NET 12/2024

37 www.net-im-web.de 12/24 Unified SASE as a Service beim Betrieb traditionell isolierter Produk- te wie SD-WAN, Next-Gen Firewall, Se- cureWeb Gateway oder Intrusion Detection and Prevention Systems (IDPS). Gefordert sind Partner und technische Lösungen, die es ermöglichen, den Fokus auf die eigenen Kernkompetenzen zu legen. SASE ist ange- treten, um Unternehmen ein sicheres Wide- Area-Networking zu ermöglichen, ohne die eigenen Ressourcen zu überfordern. SASE als Herausforderung Der IT-Markt ist überschwemmt von Akro- nymen, und der Begriff Secure Access Service Edge (SASE), der 2019 vomAnalystenunter- nehmen Gartner geprägt wurde, bildet da keine Ausnahme. Die Anbieter haben ihm ihre eigene Bedeutung und ihr eigenes Mar- keting beigemessen. Zu sagen, dass es auf dem Markt Verwirrung gibt, ist eine Untertreibung. SASE ist ein technologischer Rahmen, der Wide-Area-Networking (WAN) und Netz- werksicherheitslösungen kombiniert und als Cloud-basierten Dienst bereitstellt. Seit der Einführung haben andere Analysten und Organisationen den Begriff und vor allem das Konzept weitgehend übernommen. Die Absicht ist es, die Funktionen auf einfache, flexible und agile Weise bereitzustellen und Teil einer sicheren Infrastruktur mit Kon- sistenz in der Cloud und im Edge zu sein. Das Unternehmensziel besteht darin, ein konsistentes Benutzererlebnis mit besserer Anwendungsleistung und verringerten Si- cherheitsrisiken, unabhängig vom Standort des Nutzers und den Anwendungen oder Arbeitslasten, zu liefern. Die SASE-Idee ist deshalb eine Herausforderung, weil sie zwei traditionell getrennte Disziplinen zusammenführt, die von den etablierten Anbietern gern beibe- halten würden. Es liegt weder im Interesse eines Carriers, unflexible, aber sehr profitable MPLS-Verbindungen im Austausch für ein schnelles, effizienteres und kostengünstigeres softwaredefiniertes WAN außer Betrieb zu nehmen. Ebenso zögern traditionelle SD- WAN- und Security-Hardware-Anbieter verständlicherweise, auf lukrative Verträge für Boxen für integrierte, mandantenfähige Cloud-Lösungen zu verzichten. Hinzu kommt die Tatsache, dass der Pool an Talenten und Erfahrungen in den BereichenCloud, Anwen- dungsbereitstellung, Netzwerk und Sicherheit dünn ist und weiter schrumpft. Das SASE-Frameworkunterscheidet sich deutlich von herkömmlichen Netz- und Netzsicherheitslösungen in seiner grund- legenden Infrastruktur. Letztere wurden oft vor Ort eingesetzt und funktionierten perfekt, um Netzwerk und Sicherheit innerhalb des organisatorischen Rahmens zu halten. Doch mit demAufkommen des Cloud-Computing und der zunehmenden Nutzung von Cloud- Diensten insgesamt stellt sich SASE als cloud- basierter Dienst flexibler und skalierbarer dar, da er sich schnell an die sich ändernden Geschäftsanforderungen von Unternehmen anpassen kann. Das Beste an denKernfunktio- nen von SASE ist die Kombination mehrerer Netzwerk- und Sicherheitstechnologien in einer einzigen Cloud-basierten Lösung. SASE-Lösungen mit Fehlern Jahrzehntelang verließen sich Unternehmen auf die traditionelle Netzwerktopologie mit einem zentralen Hub als Mittelpunkt, der Zweigstellen und Remote-Benutzer mitein- ander verbindet. Diese Topologie war nicht mehr effektiv und stellte die Unternehmen vor verschiedeneHerausforderungen, nachdem sie sich auf die Umstellung auf Workforce, Edge und Cloud eingestellt hatten. Viele aktuelle SASE-Lösungen und -Implementierungen, mit denen diese Herausforderungen angegan- gen werden sollten, haben sich aus mehreren Gründen als unzureichend erwiesen: • Überbetonung der Sicherheit auf Kos- ten der Vernetzung: Einige Anbieter positionierten SASE in erster Linie als Sicherheitslösung und vernachlässigten dabei oft die Netzwerkfunktionalität. Diese Sichtweise schränkt den Anwen- dungsbereich von SASE ein, da moderne cloud-basierte Netzwerkarchitekturen die Komplexität der IT-Netzwerke erhö- hen. WAN-Technologien wie SD-WAN spielen eine entscheidende Rolle bei der Bewältigung dieser Komplexität. • Unzureichende Kopplung von Netzwer- ken und Sicherheit: Der größte Teil des SASE-Marktes besteht aus disaggregier- ten Lösungen, bei denen SD-WAN- und SSE-Komponenten (Security Service Edge) separat beschafft werden. Dies bietet zwar Flexibilität, aber es fehlt die enge Integration, die bei einheitlichen SASE-Lösungen möglich ist, bei denen alle Kernnetzwerk- und alle Sicherheits- technologien von einem einzigen Anbie- ter stammen, was eine bessere Synergie ermöglicht. • Vernachlässigung vonMiddle-Mile- und Multi-Cloud-/Compute-Edges: Aktuelle Lösungen konzentrieren sich in erster Linie auf die Anbindung von Remote- Benutzern und kleinen Zweigstellen an internetbasierte SaaS-Anwendun- gen – die letzte Meile von SASE. Die Vernachlässigung der mittleren Meile und der Multi-Cloud-/Rechenkanten des Unternehmens schränkt das volle Potenzial von SASE ein. Diese Bereiche müssen beachtet und besser unterstützt werden. • Herausfordernde Netzwerk- und Sicher- heitsabläufe: SASE-Lösungen erfordern eine Umstellung der Netzwerk- und Sicherheitsabläufe der IT-Teams und Si- cherheitsoperationen, da sie sich von den traditionellen hardware-zentrierten An- sätzen entfernen. Arbeitsabläufe, Trans- parenz,Telemetrie und Analysenmüssen an die Abstraktion von der zugrunde liegenden Hardware angepasst werden. Einige herkömmliche Verwaltungsab- läufe und Diagnoseprozesse werden in SASE-Lösungen anders oder sogar un- möglich, so dass Administratoren nach robusteren Funktionen suchen.

RkJQdWJsaXNoZXIy MjE2Mzk=