SASE: Die 3 größten Herausforderungen in der hybriden Cloud

Ausufernde Tools, unzureichende Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams oder mangelndes Vertrauen können die Einführung von SASE in hybriden Cloud-Umgebungen zum Scheitern bringen. [...]

(c) pixabay.com

Trotz aller Versprechungen von Secure Access Service Edge (SASE) stehen Unternehmen, die SASE-Technologien und -Praktiken in einer hybriden Cloud-Umgebung übernehmen und implementieren möchten, vor einigen Herausforderungen. Dazu gehört, den für diesen Paradigmenwechsel erforderlichen organisatorischen Wandel voranzutreiben, die Verantwortlichkeiten angemessen zu regeln und sicherzustellen, dass Sie die richtigen Anbieter und Produkte auswählen, um die gewünschten Ergebnisse zu erzielen.

Hybride Cloud-Umgebungen erfordern zwangsläufig einen neuen Ansatz für die Cybersicherheit, einschließlich neuer Tools und Praktiken, und genau hier kommt SASE ins Spiel. Viele IT- und Sicherheitsexperten werden argumentieren, dass SASE nichts Neues ist oder dass es sich im Wesentlichen um eine Konsolidierung bestehender Tools, Technologien und Praktiken handelt. An dieser Sichtweise ist etwas Wahres dran, aber in vielerlei Hinsicht ist die Konsolidierung und Integration unterschiedlicher Fähigkeiten und Methoden eine Form der Innovation an sich.

Warum SASE wahrscheinlich auch in Ihrer Hybrid-Cloud-Umgebung Einzug halten wird

SASE hat um 2019 herum bei Organisationen wie Gartner als die Zukunft der Netzwerksicherheit für Cloud Computing an Bedeutung gewonnen. Gartner sagt außerdem voraus, dass bis 2024 40 % der Unternehmen eine Strategie zur Einführung von SASE haben werden.

SASE wird weitgehend als Konsolidierung verschiedener Sicherheitstools und -methoden wie Cloud Access Security Brokers (CASBs), Firewalls-as-a-Service und Zero Trust betrachtet, die alle ihre eigenen Nuancen und Komplexitäten aufweisen. Warum also der Vorstoß für SASE? Zum Teil, um die schnell wachsende Liste von Tools und Methoden zu konsolidieren, die zur Sicherung von Cloud-nativen Umgebungen eingesetzt werden, aber auch, um die Vorteile des SASE-Ansatzes und des damit verbundenen Sicherheitsmodells zu nutzen. Dazu gehören verbesserte Sicherheit, die Ermöglichung von Zero Trust, Ausfallsicherheit und geringere Komplexität.

Mit dem raschen Wachstum der dezentralen und verteilten Belegschaft stellten sich viele Herausforderungen hinsichtlich der Frage, wie ein sicherer Zugriff auf Unternehmensressourcen ohne Beeinträchtigung der Sicherheit ermöglicht werden kann. Eine Möglichkeit, dies zu erreichen, besteht darin, dass SASE von einem standortbezogenen Sicherheitsmodell zu einem stärker benutzerzentrierten und kontextbezogenen Ansatz übergeht (z. B. Zero Trust). Dies könnte kontextbezogene Informationen wie den geografischen Standort, die Authentifizierungsmethode und den Zustand des Geräts umfassen.

Anstatt den Benutzerverkehr durch den unternehmenseigenen Sicherheitsstapel zu leiten, erhalten die Benutzer die Flexibilität, auf Anwendungen und Dienste zuzugreifen, unabhängig davon, ob sie sich vor Ort oder in der Cloud befinden. Die Sicherheit wird zum Teil auf die Geräte der Benutzer verlagert, um bösartiges Verhalten oder kompromittierte Geräte zu erkennen und deren potenzielle Sicherheitsauswirkungen angemessen zu mindern.

