Wie SASE und Hybrid Cloud zusammengehen

Secure Access Service Edge (SASE) in Hybrid-Cloud-Umgebungen einzusetzen, wirft Herausforderungen auf. Lesen Sie, welche und wie Sie diese meistern. [...]

Damit es mit dem SASE-Einsatz in Hybrid-Cloud-Umgebungen klappt, müssen sich Unternehmen drei wesentlichen Herausforderungen stellen (c) pixabay.com

Unternehmen, die Secure-Access-Service-Edge-Technologien und -Praktiken in einer hybriden Cloud-Umgebung einführen und implementieren möchten, stehen vor einigen Herausforderungen. Dazu gehört etwa, den für diesen Paradigmenwechsel erforderlichen organisatorischen Wandel voranzutreiben, die Zuständigkeiten angemessen zu regeln und sicherzustellen, dass die richtigen Anbieter und Produkte zum Einsatz kommen. Nur so lassen sich die gewünschten Ergebnisse tatsächlich erzielen.

Hybride Cloud-Umgebungen erfordern zwangsläufig einen neuen Ansatz für die Cybersicherheit einschließlich neuer Tools und Praktiken – und genau hier kommt SASE ins Spiel. Viele IT- und Sicherheitsexperten werden argumentieren, dass Secure Access Service Edge nichts Neues ist und es sich im Wesentlichen um eine Konsolidierung bestehender Tools, Technologien und Praktiken handelt. An dieser Perspektive ist zwar etwas Wahres dran, aber in vielerlei Hinsicht ist die Konsolidierung und Integration unterschiedlicher Fähigkeiten und Methoden eine Form der Innovation.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

SASE goes Hybrid Cloud

Seit 2019 gilt SASE bei Marktspezialisten wie Gartner als die Zukunft der für Cloud Computing. Die Unternehmensberatung geht davon aus, dass 40 Prozent aller Unternehmen bis 2024 eine Strategie zur Einführung von Secure Access Service Edge aufgestellt haben.

SASE wird weitgehend als Konsolidierung verschiedener Sicherheits-Tools und -methoden wie Cloud Access Security Brokers (CASBs), Firewalls-as-a-Service und Zero Trust betrachtet, von denen jede wiederum ihre eigenen Nuancen und Komplexitäten aufweisen. Warum also der Vorstoß für SASE? Zum Teil, um die schnell wachsende Liste von Tools und Methoden zu konsolidieren, die zur Sicherung von Cloud-nativen Umgebungen eingesetzt werden, aber auch, um die Vorteile des SASE-Ansatzes und des damit verbundenen Sicherheitsmodells zu nutzen. Dazu gehören zum Beispiel ein verbessertes Sicherheitsniveau, die Möglichkeit, Zero-Trust-Konzepte umzusetzen, erhöhte und geringere Komplexität.

Der rasant gewachsene Trend zur Remote– und Hybridarbeit hat viele Unternehmen vor die Frage gestellt, wie ein sicherer Zugriff auf Unternehmensressourcen möglich ist, ohne das Sicherheitsniveau zu beeinträchtigen. Eine Möglichkeit, das zu erreichen, besteht darin, SASE von einem standortbezogenen Sicherheitsmodell in einen benutzerzentrierten und kontextbezogenen Ansatz zu überführen (z. B. Zero Trust). Das kann kontextbezogene Informationen wie den geografischen Standort, die Authentifizierungsmethode und den Zustand des Geräts umfassen. Anstatt den Benutzerverkehr durch den unternehmenseigenen Sicherheits-Stack zu leiten, erhalten die Benutzer die Flexibilität, auf Applikationen und Services zuzugreifen, unabhängig davon, ob diese On-Premises oder in der Cloud laufen. Die Sicherheit wird zum Teil auf die Geräte der Benutzer verlagert, um bösartiges Verhalten oder Kompromittierungen zu erkennen.

Mit dem Übergang zu einer Hybrid-Cloud-Umgebung bei verteilt arbeitender Belegschaft muss eine Konvergenz aus Sicherheits- und Netzwerksicht stattfinden. Die Tatsache, dass sich Unternehmen mit der Einführung von SASE von WAN-ähnlichen Netzwerkmodellen wegbewegen und das Internet als primären Kommunikationsweg nutzen, macht die Sache noch komplizierter. Das erfordert einen anderen Sicherheitsansatz, da es sich um ein Netzwerk handelt, das nicht mehr in ihrem Besitz ist. Aus diesem Grund sind Zero-Trust-Methoden – und anschließend SASE wichtig.

