Unternehmen, die Secure-Access-Service-Edge-Technologien und -Praktiken in einer hybriden Cloud-Umgebung einführen und implementieren möchten, stehen vor einigen Herausforderungen. Dazu gehört etwa, den für diesen Paradigmenwechsel erforderlichen organisatorischen Wandel voranzutreiben, die Zuständigkeiten angemessen zu regeln und sicherzustellen, dass die richtigen Anbieter und Produkte zum Einsatz kommen. Nur so lassen sich die gewünschten Ergebnisse tatsächlich erzielen.
Hybride Cloud-Umgebungen erfordern zwangsläufig einen neuen Ansatz für die Cybersicherheit einschließlich neuer Tools und Praktiken - und genau hier kommt SASE ins Spiel. Viele IT- und Sicherheitsexperten werden argumentieren, dass Secure Access Service Edge nichts Neues ist und es sich im Wesentlichen um eine Konsolidierung bestehender Tools, Technologien und Praktiken handelt. An dieser Perspektive ist zwar etwas Wahres dran, aber in vielerlei Hinsicht ist die Konsolidierung und Integration unterschiedlicher Fähigkeiten und Methoden eine Form der Innovation.
SASE goes Hybrid Cloud
Seit 2019 gilt SASE bei Marktspezialisten wie Gartner als die Zukunft der Netzwerksicherheit für Cloud Computing. Die Unternehmensberatung geht davon aus, dass 40 Prozent aller Unternehmen bis 2024 eine Strategie zur Einführung von Secure Access Service Edge aufgestellt haben.
SASE wird weitgehend als Konsolidierung verschiedener Sicherheits-Tools und -methoden wie Cloud Access Security Brokers (CASBs), Firewalls-as-a-Service und Zero Trust betrachtet, von denen jede wiederum ihre eigenen Nuancen und Komplexitäten aufweisen. Warum also der Vorstoß für SASE? Zum Teil, um die schnell wachsende Liste von Tools und Methoden zu konsolidieren, die zur Sicherung von Cloud-nativen Umgebungen eingesetzt werden, aber auch, um die Vorteile des SASE-Ansatzes und des damit verbundenen Sicherheitsmodells zu nutzen. Dazu gehören zum Beispiel ein verbessertes Sicherheitsniveau, die Möglichkeit, Zero-Trust-Konzepte umzusetzen, erhöhte Ausfallsicherheit und geringere Komplexität.
Der rasant gewachsene Trend zur Remote- und Hybridarbeit hat viele Unternehmen vor die Frage gestellt, wie ein sicherer Zugriff auf Unternehmensressourcen möglich ist, ohne das Sicherheitsniveau zu beeinträchtigen. Eine Möglichkeit, das zu erreichen, besteht darin, SASE von einem standortbezogenen Sicherheitsmodell in einen benutzerzentrierten und kontextbezogenen Ansatz zu überführen (z. B. Zero Trust). Das kann kontextbezogene Informationen wie den geografischen Standort, die Authentifizierungsmethode und den Zustand des Geräts umfassen. Anstatt den Benutzerverkehr durch den unternehmenseigenen Sicherheits-Stack zu leiten, erhalten die Benutzer die Flexibilität, auf Applikationen und Services zuzugreifen, unabhängig davon, ob diese On-Premises oder in der Cloud laufen. Die Sicherheit wird zum Teil auf die Geräte der Benutzer verlagert, um bösartiges Verhalten oder Kompromittierungen zu erkennen.
Mit dem Übergang zu einer Hybrid-Cloud-Umgebung bei verteilt arbeitender Belegschaft muss eine Konvergenz aus Sicherheits- und Netzwerksicht stattfinden. Die Tatsache, dass sich Unternehmen mit der Einführung von SASE von WAN-ähnlichen Netzwerkmodellen wegbewegen und das Internet als primären Kommunikationsweg nutzen, macht die Sache noch komplizierter. Das erfordert einen anderen Sicherheitsansatz, da es sich um ein Netzwerk handelt, das nicht mehr in ihrem Besitz ist. Aus diesem Grund sind Zero-Trust-Methoden - und anschließend SASE wichtig.
