SASE: Ein Wegweiser aus dem Labyrinth von IT-Sicherheitslösungen?

Einzelne IT-Lösungen schaffen Komplexität statt Effizienz. Unternehmen benötigen heute eine einheitliche Architektur, die Netzwerk und Sicherheit nachhaltig vereint. Ist SASE die Antwort? [...]

Mareen Dose, Pre-Sales Consultant bei indevis (c) indevis
Mareen Dose, Pre-Sales Consultant bei indevis (c) indevis

Die Zukunft ist digital – sind wir bereit? Diese Frage stellen viele deutsche Unternehmen ihren IT-Security-Teams. Dabei zeigt sich heute bereits, dass es herausfordernd sein kann, IT-Infrastrukturen umfassend zu überwachen – und es wird nicht einfacher werden. Isolierte Tools und unzureichend integrierte Sicherheitslösungen führen zu blinden Flecken, während hybride Arbeitsmodelle und Cloud-Dienste den Datenverkehr explodieren lassen. Wer auf VPNs setzt, kämpft zunehmend mit Engpässen und ist mit einer ungesicherten Datenverteilung über verschiedene Standorte konfrontiert. All das steigert die Cybersicherheitsrisiken und führt oft zu ineffizienten Prozessen. Schatten-IT verschärft die Lage weiter. Hinzu kommen personelle Engpässe und die Überlastung bestehender Teams durch zahlreiche Projekte und Sicherheitsalarme. Ohne gezielte Maßnahmen wird IT-Sicherheit so zu einer immerwährenden Herkulesaufgabe.

Der Cost of Data Breach Report 2024 zeigt, wie gravierend die Folgen sein können: 70 Prozent der befragten Unternehmen erlebten durch Sicherheitsverletzungen erhebliche Störungen ihrer Geschäftstätigkeit. Bei 16 Prozent davon spielten kompromittierte Anmeldedaten eine zentrale Rolle. Ein einziger Vorfall verursachte durchschnittlich Kosten von fast fünf Millionen Dollar. 

SASE: Ein Weg aus der Komplexität? 

Secure Access Service Edge (SASE) kann den Flickenteppich aus IT-Einzellösungen ersetzen: durch eine Plattform, die Netzwerk- und Sicherheitsdienste konsolidiert. Ähnlich wie das iPhone unterschiedliche Features in einer Architektur vereint, integriert SASE verschiedene Sicherheitsfunktionen. 

  • SD-WAN: Optimiertes Routing, verbesserte Netzwerkleistung und sichere Verbindungen zu Cloud-Diensten. 
  • Secure Web Gateway (SWG): Schutz vor Bedrohungen beim Zugriff auf das Internet. 
  • Cloud Access Security Broker (CASB): Sichtbarkeit und Kontrolle der Nutzung von Cloud-Anwendungen. 
  • Data Loss Prevention (DLP): Schutz sensibler Daten vor unautorisiertem Zugriff, Verlust oder Exfiltration – unabhängig davon, ob diese in Bewegung, in Ruhe oder in der Cloud gespeichert sind.
  • Zero Trust Network Access (ZTNA): Granulare Zugriffskontrollen für Nutzer weltweit auf spezifische Anwendungen und Dienste basierend auf der Identitätsüberprüfung. 
  • Firewall-as-a-Service (FWaaS): Firewall-Funktionen als Cloud-basierter Service, ohne dass lokale Hardware erforderlich ist. 

Durch die Plattform sind die Funktionen zentral administrierbar, was IT-Teams entlastet. Für Unternehmen verringert sich der Verwaltungsaufwand und sie sparen Kosten, da sie weniger Hardware benötigen. Auch für die Anwender selbst verbessert sich die Nutzererfahrung, denn Cloud-Dienste sind ohne Umwege über zentrale Rechenzentren erreichbar. Das minimiert Latenzen und erhöht die Geschwindigkeit. 

Die Praxis hinter der Theorie

SASE ist kein Plug-and-Play-System. Die Einführung erfordert eine strategische Herangehensweise. So sind Schulungen entscheidend, damit IT-Teams verstehen, wie sie die Architektur in die bestehende Infrastruktur einbinden. Endnutzer benötigen zudem klare Anleitungen, um neue Sicherheitsrichtlinien problemlos umsetzen zu können. Generell ist ein schrittweises Vorgehen empfehlenswert. 

