Petar Duic (Regional Sales Manager, Palo Alto Networks) im Interview

„Die Einführung einer SASE-Lösung muss von der Geschäftsführung entschieden und vorangetrieben werden“

Studien wie vom Marktforschungsinstitut Gartner zeigen: Das Thema Secure Access Service Edge (kurz: SASE) ist in Unternehmen angekommen – und wird sich in Zukunft noch stärker verbreiten. Doch wie profitieren Firmen von SASE konkret? Was bietet die Lösung Prisma SASE von Palo Alto Networks? Und welche Punkte müssen Unternehmen für eine erfolgreiche Implementierung beachten? Diese und weitere Fragen beantwortet Petar Duic (Regional Sales Manager bei Palo Alto Networks) im Interview.

16. Januar 2024

|

Lesedauer: ca. 6 Min.

sase-loesung

Bild: © STUDIO.0432/stock.adobe.com

CANCOM.info: Aktuelle Prognosen von Gartner sprechen eine deutliche Sprache: Demnach wird der SASE-Markt bis 2027 ein Volumen von über 25 Milliarden US-Dollar erreichen – bei einer durchschnittlichen jährlichen Wachstumsrate von 29 Prozent. Wieso entscheiden sich immer mehr Unternehmen für SASE-Lösungen?

Petar Duic: Dies liegt vor allem daran, dass herkömmliche Netzwerksicherheitslösungen in Unternehmen den sicheren Zugriff auf Daten und Anwendungen nicht mehr gewährleisten können. So sind diese Lösungen darauf ausgerichtet, Daten an einem bestimmten Ort abzusichern – etwa im lokalen Rechenzentrum. Früher war ein solches Vorgehen sinnvoll, weil alle Daten in einem zentralen Rechenzentrum gespeichert wurden. Das ist heute nicht mehr der Fall: Zum Beispiel haben Unternehmen bestimmte Daten aus dem lokalen Rechenzentrum in die Public Cloud verlagert. Folglich ist ein neuer Ansatz für die Netzwerksicherheit notwendig, um auch diese Daten zu schützen.

CANCOM.info: Und ein solcher Ansatz ist SASE?

Petar Duic: Richtig. Bei einer SASE-Lösung – bei der Netzwerksicherheitsdienste wie Firewall as a Service, Cloud Access Security Broker (kurz CASB), Zero Trust Network Access oder Proxy mit einer SD-WAN-Architektur in einem einzigen, cloudbasierten Servicemodell vereint werden – konzentriert sich die Netzwerksicherheit auf den standortunabhängigen Schutz der einzelnen Anwendungen und Daten. Es spielt also keine Rolle mehr, an welchem Ort die Daten und Anwendungen liegen. Entscheidend ist vielmehr, welche Nutzer oder auch Endgeräte auf die Daten zugreifen möchten – und ob sie dazu tatsächlich berechtigt sind. 

CANCOM.info: Was sind aus Ihrer Sicht die zentralen Vorteile, die SASE im Unternehmensumfeld bietet?

Petar Duic: Einerseits können Firmen ihre Netzwerksicherheit verbessern, indem sie Sicherheitsrichtlinien konfigurieren, die dem User und den Daten folgen, unabhängig von Standort, Rechenzentrum oder Cloud. Zusätzlich wird die Security agiler und gewinnt an Skalierbarkeit durch die Cloud-Plattform. Andererseits profitieren die Unternehmen von der Konsolidierung, die mit SASE einhergeht. In unserer eigenen SASE-Lösung Prisma SASE beispielsweise vereinen wir ein breites Spektrum von Netzwerksicherheitsdiensten inklusive SD-WAN unter einem Dach. Damit können Unternehmen eine Vielzahl von Lösungen über uns beziehen, von Firewall bis zu User Experience Monitoring, und müssen nicht mehr auf Lösungen unterschiedlicher Anbieter zurückgreifen. Dies spart Kosten und vermeidet Kompatibilitätsprobleme.

CANCOM.info: Sie haben es angesprochen: Mit Prisma SASE bietet Palo Alto Networks eine eigene SASE-Lösung an. Laut Gartner ist Palo Alto Networks aktuell sogar der einzige führende „Single Vendor“ im SASE-Bereich. Was muss man sich darunter vorstellen?

Petar Duic: Als „Single Vendor SASE“ bezeichnet Gartner nur diejenigen Hersteller, die sowohl SD-WAN als auch Netzwerksicherheitsdienste aus einer Hand liefern können. Wie Sie bereits erwähnt haben, sind wir derzeit der einzige Anbieter für Single Vendor SASE, den Gartner als führend einstuft. Darauf sind wir sehr stolz. 

