SASE und Zero Trust

Clevere Kombination

4. April 2023, 7:00 Uhr | Ben Kröger/wg
Eine Zero-Trust-Architektur besteht aus zahlreichen logischen Komponenten, die lokal oder in der Cloud laufen. Zur Kommunikation verwenden sie eine separate Management-Ebene (Control Plane), während die Anwendungsdaten über die Data Plane kommunizieren.
© Axians

Unternehmen sehen eine steigende Zahl von Angriffsvektoren. Bisherige Sicherheitslösungen wie Firewalls, VPNs und Secure Web Gateways stoßen dabei an ihre Grenzen. Der Verzicht auf Cloud und Vernetzung ist in der heutigen Unternehmensrealität allerdings auch keine Option. Genau auf diese dynamischen Anforderungen konzentrieren sich die Sicherheitsansätze Zero Trust und SASE (Secure Access Service Edge). Deren Kombination ermöglicht es Unternehmen, die Vorteile der Digitalisierung zu nutzen und gleichzeitig ein hohes Maß an Sicherheit umzusetzen.

Die Digitalisierungsprozesse in deutschen Unternehmen bringen viele Vorteile mit sich, erhöhen aber die Anforderungen in Bezug auf Cybersecurity deutlich. Durch die Verlagerung von Tätigkeiten ins Home-Office und die Nutzung Cloud-basierter Infrastrukturen verschieben sich die Sicherheitsgrenzen immer weiter. Die Kontrolle des Zugangs und Ressourcenzugriffs im Netzwerk bilden eine Herausforderung, die den Aufstieg der jungen Konzepte SASE und Zero Trust befeuert. Es geht einerseits um die Frage „Wer darf worauf zugreifen?“ Diesen Aspekt würde eine IT-Abteilung eigentlich gerne zentral verwalten. Andererseits geht es um leichten Zugang zu den Anwendungen für alle Beschäftigten, wo auch immer sie sich gerade befinden.

Im Zweifel gegen den Angeklagten

Zero Trust ist ein ganzheitlicher Sicherheitsansatz zum Schutz der Ressourcen. Das Konzept baut auf der Prämisse auf, dass Vertrauen niemals einfach gewährt wird: Kein Nutzer, keine Anfrage, kein Dienst, keine Anwendung, kein Gerät – nichts ist vertrauenswürdig, bevor nicht das Gegenteil bewiesen ist. Das Prinzip basiert auf einem strengen Prozess und der kontinuierlichen Weiterentwicklung der Identitätsprüfung. Das Ziel: unberechtigte Zugriffe auf Dienste und Daten verhindern und gleichzeitig die Zugriffskontrollen so granular wie möglich gestalten und durchsetzen. Dies ist deshalb notwendig, weil Netzwerksicherheit heute nicht mehr im eigenen Rechenzentrum stattfindet, sondern sich zunehmend außerhalb der Unternehmensgrenzen abspielt. Zero Trust geht von folgenden Annahmen aus:

  • Das Netzwerk ist immer feindlich.
  • Im Netz sind bereits externe und interne Bedrohungen vorhanden.
  • Der Standort einer internen Zugriffsanfrage impliziert kein Vertrauen und muss die gleichen Anforderungen erfüllen wie eine externe Anfrage.
  • Jedes Gerät, jeder Benutzer und jeder Datenfluss im Netzwerk muss authentifiziert und autorisiert sein.
  • Richtlinien für den Zugriff müssen dynamisch sein. Sie werden jederzeit aus verschiedenen Datenquellen evaluiert und weiterentwickelt.

Cloud-basiertes Sicherheitskonzept

Der Sicherheitsansatz Secure Access Service Edge kombiniert Cloud-native Sicherheits- und WAN-Funktionen. Definiert hat den Begriff das Analystenhaus Gartner. SASE beschreibt ein Konzept, das individuell anpassbare Netzwerk-Sicherheitsfunktionen zu einer einzigen umfassenden, integrierten Cloud-Lösung vereint. Der konkrete Mehrwert liegt darin, dass sich der Ansatz auf die Anforderungen digitaler Unternehmen konzentriert. Insbesondere geht es dabei um die Tatsache, dass Nutzer, Geräte und Anwendungen überall verteilt sind. SASE soll für dieses Szenario die Funktionen bereitstellen, um sichere Verbindungen zu gewährleisten. Nicht mehr zeitgemäß sind hingegen Lösungen, die davon ausgehen, dass sich Cybersecurity zentral vom Rechenzentrum aus verwalten lässt und nur einige private Verbindungen mittels Firewall und VPN zu schützen sind.

Zu den Bausteinen einer SASE-Architektur gehören wesentlich mehr Funktionen und Technologien, als die klassische IT-Sicherheit kennt, darunter Cloud Access Security Broker (CASB), Firewall as a Service (FWaaS), Data Loss Protection (DLP), In-trusion Prevention, Web-Content-Prüfung, Malware-Scan und URL-Filterung.

Anbieter zum Thema

zu Matchmaker+

  1. Clevere Kombination
  2. Zero Trust Network Access (ZTNA)

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu S.O.S. electronic GmbH

Weitere Artikel zu Netzwerksicherheit

Weitere Artikel zu AME Advanced Memory Electronics GmbH

Matchmaker+