Im ersten Schritt gilt es, die IT-Landschaft zu analysieren, um die größten Schwachstellen zu identifizieren. Eine gründliche Analyse klärt nicht nur, welche Tools genutzt werden und welche Prozesse SASE ersetzen kann, sondern auch, wo Redundanzen in der IT-Infrastruktur sinnvoll sind. Pilotprojekte können dabei helfen, erste Erfahrungen zu sammeln und notwendige Anpassungen vorzunehmen. 

Wer überlegt, SASE einzuführen, unterschätzt oft die bestehende IT-Architektur. Ziel muss es sein, dass sich die Plattform nahtlos einfügt und mit bestehenden Technologien gut zusammenarbeitet: Dafür existieren umfangreiche APIs. Zum Beispiel können SIEM-Tools SASE-Daten für tiefere Analysen nutzen, was doppelte Datenströme reduziert und IT-Teams einen umfassenden Überblick verschafft. Hier können spezialisierte Dienstleister unterstützen, indem sie die Integration koordinieren und Synergien zwischen SASE und bestehenden Systemen optimal nutzen. Generell gilt: Das hauseigene IT-Team, Sicherheitsverantwortliche, Anbieter und Dienstleister müssen eng kooperieren. Nur so lassen sich individuelle Anforderungen berücksichtigen und maßgeschneiderte Lösungen entwickeln. 

Wie SASE Netzwerke transformiert

Durch die Verlagerung von Sicherheitsdiensten in die Cloud schafft SASE eine weltweit konsistente Sicherheitsbasis. Unternehmen profitieren von einem zentral verwalteten Sicherheits-Stack, der auf alle Standorte, Benutzer und Geräte anwendbar ist. Sicherheitsupdates und neue Richtlinien können in der Cloud zentral verwaltet und schnell global ausgerollt werden, wodurch Unternehmen schneller auf Bedrohungen reagieren können. Besonders für global verteilte Standorte bietet die Architektur klare Performance-Vorteile. Sicherheitsdienste werden direkt an den Edge – also nahe Endnutzer oder Gerät – verlagert. Dies verringert Latenzzeiten und verbessert die Nutzererfahrung, da der Umweg über zentrale Rechenzentren entfällt. Gleichzeitig erhöht diese Dezentralisierung die Skalierbarkeit und gewährleistet selbst bei hohem Datenaufkommen eine stabile Verbindung. Auch Geräte in IoT-Bereichen profitieren: Sie lassen sich erfassen, segmentieren und überwachen, wodurch Sicherheitsrisiken weiter minimiert werden. Dennoch schöpfen viele Unternehmen dieses Potenzial noch nicht vollständig aus.

Ein weiterer entscheidender Vorteil von SASE ist, dass damit die Schatten-IT ans Licht kommt. Unternehmen sind sich oft nicht bewusst, wie tiefgreifend Schatten-IT in ihre Infrastruktur eingebettet ist – von vermeintlich harmlosen Cloud-Diensten bis hin zu risikobehafteten Anwendungen wie Torrent-Clients. Die Cloud Access Security Broker (CASB)-Funktionalitäten der Architektur decken unsichtbare Anwendungen auf und schaffen Transparenz, sodass den Risiken effizient begegnet werden kann.

Wertvolle Ressourcen einsparen

Die Bereitstellung aus der Cloud resultiert für Unternehmen in einer geringeren Abhängigkeit von lokaler Hardware und deren kurzfristigen Lebenszyklen. Unternehmen sparen somit Kosten für physische Hardware, Wartungsaufwand sowie regelmäßig anfallende Migrationskosten für neue Geräte. Ebenso sinken Reparatur- und Reisekosten für IT-Spezialisten, die lokale Geräte ersetzen oder patchen müssen. Da SASE automatisiert und cloudbasiert operiert, lassen sich verwendete Lizenzen einfach verlängern oder hinzufügen. Dies ermöglicht langfristige Kosteneinsparungen. Denn bisher mussten Unternehmen oft Überkapazitäten schaffen und bereits beim Kauf von Hardware oder Software ihr erwartetes Wachstum berücksichtigen, da das nachträgliche Hinzufügen von Lizenzen oft hohe Kosten verursachte. Auch die Einhaltung von Compliance-Regeln gelingt effizienter. Denn SASE hilft Unternehmen dabei, umfangreiche Sicherheitsstandards und Vorschriften umzusetzen und zu implementieren. Spezielle Funktionen und Tools erleichtern etwa die Übersicht und das Reporting, was Mitarbeitende entlastet.

