Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Doch was verbirgt sich hinter SASE konkret? Und wie können Unternehmen davon profitieren? Das verrät CANCOM-Experte Thimo Barthel im Interview. Außerdem führt er aus, welche Leistungen CANCOM in diesem Kontext anbietet.

2. März 2023

|

Lesedauer: ca. 4 Min.

cloud-sicherheitskonzept-sase

Bild: © Shuo/stock.adobe.com

CANCOM.info: Den Begriff ”Secure Access Service Edge” oder kurz ”SASE” hat Gartner 2019 ins Leben gerufen. Seitdem haben verschiedene Hersteller SASE-Produkte entwickelt. Was genau verbirgt sich hinter dem Begriff?

Thimo BarthelIm Grunde beschreibt “SASE” eine Architektur für ein cloud-basiertes Security-Konzept. Dabei stehen die Sicherheit und auch Konnektivität eines Netzwerks im Fokus. Die einzelnen Bausteine einer SASE-Lösung sind in der Regel: SD-WAN, Cloud-basierte Firewall, Cloud Access Security Broker (Software zur Absicherung von Cloud-Anwendungen, Anm. d. Red.), Network Access Control sowie ein Zero Trust-Konzept. Indes darf “SASE” nicht mit Begriffen wie “SSE” verwechselt werden, die in diesem Kontext ebenfalls auftauchen. Während SSE nur den Bereich Netzwerksicherheit berücksichtigt, beinhaltet SASE, wie gerade beschrieben, sowohl die Sicherheit als auch Konnektivität eines Netzwerks.

CANCOM.info: Das heißt, SSE ist ein zentraler Bestandteil von SASE?

Thimo Barthel: Ja, das kann man durchaus so sagen.

CANCOM.info: Sie haben verschiedene Bausteine genannt, die die SASE-Architektur umfasst. All diese Bausteine, etwa SD-WAN oder Zero Trust, sind ja eigentlich längst bekannt. Handelt es sich bei SASE um alten Wein in neuen Schläuchen?

Thimo Barthel: Nein, es steckt schon mehr dahinter. Wie Sie richtig gesagt haben, sind alle Bausteine wohlbekannt, sodass es für die einzelnen Bausteine seit Jahren etablierte Player am Markt gibt. Dies gilt jedoch nicht für die Bausteine im Gesamten. Und genau dort knüpft SASE an: Diese Architektur verfolgt einen ganzheitlichen, aufeinander abgestimmten, integrativen Ansatz.

CANCOM.info: Das bedeutet also, dass Hersteller, die SASE-Lösungen anbieten, all diese Bausteine in eine zentrale Lösung packen?

Thimo Barthel: Das ist zumindest das Ziel. Kunden beziehen dann beispielsweise SD-WAN, Firewall oder Zero Trust-Technologien nicht mehr von verschiedenen, sondern “nur” noch von einem einzigen Anbieter. Die SASE-Architektur steht damit konträr zu “Best of Breed”-Ansätzen, die aus Security-Sicht seit Jahren gang und gäbe sind. Mittlerweile haben diese aber eine Komplexität erreicht, die Unternehmen kaum noch beherrschen können. Besonders nicht diejenigen, die keine eigene große IT-Abteilung haben oder schlicht kein Personal finden.

CANCOM.info: Werden klassische Security-Konzepte wie “Best of Breed” durch SASE folglich überflüssig?

Thimo Barthel: Nein, das glaube ich nicht. Die Wahrheit liegt vermutlich in der Mitte. SASE deckt einige hochaktuelle Use Cases ab. Dazu gehört etwa das Thema Hybrid Work. So funktioniert hybrides Arbeiten nur, wenn Mitarbeiter über das Netzwerk von überall auf Unternehmensressourcen zugreifen können – und das bei hoher Sicherheit und Performance. Für solche und weitere Fälle, wie Hybrid Cloud-Strategien, ist die Nutzung einer SASE-Architektur prädestiniert. Wenn wir aber beispielsweise auf den Data Center-Bereich blicken, stellen wir fest, dass Best of Breed-Ansätze nach wie vor sinnvoll sind.

CANCOM.info: Sie haben das Thema Hybrid Work erwähnt. Wie genau löst SASE die Herausforderungen rund um das hybride Arbeiten?

