SASE: Die 3 größten Herausforderungen in der hybriden Cloud

Ausufernde Tools, unzureichende Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams oder mangelndes Vertrauen können die Einführung von SASE in hybriden Cloud-Umgebungen zum Scheitern bringen. [...]

(c) pixabay.com

Trotz aller Versprechungen von Secure Access Service Edge (SASE) stehen Unternehmen, die SASE-Technologien und -Praktiken in einer hybriden Cloud-Umgebung übernehmen und implementieren möchten, vor einigen Herausforderungen. Dazu gehört, den für diesen Paradigmenwechsel erforderlichen organisatorischen Wandel voranzutreiben, die Verantwortlichkeiten angemessen zu regeln und sicherzustellen, dass Sie die richtigen Anbieter und Produkte auswählen, um die gewünschten Ergebnisse zu erzielen.

Hybride Cloud-Umgebungen erfordern zwangsläufig einen neuen Ansatz für die Cybersicherheit, einschließlich neuer Tools und Praktiken, und genau hier kommt SASE ins Spiel. Viele IT- und Sicherheitsexperten werden argumentieren, dass SASE nichts Neues ist oder dass es sich im Wesentlichen um eine Konsolidierung bestehender Tools, Technologien und Praktiken handelt. An dieser Sichtweise ist etwas Wahres dran, aber in vielerlei Hinsicht ist die Konsolidierung und Integration unterschiedlicher Fähigkeiten und Methoden eine Form der Innovation an sich.

Warum SASE wahrscheinlich auch in Ihrer Hybrid-Cloud-Umgebung Einzug halten wird

SASE hat um 2019 herum bei Organisationen wie Gartner als die Zukunft der Netzwerksicherheit für Cloud Computing an Bedeutung gewonnen. Gartner sagt außerdem voraus, dass bis 2024 40 % der Unternehmen eine Strategie zur Einführung von SASE haben werden.

SASE wird weitgehend als Konsolidierung verschiedener Sicherheitstools und -methoden wie Cloud Access Security Brokers (CASBs), Firewalls-as-a-Service und Zero Trust betrachtet, die alle ihre eigenen Nuancen und Komplexitäten aufweisen. Warum also der Vorstoß für SASE? Zum Teil, um die schnell wachsende Liste von Tools und Methoden zu konsolidieren, die zur Sicherung von Cloud-nativen Umgebungen eingesetzt werden, aber auch, um die Vorteile des SASE-Ansatzes und des damit verbundenen Sicherheitsmodells zu nutzen. Dazu gehören verbesserte Sicherheit, die Ermöglichung von Zero Trust, Ausfallsicherheit und geringere Komplexität.

Mit dem raschen Wachstum der dezentralen und verteilten Belegschaft stellten sich viele Herausforderungen hinsichtlich der Frage, wie ein sicherer Zugriff auf Unternehmensressourcen ohne Beeinträchtigung der Sicherheit ermöglicht werden kann. Eine Möglichkeit, dies zu erreichen, besteht darin, dass SASE von einem standortbezogenen Sicherheitsmodell zu einem stärker benutzerzentrierten und kontextbezogenen Ansatz übergeht (z. B. Zero Trust). Dies könnte kontextbezogene Informationen wie den geografischen Standort, die Authentifizierungsmethode und den Zustand des Geräts umfassen.

Anstatt den Benutzerverkehr durch den unternehmenseigenen Sicherheitsstapel zu leiten, erhalten die Benutzer die Flexibilität, auf Anwendungen und Dienste zuzugreifen, unabhängig davon, ob sie sich vor Ort oder in der Cloud befinden. Die Sicherheit wird zum Teil auf die Geräte der Benutzer verlagert, um bösartiges Verhalten oder kompromittierte Geräte zu erkennen und deren potenzielle Sicherheitsauswirkungen angemessen zu mindern.