Was die SASE-Zukunft bringt

Die Weiterentwicklung von SASE zielt darauf ab, konkrete Herausforderungen in der Praxis besser zu lösen. So soll Digital Experience Monitoring (DEM) in den Mittelpunkt rücken. Eine besondere Neuerung betrifft IoT-Geräte: Mit erweiterten Möglichkeiten zur Identifikation und Überwachung soll diese besser gesichert werden.

Praktisch bedeutet das: Unternehmen könnten bald neue Standorte effizienter anbinden, erweiterte Sicherheitsrichtlinien global ausrollen und bisher schwer sichtbare Risiken gezielt adressieren. 

Fazit: Weniger Chaos, mehr Durchblick

SASE kann für klare Strukturen in der IT-Sicherheit sorgen, indem es isolierte Systeme vereint und komplexe Prozesse vereinfacht. Unternehmen, die darauf setzen, gewinnen Transparenz, Kontrolle und Sicherheit. Die Architektur hilft nicht nur, aktuelle Schwächen zu beseitigen, sondern liefert auch eine Basis für zukünftige IT-Strategien. Entscheidend bleibt, wie diese Technologien in die Praxis überführt werden. Externe Sicherheitsexperten helfen dabei, SASE-Lösungen strategisch und technisch fundiert in bestehende IT-Landschaften zu integrieren – und die Architektur wird zur sicheren Basis, auf der Unternehmen wachsen können.

*Die Autorin Mareen Dose ist Presales Consultant bei indevis.

Wie sich moderne Netzwerksicherheit mit SASE umsetzen lässt, zeigt die Autorin im On-Demand Webinar „SASE – Hype oder (R)evolution?“ unter diesem Link.


Mehr Artikel

News

Digitale Fähigkeiten der Österreicher:innen lassen zu wünschen übrig

39 Prozent der Beschäftigten in Österreich arbeiten nur selten mit digitalen Tools. Dabei ist klar: die Digitalisierung betrifft immer mehr Jobs. Vor diesem Hintergrund fühlt sich nur etwa jeder Achte hierzulande sehr gut auf die Herausforderungen der Arbeitswelt von morgen vorbereitet. Das sind die Ergebnisse der repräsentativen kununu Arbeitsmarktstudie, für die über 3.000 Beschäftigte in Österreich befragt wurden. […]

News

Mehrheit der Unternehmen könnte den Geschäftsbetrieb nach einer Cyberattacke nicht weiterführen

Den Backups gilt sowohl die Sorge der Securityverantworlichen als auch die Aufmerksamkeit der Hacker. So zeigt die global durchgeführte ESG-Commvault-Studie „Preparedness Gap: Why Cyber-Recovery Demands a Different Approach From Disaster Recovery“, dass nur jedes fünfte Unternehmen weltweit zuversichtlich ist, nach einer Cyberattacke seine Geschäftsprozesse weiterführen zu können. […]

News

KI und Cybersicherheit eröffnen dem Channel Wachstumschancen

Der Bericht „State of the Channel 2025“ zeigt, dass die Nachfrage nach künstlicher Intelligenz im gesamten Channel gestiegen ist, insbesondere bei umsatzgenerierenden Aktivitäten. 53 Prozent der in der DACH-Region befragten Unternehmen betrachten die komplexer werdende Technologie als wichtigsten Faktor für die Kundennachfrage nach Knowhow im Channel. […]

News

Check Point integriert CloudGuard in Nutanix Cloud Platform

Check Point will mit der Kollaboration den Herausforderungen begegnen, denen sich Unternehmen bei der Migration hin zu Cloud-Infrastrukturen gegenübersehen. Durch die Nutzung des Nutanix Service Insertion Frameworks und die Unterstützung des AHV-Hypervisors bietet CloudGuard eine konsistente Durchsetzung von Sicherheitsrichtlinien und Transparenz bezüglich Bedrohungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*