Secure Access Service Edge

SASE: Mehr als Hype

19. März 2021, 7:00 Uhr | Silvan Tschopp/wg
SASE ermöglicht unter anderem den sicheren Zugriff von Zweigstellen auf Cloud-Services.
© Bild: Open Systems

Wer sich beruflich in der IT-Landschaft und speziell im Bereich des Netzwerk-Managements, der IT-Sicherheit oder der Software- entwicklung bewegt, ist einer permanenten Flut fachspezifischer Abkürzungen ausgesetzt: Ob PoE, IoT, SD-WAN oder EDR, an jeder Ecke wartet eine lange Liste mehr oder minder nützlicher Buzzwords. Eine neuere Abkürzung, die mittlerweile jeder auf dem Radar haben sollte, ist SASE (Secure Access Service Edge) – ein Sicherheitsmodell, das seinen Namen Gartner verdankt.

SASE (ausgesprochen „sassy“) steht für eine ganze Reihe von Innovationen in den Bereichen Netzwerk und Sicherheit, die sich in den letzten Jahren in Unternehmen bewährt haben. Der Begriff stammt zwar ursprünglich aus dem Jahr 2019, Early Adopters haben die Architektur aber bereits 2017 eingeführt. Bis 2024 werden laut Gartner-Schätzungen mindestens 40 Prozent der Unternehmen über explizite Strategien zur Einführung von SASE verfügen. Ende 2018 war dies noch bei weniger als einem Prozent aller Unternehmen der Fall.

Um die Signifikanz der SASE-Architektur  zu verstehen, muss man sich zunächst die Entwicklung der unternehmensinternen Netzwerk- und Sicherheitsrichtlinien der vergangenen Jahre anschauen. In den Anfängen der Unternehmensvernetzung, als die Datenverarbeitung sich von einer Art Spezialanwendung hin zu einer Anwendung für die allgemeine Nutzung entwickelt hat, gelangten die Unternehmensdaten von einem zentralen Server an die Rechner in einem sogenannten „Hub and Spoke“-Netzwerk (Nabe und Speiche).

Während zu Beginn davon auszugehen war, dass sich diese Rechner im selben Gebäude wie der Hub befanden und man Hubs in verschiedenen Büros miteinander verband, wurden die „Speichen“ mit der Zeit immer länger. Da das Thema Mobile Computing zunehmend an Bedeutung gewann, haben Unternehmen virtuelle private Netzwerke (VPNs) eingerichtet, die Nutzern den Zugriff von zu Hause oder unterwegs ermöglichten. Mit Entstehung des Cloud Computings konnte man die zur Verbindung benötigten Hubs schließlich ortsunabhängig installieren, sodass niemand mehr davon ausgeht, dass das Endgerät eines Nutzers oder der benötigte Verbindungs-Server an eine bestimmte Umgebung gekoppelt sind. Heute befinden sich die meisten Nutzer, Geräte, Anwendungen, Dienste und Daten eines Unternehmensnetzwerks außerhalb des Unternehmens. Das bedeutet gleichzeitig, dass große Mengen persönlicher, sensibler und kritischer Daten des Unternehmensalltags – seien es Kreditkartendetails, Krankenakten oder Geschäftsgeheimnisse – in öffentlichen Clouds und auf persönliche Mobilgeräten zu finden sein können.

Abwägen zwischen Sicherheit und Produktivität

Es kommt in Unternehmen immer wieder vor, dass Sicherheitsmaßnahmen beim „Hub and Spoke“-Denken stehen geblieben sind. So richtet die IT zum Beispiel traditionelle Firewalls um einen Server herum ein, um bestimmte Verbindungsmethoden zu verhindern. Die Firewall ist allerdings machtlos, sind die zu schützenden Daten einmal nach außerhalb der Firewall verschoben. Dies hat zu einer wachsenden Spannung zwischen zwei wichtigen Geschäftsanforderungen geführt: Erstens müssen die Mitarbeiter auf die Daten und Tools zugreifen können, die sie für ihre tägliche Arbeit benötigen – einfach und schnell, wo immer sie sich befinden; zweitens gilt es, die Daten so gut wie möglich zu schützen. Dabei geht es nicht nur um Daten, die ein Unternehmen für sich selbst als sensibel kategorisieren würde – auch die Daten ihrer Kunden dürfen zu keiner Zeit in falsche Hände geraten. Spätestens die Einführung der DSGVO rief uns ins Bewusstsein, dass hier empfindliche Strafen drohen können – ganz abgesehen vom möglichen Reputationsverlust.

Leider stellen Unternehmen immer wieder fest, dass ihre Mitarbeiter mit Work-arounds reagieren, wenn das Security-Team die notwendigen Sicherheitsmaßnahmen verschärft. Denn wenn es im Tagesgeschäft allzu lange dauert, eine bestimmte Datei zu öffnen oder auf ein Tool zuzugreifen, passiert es schnell, dass Endanwender Kopien an nicht autorisierten Orten speichern – somit an Orten, die sich mit den klassischen Methoden nicht überwachen lassen. Hier schlummert ein erhebliches Compliance-Risiko.


 

Anbieter zum Thema

zu Matchmaker+

  1. SASE: Mehr als Hype
  2. Feuer löschen, bevor sie entstehen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Open Systems AG

Weitere Artikel zu Netzwerksicherheit

Weitere Artikel zu Violin Memory

Weitere Artikel zu Konica Minolta Business Solutions Deutschland GmbH

Weitere Artikel zu Datto

Matchmaker+