Thimo Barthel: Hier lassen sich zwei Punkte herausgreifen. Zum einen können Unternehmen durch das ganzheitliche Security-Konzept von SASE eine hohe Netzwerksicherheit etablieren. Da dieses Sicherheitskonzept cloud-basiert ist, können sie zum anderen wesentliche Funktionen in die Cloud verlagern – wodurch die Netzwerkperformance gesteigert wird. Der Clou dabei ist, dass diese hohe Sicherheit und Performance jederzeit gegeben ist – was im Kontext von Hybrid Work entscheidend ist. Es spielt also keine Rolle mehr, ob die Endanwender im Büro oder remote auf die Unternehmensressourcen zugreifen. Bei klassischen VPN-Lösungen ist dies nicht der Fall: Um hier die Netzwerksicherheit auch remote zu gewährleisten, wird der Traffic auf Umwege über zentrale Firewalls geleitet. Dies ist umständlich, kostet Bandbreite und verschlechtert entsprechend die Netzwerkperformance.

CANCOM.info: Wie Ihren bisherigen Ausführungen zu entnehmen ist, macht es trotz SASE weiterhin Sinn, auch traditionelle Ansätze wie ”Best of Breed” zu erwägen. Wann kann dies der Fall sein?

Thimo Barthel: Das hängt natürlich immer vom konkreten Einzelfall ab. Prinzipiell kommt es jedoch äußerst selten vor, dass man SASE-Lösungen komplett neu aufsetzen kann – also nach dem Greenfield-Ansatz. Viel häufiger stehen Unternehmen vor der Anforderung, SASE-Lösungen in eine bestehende IT-Infrastruktur mit bestehenden Lösungen zu integrieren. Und da muss natürlich im Vorfeld erörtert werden, welche Bausteine nötig sind, um den größtmöglichen Effekt zu erzielen – und ob dafür zwingend eine SASE-Lösung erforderlich ist. Das ist übrigens auch der Ansatz, den wir als CANCOM forcieren. Anhand von definierten Use Cases analysieren wir gemeinsam mit den Kunden, mit welchen Bausteinen wir die aktuell größten Kundenherausforderungen adressieren können – ohne dabei die ganzheitliche Betrachtung sowie potenzielle Zukunftskonzepte aus den Augen zu verlieren. Letzten Endes geht es darum, wirkliche Kundenmehrwerte zu schaffen und nicht jedem Trend blind zu folgen.

CANCOM.info: Wie genau läuft es dann ab, wenn ein potenzieller Kunde mit CANCOM über das Thema SASE sprechen möchte?

Thimo Barthel: Im ersten Schritt genauso, wie gerade erwähnt. Basierend auf gemeinsamen Use Cases empfehlen wir eine Priorisierung der einzelnen Bausteine. In der Regel kristallisiert sich dann heraus, ob eine SASE-Lösung sinnvoll ist oder nicht. Darauf aufbauend testen wir in einer gemeinsamen Proof of Concept (PoC)-Phase, ob sich die geplanten Mehrwerte in der Praxis einstellen. Oft können wir von Beginn an die Netzwerkperformance deutlich optimieren – und gleichzeitig die Komplexität des Netzwerks reduzieren. Nach der PoC-Phase steht die Entscheidung an, ob der Kunde den Netzwerkbetrieb selbst übernehmen oder an uns auslagern möchte. Letzteres bietet klare Vorteile in Sachen Skalierbarkeit und Flexibilität. Außerdem kann der Kunde jederzeit auf unser Self Service-Portal zugreifen – und damit das Netzwerk in einem bestimmten Rahmen selbst verwalten.

Sie möchten sich unverbindlich zum Thema SASE informieren? Dann wenden Sie sich gerne an ed.mo1701685388cnac@1701685388snoit1701685388ulos_1701685388krowt1701685388en1701685388.

Hintergrund zum Experten

Thimo Barthel

Team Leader Business Development Network & Security, CANCOM

Thimo Barthel ist bei CANCOM als Team Leader Business Development Network & Security tätig. Dabei beschäftigt er sich regelmäßig mit Themen wie SASE, SD-WAN oder Carrier Services.

Vor seiner Zeit bei CANCOM arbeitete Thimo Barthel unter anderem beim Telekommunikationsdienstleister NetCologne.

Mehr zum Thema „IT-Security“

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

datenwiederherstellung-data-recovery-backup
Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

Auch beste Sicherheitsvorkehrungen bieten keine endgültige Garantie gegen Cyberangriffe. Mehr über Ernstfallmaßnahmen und Datenwiederherstellung lesen Sie hier.

Lesedauer: 4 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.