3 SASE-Challenges in der Hybrid Cloud

Nachfolgend haben wir die drei wichtigsten Herausforderungen, denen sich Unternehmen bei der Einführung von SASE in einer hybriden Cloud-Umgebung stellen müssen, für Sie zusammengestellt:

1. Collaboration von Netzwerk- und Sicherheitsteams

Ähnlich wie bei DevOps/DevSecOps, wo es darum geht, die Silos zwischen den Teams aufzubrechen, rechtfertigt SASE eine Überprüfung der Rollen und Zuständigkeiten und – was noch wichtiger ist – dem Grad der Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams. Das gilt besonders bei hybriden Cloud-Umgebungen, in denen möglicherweise verschiedene Mitarbeiter die lokale Infrastruktur und Sicherheit verwalten und sich andere auf die Cloud konzentrieren. Ein solches Vorgehen ist nicht ideal. Das gilt auch für Cloud-native Umgebungen, in denen die Entwickler durch Infrastructure-as-Code-Implementierungen zunehmend mehr Verantwortung für den Tech-Stack übernehmen.

2. Durch die Tool-Landschaft navigieren

Ein weiterer schwieriger Aspekt bei SASE ist es, durch die Tool-Landschaft und das damit verbundene Ökosystem zu navigieren. Da es sich bei Secure Access Service Edge im Wesentlichen um eine Konsolidierung von Tools und Methoden handelt, entsteht ein komplexes und verwirrendes Anbieter-Ökosystem, in dem sich die Unternehmen zurechtfinden müssen. Das ist einerseits auf die überschwänglichen Marketingbotschaften der Anbieter, andererseits auf die Vielfalt der zur Auswahl stehenden Tools und Funktionen zurückzuführen.

Selbst wenn sich ein Unternehmen für bestimmte Tools entschieden hat und diese implementieren möchte, muss es sich mit seinem bestehenden Technologiepaket auseinandersetzen. Dazu gehört eine Analyse, bei der nach doppelten Funktionen gesucht wird. Diese können bei der Umstellung auf das modernere, Cloud-basierte SASE-Tool-Paradigma wegfallen. Findet keine ordnungsgemäße Tool-Konsolidierung statt, kann das zu Tool-Wildwuchs, unzusammenhängenden Funktionen und einer inkohärenten Unternehmensarchitektur führen.

Umfragen zeigen auch, dass Sicherheitsteams mit den Nebeneffekten des Lösungswildwuchses zu kämpfen haben – etwa Überarbeitung, Burnout und Frustration. Das kann dazu führen, dass kritische Sicherheitsrisiken aus dem Blickfeld geraten. Hybride Cloud-Umgebungen verschärfen diese Herausforderung noch, da die vorhandenen Sicherheits-Tools oft nicht für die Sicherung von Cloud-Umgebungen geeignet sind. Das hat zur Folge, dass Unternehmen nach zusätzlichen Werkzeugen suchen, um ihre Cloud-Umgebungen abzusichern. Diese müssen dann mit den bestehenden Sicherheits-Tools und -Praktiken integrieren.

3. Vertrauen in SASE schaffen

Trust ist für viele Spezialisten ein Problem, wenn es darum geht, den SASE-Ansatz für hybride Cloud-Umgebungen zu übernehmen. Aufgrund der stark konsolidierten Funktionalität von SASE-Tools wird von Unternehmen naturgemäß erwartet, dass sie den Secure-Access-Service-Edge-Anbietern bei der Abdeckung ihrer Netzwerk- und Sicherheitsanforderungen großes Vertrauen entgegenbringen. Unternehmen müssen ihre Sorgfaltspflicht erfüllen, um sicherzustellen, dass sie mit Partnern zusammenarbeiten, die seriös sind, über eine breite Marktakzeptanz verfügen, Service Level Agreements definiert haben und als vertrauenswürdige Partner agieren können.

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.

*Chris Hughes schreibt für unsere US-Schwesterpublikation CSO Online.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*