Mit dem Übergang zur hybriden Cloud und den Mitarbeitern an entfernten Standorten muss eine Konvergenz aus Sicherheits- und Netzwerksicht stattfinden. Die Tatsache, dass sich Unternehmen mit der Einführung von SASE von WAN-ähnlichen Netzwerkmodellen wegbewegen und das Internet als primären Kommunikationsweg nutzen, macht die Sache noch komplizierter. Dies erfordert einen anderen Sicherheitsansatz, da es sich um ein Netzwerk handelt, das nicht mehr in Ihrem Besitz ist. Aus diesem Grund sind Zero-Trust-Methoden für die Sicherheit und in der Folge SASE wichtig.

Dies sind die drei wichtigsten Herausforderungen, denen sich Unternehmen bei der Einführung von SASE in einer Hybrid-Cloud-Umgebung stellen müssen.

1. Verstärkte Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams

Ähnlich wie bei Devops/Devsecops, wo es darum geht, die Silos zwischen den Teams aufzubrechen, müssen auch bei SASE die Rollen und Verantwortlichkeiten und vor allem die Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams überdacht werden. Dies gilt insbesondere in hybriden Cloud-Umgebungen, in denen möglicherweise verschiedene Sicherheitsmitarbeiter die Infrastruktur und Sicherheit vor Ort verwalten und ein anderer sich auf die Cloud konzentriert, was allerdings nicht ideal ist. Dies gilt auch für Cloud-native Umgebungen, in denen die Entwickler durch Infrastructure-as-Code-Implementierungen zunehmend mehr Verantwortung für den Tech-Stack übernehmen.

2. Navigieren in der Tool-Landschaft

Ein weiterer schwieriger Aspekt von SASE ist die Navigation durch die Tool-Landschaft und das damit verbundene Ökosystem. Da es sich bei SASE im Wesentlichen um eine Konsolidierung von Tools und Methoden handelt, entsteht ein komplexes und verwirrendes Anbieter-Ökosystem, in dem sich viele Unternehmen zurechtfinden müssen. Dies ist zum Teil auf den ununterbrochenen Ansturm des Marketings der Anbieter und die Vielfalt der zur Auswahl stehenden Tools und Funktionen zurückzuführen.

Selbst wenn sich ein Unternehmen für eine bestimmte Reihe von Tools entschieden hat, die es implementieren möchte, muss es sich mit seinem bestehenden Technologiepaket auseinandersetzen. Dazu gehört eine Analyse, bei der nach doppelten Funktionen gesucht wird, die bei der Umstellung auf das modernere, cloudbasierte SASE-Tool-Paradigma wegfallen können. Wird keine ordnungsgemäße Tool-Konsolidierung durchgeführt, kann dies zu einem Wildwuchs an Tools, unzusammenhängenden Funktionen und einer inkohärenten Unternehmensarchitektur führen.

Umfragen zeigen auch, dass Sicherheitsteams mit den Nebenwirkungen des Toolwildwuchses zu kämpfen haben, wie z. B. Ermüdung, Burnout und Frustration, was dazu führen kann, dass kritische Sicherheitsrisiken aus dem Blickfeld geraten, da die Teams versuchen, auf dem Laufenden zu bleiben. Hybride Cloud-Umgebungen verschärfen diese Herausforderung noch, da die vorhandenen Sicherheitstools oft nicht für die Sicherung von Cloud-Umgebungen geeignet sind. Dies führt dazu, dass Unternehmen nach zusätzlichen Tools suchen, um ihre Cloud-Umgebungen zu sichern, und diese mit den bestehenden Sicherheits-Tools und -Praktiken vor Ort integrieren müssen.

3. Vertrauen in SASE schaffen

Vertrauen ist auch eine anhaltende Sorge für viele traditionelle Fachleute, wenn es darum geht, den SASE-Ansatz für hybride Cloud-Umgebungen zu übernehmen. Aufgrund der stark konsolidierten Funktionalität und der Ziele von SASE-Tools wird von Unternehmen naturgemäß erwartet, dass sie den SASE-Anbietern bei der Abdeckung ihrer Netzwerk- und Sicherheitsanforderungen großes Vertrauen entgegenbringen. Unternehmen müssen ihre Sorgfaltspflicht erfüllen, um sicherzustellen, dass sie mit Partnern zusammenarbeiten, die seriös sind, über eine breite Marktakzeptanz verfügen, Service Level Agreements definiert haben und als vertrauenswürdige Partner agieren können.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*