bereitgestellt wird. Managed SASE ist eine ganzheitliche Sicherheitsarchitektur, die SSE zu den Fähigkeiten von SD-WAN mit Komponenten wie Zero Trust Network Access (ZTNA), Secure Web Gateway (SWG) und Cloud Access Security Broker (CASB) hinzufügt.
  2. SASE ist ein reiner Cloud-Service. Falsch, das Konzept beruht auf einer Cloud-nativen Architektur, die sowohl in der Cloud als auch on-premises einsetzbar ist. Aus diesem Grund eignen sich SASE-Strategien bestens für hybride Netzwerkinfrastrukturen.
  3. SASE allein reicht aus. Angesichts der schieren Menge an Bedrohungen und der sich ständig verändernden Natur von Cyberangriffen ist auch diese Aussage falsch. Das SASE-Konzept ist jedoch die Grundlage für eine der fortschrittlichsten Methoden der IT-Sicherheit, XDR (Extended Detection and Response). Wie der Name schon andeutet, ist Prävention nie zu 100 Prozent wirksam und setzt immer einen erfolgreichen Angriff voraus. Für die regelbasierte Analyse werden komplexe KI-Tools verwendet, für die SASE Ausgangsdaten liefern kann.
  4. SASE kann jeder verwalten. Eine der häufigsten Fehleinschätzungen. Die Wahrheit sieht anders aus, denn SASE ist niemals eine Einheitslösung, sondern erfordert eine kontinuierliche Feinabstimmung sowie eine Vielzahl an Konfigurationen, die sich an den einzelnen Netzwerken und Anforderungen orientieren. Der grassierende Fachkräftemangel im Bereich Cybersecurity ist dabei für viele Unternehmen einer der Hauptgründe, warum sie sich für SASE-Lösungen als Managed Service entscheiden.
  5. SASE ersetzt schnelle Verbindungen. Obwohl eine SASE-Architektur klare Vorteile in Bezug auf Konnektivität und Sicherheit bietet, hängen diese immer noch weitgehend von der Leistung der physischen Netzwerkverbindungen ab. Eine SASE-Strategie allein kann zwar keine Wunder bewirken, aber sie ermöglicht Unternehmen, die Vorteile fortschrittlicher und unkonventioneller Konnektivitätskonzepte zu nutzen und sich von traditionellen Typen wie MPLS oder VPN zu lösen.

„Die erfolgreiche Implementierung einer Managed-SASE-Lösung hängt von der Architektur und dem Verständnis der völlig neuen Denkweise ab, die das Konzept mit sich bringt“, sagt Stefan Keller, Chief Product Officer bei Open Systems. „Aber nur wenn wir wissen, was SASE im Kern bedeutet, was die Best Practices sind und wo wir an Grenzen stossen, können wir das Konzept auch mit dem grösstmögliche Mehrwert umsetzen – dafür müssen wir mit Irrtümern aufräumen.“

(Visited 224 times, 1 visits today)
h2> Weitere Beiträge zum Thema

SICHERHEITSNEWS

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Sie können sich jederzeit abmelden!
close-link