Unternehmen Wir widmen uns der Cybersicherheit, sicheren Netzwerken und sicheren Cloud-Lösungen. Wir sind ein führender Distributor in der gesamten EMEA-Region, der…
Secure Access Services Edge (SASE) Entschärfen Sie Angriffe bereits vor dem Zugang zum Netzwerk! Flexibel auf Kundenanforderungen reagieren – mit SASE Die User dieser Lösungen sind allseits geschützt, egal von welchem Endgerät aus sie zugreifen. Durch die (zum Teil) cloudbasierte Technologie ermöglicht man dem User, sich frei zu bewegen. Die Security wandert hierbei ständig mit. Die Flexibilität der Lösung, die mit unterschiedlichen Zugriffspunkten arbeitet, nutzt bekannte Sicherheitstechnologien und Netzwerktechnologien im Hintergrund. Je nach Anbieter lassen sich hier in der Netz- und Sicherheits-Architektur diverse Möglichkeiten abbilden. Das Ziel ist es in allen Fällen, dem User mehr Freiheit bei gleichzeitig höherer Sicherheit zu ermöglichen. DefinitionStandardArchitekturVorteile für UserVertriebschancenKontakt Definition von SASE SASE steht für Secure Access Services Edge. Der Begriff wurde von der Marktforschungsfirma Gartner geprägt. Diese bezeichnet SASE als cloudbasiert und serviceorientiert. Hierbei werden unterschiedliche Technologien (unter anderem SD-WAN, NGFW, CASB, SWG, ZTNA) zusammengebracht, um auf geänderte Arbeitsbedingungen zu reagieren. Cloudbasierte Dienste und immer mobiler agierende User erfordern andere Ansätze, um das Sicherheitsniveau generell hochzuhalten. Begriffserklärungen SD-WAN Software Defined – Wide Area Network: Ersetzt die klassischen MPLS-Ansätze, um den Unternehmen durch eine Software-definierte WAN-Verbindung eine hohe Erreichbarkeit und Verfügbarkeit aus Basis von kostengünstigen und handelsüblichen Verbindungen zu ermöglichen. NGFW Next Generation FireWall: Neben der Kontrolle von Paketen bieten diese Firewalls auch weiterführende Sicherheitsdienste an, welche sich sowohl intern im LAN als auch in der Cloud installieren lassen. CASB Cloud Access Security Broker: Sitzt zwischen Clouddiensten und deren Usern. Überwacht das Verhalten und greift bei Sicherheitsverstößen ein. Hierbei können eine Vielzahl von Security Diensten integriert werden. SWG Secure Web Gateway: Mechanismus, der den Zugriff der User in das Internet überwacht und hier bestimmte Sicherheitsdienste implementiert, um Aktionen des Users bestmöglich über verschiedene Vektoren wie Web oder E-Mail abzusichern. ZTNA Zero Trust Network Access: Auf mehreren grundlegenden Prinzipien aufbauendes Modell. Neben den potenziellen Betrachtungen aller Bestandteile als Risiko werden auch die Berechtigungen minimiert. Dies wird kontinuierlich überwacht und segmentiert. Jeder weitere Zugriff wird ebenfalls komplett überprüft. Standardisierung Bei SASE handelt es sich nicht um einen Standard, wie wir dies z.B. von IPSec kennen. Es gibt in diesem Umfeld also keinen RFC, an dem sich die Hersteller orientieren und in Ihr Produkt implementieren. Die Hersteller nutzen diese Abkürzung daher zum Teil für unterschiedliche Interpretationen der Architektur. Dies spiegelt sich auch in den leicht voneinander abweichenden Ansätzen diverser Hersteller aus dem Infinigate Portfolio wider. Es bietet sich daher an, sich unterschiedliche Hersteller und deren Ansätze zu betrachten, um den besten Fit für die eigenen Ansprüche zu finden. Dessen ungeachtet hat sich das MEF-Forum darum bemüht, hier einen Standard zu entwickeln. Dieser ist jedoch nicht verbindlich und beschreibt nur Punkte, die erfüllt werden müssen, ungeachtet der Produkte, die hierzu zum Einsatz kommen müssen. Architektur SASE ist nativ in der Cloud vorzufinden und stellt verschiedene Sicherheitsdienste bereit. Die flexible Skalierung innerhalb der Cloud ermöglicht es, verschiedene Zugangsknoten (POPs – Point of Presence) an den für den Kunden wichtigen Orten zur Verfügung zu stellen, um Netzwerk-Latenzen auszugleichen und das bestmögliche – und sicherste – Nutzererlebnis zu bieten. Die Identität eines jeden Gerätes und Benutzers ist hierbei