3 SASE-Challenges in der Hybrid Cloud
Nachfolgend haben wir die drei wichtigsten Herausforderungen, denen sich Unternehmen bei der Einführung von SASE in einer hybriden Cloud-Umgebung stellen müssen, für Sie zusammengestellt:
1. Collaboration von Netzwerk- und Sicherheitsteams
Ähnlich wie bei DevOps/DevSecOps, wo es darum geht, die Silos zwischen den Teams aufzubrechen, rechtfertigt SASE eine Überprüfung der Rollen und Zuständigkeiten und - was noch wichtiger ist - dem Grad der Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams. Das gilt besonders bei hybriden Cloud-Umgebungen, in denen möglicherweise verschiedene Mitarbeiter die lokale Infrastruktur und Sicherheit verwalten und sich andere auf die Cloud konzentrieren. Ein solches Vorgehen ist nicht ideal. Das gilt auch für Cloud-native Umgebungen, in denen die Entwickler durch Infrastructure-as-Code-Implementierungen zunehmend mehr Verantwortung für den Tech-Stack übernehmen.
2. Durch die Tool-Landschaft navigieren
Ein weiterer schwieriger Aspekt bei SASE ist es, durch die Tool-Landschaft und das damit verbundene Ökosystem zu navigieren. Da es sich bei Secure Access Sservice Edge im Wesentlichen um eine Konsolidierung von Tools und Methoden handelt, entsteht ein komplexes und verwirrendes Anbieter-Ökosystem, in dem sich die Unternehmen zurechtfinden müssen. Das ist einerseits auf die überschwänglichen Marketingbotschaften der Anbieter, andererseits auf die Vielfalt der zur Auswahl stehenden Tools und Funktionen zurückzuführen.
Selbst wenn sich ein Unternehmen für bestimmte Tools entschieden hat und diese implementieren möchte, muss es sich mit seinem bestehenden Technologiepaket auseinandersetzen. Dazu gehört eine Analyse, bei der nach doppelten Funktionen gesucht wird. Diese können bei der Umstellung auf das modernere, Cloud-basierte SASE-Tool-Paradigma wegfallen. Findet keine ordnungsgemäße Tool-Konsolidierung statt, kann das zu Tool-Wildwuchs, unzusammenhängenden Funktionen und einer inkohärenten Unternehmensarchitektur führen.
Umfragen zeigen auch, dass Sicherheitsteams mit den Nebeneffekten des Lösungswildwuchses zu kämpfen haben - etwa Überarbeitung, Burnout und Frustration. Das kann dazu führen, dass kritische Sicherheitsrisiken aus dem Blickfeld geraten. Hybride Cloud-Umgebungen verschärfen diese Herausforderung noch, da die vorhandenen Sicherheits-Tools oft nicht für die Sicherung von Cloud-Umgebungen geeignet sind. Das hat zur Folge, dass Unternehmen nach zusätzlichen Werkzeugen suchen, um ihre Cloud-Umgebungen abzusichern. Diese müssen dann mit den bestehenden Sicherheits-Tools und -Praktiken integrieren.
3. Vertrauen in SASE schaffen
Trust ist für viele Spezialisten ein Problem, wenn es darum geht, den SASE-Ansatz für hybride Cloud-Umgebungen zu übernehmen. Aufgrund der stark konsolidierten Funktionalität von SASE-Tools wird von Unternehmen naturgemäß erwartet, dass sie den Secure-Access-Service-Edge-Anbietern bei der Abdeckung ihrer Netzwerk- und Sicherheitsanforderungen großes Vertrauen entgegenbringen. Unternehmen müssen ihre Sorgfaltspflicht erfüllen, um sicherzustellen, dass sie mit Partnern zusammenarbeiten, die seriös sind, über eine breite Marktakzeptanz verfügen, Service Level Agreements definiert haben und als vertrauenswürdige Partner agieren können. (fm)
Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.