CANCOM.info: Was sind die wichtigsten Gründe für diese Einstufung?

Petar Duic: Ein wesentlicher Grund ist, dass wir alle unsere SASE-Leistungen über eine einzige Benutzeroberfläche anbieten können. Das macht die Nutzung unserer Lösung im Business-Alltag sehr einfach. Das Thema User Experience steht bei uns ganz oben auf der Agenda. Darüber hinaus hebt Gartner unsere Innovationskraft sowie unsere Stärke hervor, auf Kundenwünsche einzugehen und den SASE-Markt signifikant mitzugestalten.

CANCOM.info: Sie sprechen von Innovationsfähigkeit. Können Sie ein Beispiel für eine Innovation nennen?

Petar Duic: Ein Beispiel ist die in unsere SASE-Lösung integrierte Funktion „autonomes Management der digitalen Benutzererfahrung“ – kurz ADEM. Diese Funktion ermöglicht ein automatisiertes und kontinuierliches Monitoring der Netzwerkinfrastruktur – auch unter Einsatz von KI-Technologie. Damit machen wir den Traffic im Netzwerk transparent, können potenzielle Netzwerkprobleme proaktiv ermitteln und diese Probleme inklusive möglicher Lösungen frühzeitig kommunizieren. Dies entlastet den IT-Support erheblich, weil dieser nicht erst Ursachenforschung betreiben muss. Eine weitere Innovation ist die Funktion „Zero Trust Network Access 2.0“: Diese zielt darauf ab, den Zugriff auf Daten und Applikationen so zu regulieren, dass nur zweifelsfrei berechtigte Mitarbeiter und Geräte auf diese Daten zugreifen können. Um dies zu gewährleisten, wird unter anderem der Berechtigungsstatus von Mitarbeitern und Endgeräten kontinuierlich überprüft. Bei Veränderungen kann sofort reagiert werden – zum Beispiel, indem Mitarbeitern der Zugriff auf bestimmte Daten verwehrt wird.

CANCOM.info: Nehmen wir an, ein Mitarbeiter wird gesperrt. Was muss er tun, um wieder freigeschaltet zu werden?

Petar Duic: Er muss sich an die Stelle wenden, die für die Verwaltung unserer SASE-Lösung zuständig ist. Dies kann entweder die interne IT-Abteilung oder ein Partner wie CANCOM sein. Unter welchen Bedingungen der Mitarbeiter mit seinem Gerät dann wieder Zugriff erhält, lässt sich pauschal nicht sagen. Das legt jedes Unternehmen individuell fest.

CANCOM.info: Mit ADEM und ZTNA 2.0 haben Sie bereits zwei Funktionen von Prisma SASE genannt. Welche Funktionen der SASE-Lösung von Palo Alto Networks sind bei Kunden aktuell besonders gefragt?

Petar Duic: Das größte Kundeninteresse besteht derzeit beim Thema ADEM. Diese Funktion ist tatsächlich einer der Hauptgründe, weshalb Kunden unsere SASE-Lösung einsetzen. Für Kunden außerdem hochrelevant ist der Bereich rund um Firewall as a Service. Dies liegt vor allem daran, dass dieser Netzwerksicherheitsdienst einer der ersten ist, den Unternehmen nach dem Kauf unserer SASE-Lösung nutzen.

Seite 1

Mehr zum Thema „IT-Security“

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

container-sicherheit-technologie
„Nur mit einer modernen Container-Sicherheit können Firmen ihre Container-Umgebung vor bekannten, aber auch unbekannten Bedrohungen schützen“

Für die Nutzung der Container-Technologie müssen Firmen eine moderne Container-Sicherheit etablieren. Wie das gelingt, verrät CANCOM-Experte Wolfgang Hofbauer.

Lesedauer: 5 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

datenwiederherstellung-data-recovery-backup
Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

Auch beste Sicherheitsvorkehrungen bieten keine endgültige Garantie gegen Cyberangriffe. Mehr über Ernstfallmaßnahmen und Datenwiederherstellung lesen Sie hier.

Lesedauer: 4 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.

mobile-sicherheit-google-pixel
So möchte Google die mobile Sicherheit erhöhen

Mobile Sicherheit ist für Firmen ein zentrales Thema. Google weiß das genau – und stattet die Pixel 8-Smartphones mit einer Reihe von Security-Funktionen aus.

Lesedauer: 3 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.