November 18, 2020

Praktische Tipps für die Implementierung von SASE und Zero Trust

Jim Fulton

Seit ca. einem Jahr bekommen zwei Cyber-Sicherheitstrends zunehmend Aufwind: Secure Access Service Edge (SASE) von Gartner und Zero Trust (ZT) von Forrester. Und das war erst der Anfang. Damals wussten wir noch nicht, dass die Welt im März von einer Krise erschüttert werden würde, die bewirken sollte, dass die meisten von uns nicht mehr im Büro, sondern von zu Hause arbeiten. IT-Abteilungen leisteten einen wahren Kraftakt, um Mitarbeitern die Arbeit im Home-Office zu ermöglichen.

Was teilweise aus Gründen der Zweckmäßigkeit entstand, wird jetzt neu überdacht, denn in Zukunft werden Mitarbeiter von überall aus arbeiten, vom Home-Office wieder ins Büro wechseln oder vielleicht irgendwann einmal wieder reisen.

Sicherheitssysteme, die darauf ausgelegt waren, dass Mitarbeiter innerhalb eines bestimmten Netzwerks (ob physisch oder über VPN) arbeiteten, hielten der Auslastung häufig nicht stand oder erforderten teure Netzwerk-Upgrades. Im Rahmen ihrer längerfristigen Strategien zur digitalen Transformation planten viele Unternehmen ohnehin, solche Infrastrukturen durch einen Cloud-basierten Security-as-a-Service zu ersetzen. Auf einmal wurde dieser Schritt jedoch zur einer unmittelbaren taktischen Notwendigkeit.

Der perfekte Zeitpunkt für SASE und Zero Trust

SASE fand bei Anbietern und Kunden immer mehr Zuspruch. Diese Architektur bietet Sicherheit, die bisher mithilfe isolierter Einzelprodukte erreicht wurde, und führt diese in einer in der Cloud bereitgestellten Plattform zusammen. Die neue Architektur sorgt dafür, dass Mitarbeiter, die außerhalb des Netzwerks eines Unternehmens arbeiten, leichter geschützt werden können, wenn sie auf Informationen im Internet, in Cloud-Anwendungen und internen privaten Anwendungen zugreifen.

Da Mitarbeiter sich praktisch nicht mehr „innerhalb“ des Unternehmens befinden, rückt man gleichzeitig von der bisherigen Annahme ab, dass man Mitarbeitern, die innerhalb des Netzwerks uneingeschränkten Zugang zu Informationen haben, bedingungslos vertrauen kann. Remote-Benutzer haben möglicherweise persönliche Websites besucht oder Inhalte gestreamt, was sie im Büro nicht getan hätten, wodurch für Laptops oder andere Geräte ein Risiko entstanden ist. Es ist die Aufgabe von Zero Trust, diese Art von Risiken zu minimieren. Wenn Sie SASE und Zero Trust miteinander kombinieren, können Sie die Vorteile beider Konzepte nutzen: eine Cloud-basierte Architektur, um Mitarbeiter und Daten ganz unabhängig von ihrem Standort effizienter und zuverlässiger zu schützen.

Sicherheitsexperten fragen sich nicht mehr, welches Konzept sie nutzen sollen, SASE oder Zero Trust? Sie möchten vielmehr wissen, wie sie beide Konzepte miteinander verbinden können. Die Lösung ist, SASE als Plattform einzusetzen, um dort Zero Trust-Prinzipien anzuwenden. Anders gesagt: Zero Trust-as-a-Service (ZTaaS).

Um Ihnen einen Einblick zu geben, wie andere Unternehmen SASE und Zero Trust einsetzen und was bei der Planung für 2021 gegebenenfalls zu beachten ist, planen wir einen neuen Webcast, Praktische Tipps zur Implementierung von SASE und Zero Trust, mit John Grady von der Enterprise Strategy Group (ESG), der am Mittwoch, dem 2. Dezember 2020 um 11 Uhr CST (bzw. 18 Uhr CET) stattfindet. John Grady wird darin einige Forschungsergebnisse von ESG vorstellen, und wir werden über den Einsatz von SASE und Zero Trust in der Praxis sprechen.

Wir freuen uns, Sie dort begrüßen zu dürfen.

Jim Fulton

Jim Fulton serves as VP Product Marketing & Analyst Relations, focused on SASE, SSE and Zero Trust data security. He has been delivering enterprise access and security products for more than 20 years and holds a degree in Computer Science from MIT.

Read more articles by Jim Fulton

Über Forcepoint

Forcepoint ist einer der weltweit führenden Anbieter von Cyber-Sicherheit im Bereich Anwender- und Datensicherheit und hat es sich zur Aufgabe gemacht, Organisationen zu schützen und gleichzeitig die digitale Transformation und das Wachstum voranzutreiben. Unsere Lösungen passen sich in Echtzeit an das Nutzerverhalten an und ermöglichen Mitarbeitern einen sicheren Datenzugriff bei voller Produktivität.