Unternehmen stellen von lokalen Anwendungen, Daten und Diensten auf cloudgehostete Anwendungen um, um neue Arbeitsplätze von überall aus zu vernetzen. In diesem Artikel erfahren wir mehr über die Komponenten einer SASE-Architektur und ihren Wert
Das Wachstum der Cloud, der Übergang zur Telearbeit und die zunehmende Nutzung mobiler Geräte führen dazu, dass sich die IT-Infrastruktur eines Unternehmens schnell außerhalb des Netzwerkperimeters verlagert. Um den neuen verteilten IT-Bereich ohne Einbußen bei Leistung und Benutzererlebnis zu sichern, ist ein neuer Ansatz für das Netzwerkdesign erforderlich, den Gartner als Secure Access Service Edge (SASE) -Architektur bezeichnet.
Das moderne Unternehmen verfügt wahrscheinlich über mehr Benutzer, Geräte, Anwendungen, Dienste und Daten außerhalb seines Netzwerkperimeters als innerhalb. Dies bedeutet, dass die traditionelle, auf den Perimeter fokussierte Sicherheitsarchitektur nicht mehr effektiv ist.
Um den Anforderungen moderner Unternehmen gerecht zu werden, hat Gartner die SASE-Architektur definiert. Diese Architektur ist darauf ausgelegt, die Netzwerk- und Sicherheitsanforderungen einer Organisation in einer einzigen Lösung zu erfüllen.
Um die Anforderungen an Netzwerkleistung und -sicherheit in Einklang zu bringen, ist eine Netzwerk- und Sicherheitsarchitektur mit diesen Funktionen erforderlich. Wie in der Abbildung unten gezeigt, umfasst SASE eine Reihe verschiedener Netzwerk- und Sicherheitsfunktionen.
Diese Funktionalität kann in drei Kategorien eingeteilt werden: Cloud-gehostete Sicherheit, Zero-Trust-Netzwerkzugriffsprinzipien und Netzwerkdienste.
Da sich die Sicherheit an den Rand des Netzwerks verlagert, müssen Sicherheitslösungen, die traditionell am Netzwerkrand eingesetzt werden, in die Cloud verlagert werden. Die SASE-Architektur bietet Cloud-native Optionen für zentrale Sicherheitsfunktionen, darunter:
Eine Zero-Trust-Sicherheitsrichtlinie soll die Berechtigungen und den Zugriff eines Benutzers auf ein Netzwerk auf das für seine berufliche Rolle erforderliche Minimum beschränken. Dies begrenzt die Wahrscheinlichkeit und Auswirkung eines Sicherheitsvorfalls.
Zero-Trust-Netzwerkzugriffslösungen (ZTNA) – auch bekannt als Software-Defined Perimeter (SDP) – erzwingen ein Zero-Trust-Sicherheitsmodell. Dies wird erreicht durch die Implementierung von:
SASE bietet nicht nur Sicherheit für das Unternehmens-WAN, sondern ist auch darauf ausgelegt, die Netzwerkleistung für die verteilte Organisation zu optimieren. Dies wird durch die Integration softwaredefinierter WAN-Funktionen (SD-WAN) und die Sicherung mobiler und temporärer Benutzer erreicht.
SD-WAN wird als Netzwerk von SD-WAN-Appliances bereitgestellt, entweder physisch oder in der Cloud. Der gesamte Datenverkehr, der über das Unternehmens-WAN fließt, wird je nach Anwendung und Geschäftsabsicht von seinem Eintrittspunkt zur SD-WAN-Appliance geleitet, die seinem Ziel am nächsten liegt. Der Einsatz von SD-WAN als Teil von SASE bietet eine Reihe von Vorteilen:
Mit der Weiterentwicklung von Unternehmensnetzwerken müssen sich auch die Netzwerk- und Sicherheitsarchitekturen weiterentwickeln. SASE ist darauf ausgelegt, sowohl Sicherheit als auch optimierte Netzwerkleistung in einer einzigen Lösung zu bieten. Durch die Verlagerung der Sicherheits- und Netzwerk-Routing-Funktionalität an den Netzwerkrand minimiert SASE die Auswirkungen der Sicherheit auf das Benutzererlebnis und sorgt gleichzeitig für ein hohes Maß an Sicherheit.
Check Point’s Harmony SASE enables organizations to deploy network and security functionality that meets their needs. To learn more about how Harmony SASE works and see it in action, request a demo.