die wichtigste Komponente. Auf diese Art und Weise wird die Security nicht am Rande des Netzwerkes platziert, sondern immer am Zugriffspunkt, der basierend auf dem Standort gewählt wird. Hierbei können die Zugriffe von SD-WAN über Client-to-Site oder SSL-Verbindungen variieren. Kurz gesagt: Man schiebt die Security, die bislang eher am Netzwerk gebunden war, hin zum User: man vollzieht den Network-Centric zu User-Centric Shift. SASE Lösungen unserer Hersteller: Übersicht der SASE Lösungen unserer Hersteller: zur Matrix Schauen Sie sich die SASE Architektur unserer Hersteller genauer an. Klicken Sie dafür nachfolgend links auf den gewünschten Herstellernamen: Barracuda CATO Check Point Cloudflare Fortinet HPEaruba Skyhigh SonicWall Barracuda CATO Check Point Cloudflare Fortinet HPEaruba Skyhigh SonicWall Weitere Informationen zu den Herstellern, welche SASE Lösungen anbieten, finden sie hier: Barracuda Networks Cato Networks Check Point Cloudflare Fortinet HPE aruba Networking Skyhigh Security SonicWall Vorteile für User Die User dieser Lösungen sind allseits geschützt, egal von welchem Endgerät aus sie zugreifen. Durch die (zum Teil) cloudbasierte Technologie ermöglicht man dem User, sich frei zu bewegen. Die Security wandert hierbei ständig mit. Die Flexibilität der Lösung, die mit unterschiedlichen Zugriffspunkten arbeitet, nutzt bekannte Sicherheitstechnologien und Netzwerktechnologien im Hintergrund. Je nach Anbieter lassen sich hier in der Netz- und Sicherheits-Architektur diverse Möglichkeiten abbilden. Vertriebschancen Durch die Aufnahme von SASE in Ihr Portfolio erhalten Sie die Möglichkeit, flexibel auf Kundenanforderungen zu reagieren. Die moderne Technologie, die aktuell vor allem mit den Limitierungen und starren Konzepten von Remote Access Lösungen bricht, ist jedoch nicht das einzige Verkaufsargument: Ein immer stärker werdender Fokus auf den User bzw. das Gerät erlaubt es, die Sicherheit an der Stelle zu implementieren, welche den größten Mehrwert für den User bringt. Angriffe müssen nicht ausschließlich im Netzwerk erkannt werden, sondern werden direkt und bereits vor dem Zugang zum Netzwerk auf den von den Usern eingesetzten Geräten entschärft. Durch einen immer höher werdenden Stellenwert, den auch verschlüsselte Verbindungen wie https im Netzwerkverkehr der User einnehmen, ist der Einsatz von hoch performanten Firewalls zur Kontrolle dieser Verbindungen aktuell Standard. Wenn dieser Vorgang direkt beim User vorgenommen wird, ist es möglich, entsprechende Ressourcen anderweitig zu nutzen. Ferner ist es bereits jetzt als Ansatz zu sehen, auf die eventuell bevorstehende Quic Thematik einzugehen. Das Quic Protokoll gilt aktuell als nicht überprüfbar. Hierbei hilft jedoch der Fokus auf den User und die Inspektion des Traffics auf Userseite, bevor dieser in entsprechenden Tunneln verschwindet. Durch das Zusammenspiel mehrere Edges und Zugriffspunkte (Intern wie extern), ist auch der interne Traffic mittels VPN-Lösungen abgesichert. Unser Mehrwert für Sie Infinigate unterstützt Sie in allen Bereichen des Onboardings. Von der Wahl des richtigen Herstellers bis hin zur Unterstützung durch unsere BDM. Viele Webinare und Workshops, welche Sie in unserer Akademie zum Teil auch kostenfrei besuchen können, halten Sie und Ihr Team auf dem Laufenden. Und dies nicht nur zum Thema SASE, sondern auch zu vielen anderen Themen. Weiterführende Infos Sollten Sie SASE für Ihre Kunden nutzen wollen, lesen Sie auch: MSP Services Mehrwerte & Dienstleistungen für Infinigate MSP-Partner Mehr erfahren NIS-2-Richtlinie Machen Sie sich und Ihre Kunden NIS-2-ready. Wir unterstützen Sie. Mehr erfahren Kontakt Ihre Ansprechpartner für alle Anliegen rund um das Thema SASE sind unsere Business Development Manager. Schreiben Sie uns gerne an, wenn Sie Fragen zu den einzelnen Herstellern haben, sich tiefer zur Thematik informieren möchten oder die Vorteile konkret für Ihre Kunden aufgezeigt haben möchten. fokusthema_sase@infinigate.de Kontakt aufnehmen