Mit dem Übergang zur hybriden Cloud und den Mitarbeitern an entfernten Standorten muss eine Konvergenz aus Sicherheits- und Netzwerksicht stattfinden. Die Tatsache, dass sich Unternehmen mit der Einführung von SASE von WAN-ähnlichen Netzwerkmodellen wegbewegen und das Internet als primären Kommunikationsweg nutzen, macht die Sache noch komplizierter. Dies erfordert einen anderen Sicherheitsansatz, da es sich um ein Netzwerk handelt, das nicht mehr in Ihrem Besitz ist. Aus diesem Grund sind Zero-Trust-Methoden für die Sicherheit und in der Folge SASE wichtig.

Dies sind die drei wichtigsten Herausforderungen, denen sich Unternehmen bei der Einführung von SASE in einer Hybrid-Cloud-Umgebung stellen müssen.

1. Verstärkte Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams

Ähnlich wie bei Devops/Devsecops, wo es darum geht, die Silos zwischen den Teams aufzubrechen, müssen auch bei SASE die Rollen und Verantwortlichkeiten und vor allem die Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams überdacht werden. Dies gilt insbesondere in hybriden Cloud-Umgebungen, in denen möglicherweise verschiedene Sicherheitsmitarbeiter die Infrastruktur und Sicherheit vor Ort verwalten und ein anderer sich auf die Cloud konzentriert, was allerdings nicht ideal ist. Dies gilt auch für Cloud-native Umgebungen, in denen die Entwickler durch Infrastructure-as-Code-Implementierungen zunehmend mehr Verantwortung für den Tech-Stack übernehmen.

2. Navigieren in der Tool-Landschaft

Ein weiterer schwieriger Aspekt von SASE ist die Navigation durch die Tool-Landschaft und das damit verbundene Ökosystem. Da es sich bei SASE im Wesentlichen um eine Konsolidierung von Tools und Methoden handelt, entsteht ein komplexes und verwirrendes Anbieter-Ökosystem, in dem sich viele Unternehmen zurechtfinden müssen. Dies ist zum Teil auf den ununterbrochenen Ansturm des Marketings der Anbieter und die Vielfalt der zur Auswahl stehenden Tools und Funktionen zurückzuführen.

Selbst wenn sich ein Unternehmen für eine bestimmte Reihe von Tools entschieden hat, die es implementieren möchte, muss es sich mit seinem bestehenden Technologiepaket auseinandersetzen. Dazu gehört eine Analyse, bei der nach doppelten Funktionen gesucht wird, die bei der Umstellung auf das modernere, cloudbasierte SASE-Tool-Paradigma wegfallen können. Wird keine ordnungsgemäße Tool-Konsolidierung durchgeführt, kann dies zu einem Wildwuchs an Tools, unzusammenhängenden Funktionen und einer inkohärenten Unternehmensarchitektur führen.

Umfragen zeigen auch, dass Sicherheitsteams mit den Nebenwirkungen des Toolwildwuchses zu kämpfen haben, wie z. B. Ermüdung, Burnout und Frustration, was dazu führen kann, dass kritische Sicherheitsrisiken aus dem Blickfeld geraten, da die Teams versuchen, auf dem Laufenden zu bleiben. Hybride Cloud-Umgebungen verschärfen diese Herausforderung noch, da die vorhandenen Sicherheitstools oft nicht für die Sicherung von Cloud-Umgebungen geeignet sind. Dies führt dazu, dass Unternehmen nach zusätzlichen Tools suchen, um ihre Cloud-Umgebungen zu sichern, und diese mit den bestehenden Sicherheits-Tools und -Praktiken vor Ort integrieren müssen.

3. Vertrauen in SASE schaffen

Vertrauen ist auch eine anhaltende Sorge für viele traditionelle Fachleute, wenn es darum geht, den SASE-Ansatz für hybride Cloud-Umgebungen zu übernehmen. Aufgrund der stark konsolidierten Funktionalität und der Ziele von SASE-Tools wird von Unternehmen naturgemäß erwartet, dass sie den SASE-Anbietern bei der Abdeckung ihrer Netzwerk- und Sicherheitsanforderungen großes Vertrauen entgegenbringen. Unternehmen müssen ihre Sorgfaltspflicht erfüllen, um sicherzustellen, dass sie mit Partnern zusammenarbeiten, die seriös sind, über eine breite Marktakzeptanz verfügen, Service Level Agreements definiert haben und als vertrauenswürdige Partner agieren können.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*