Die Netzwerksicherheit wandert in die Cloud
Die Anbieterlandschaft
Zu den weniger erfreulichen Aspekten von SASE zählt ein anderer Faktor: Ein Grossteil der Anbieter von Lösungen wie Netzwerksicherheit oder Cloud-Security ist auf den Zug aufgesprungen. Das führt dazu, dass die Marktlage unübersichtlich wird. Interessenten sollten deshalb im Detail prüfen,ob eine SASE-Plattform ihren Anforderungen entspricht. So ist es beispielsweise in manchen Fällen durchaus hilfreich, wenn eine SASE-Komponente nicht nur als Cloud-Service zur Verfügung steht, sondern auch in Form einer Hardware-Appliance, etwa für den Einsatz in Aussenstellen.
- ob die diversen Komponenten tatsächlich in dem Mass integriert sind, wie das der Anbieter behauptet. Das gilt vor allem für die Lösungen, die ein Anbieter zugekauft hat.
- ob ein zentrales Management zur Verfügung steht, nicht ein Zoo unterschiedlicher Portale, über die der Administrator die einzelnen Lösungen verwalten muss.
- ob nicht eine SASE-Lösung «neuer Wein in alten Schläuchen» ist, sprich «Unternehmen sollten sich vor herkömmlichen Ansätzen hüten, die von den Marketingabteilungen mit dem Etikett ‚SASE‘ versehen wurden», wie es Tom Davison von Lookout formuliert.
“Jeder Anbieter definiert SASE so, wie er es am vorteilhaftesten findet. Kunden müssen also über das Etikett ‚SASE’ hinausschauen und prüfen, welche Funktionen tatsächlich angeboten werden.„
Joe Robertson, Field CISO bei Fortinet
Fazit & Ausblick
Nach Einschätzung des SD-WAN-Spezialisten Aryaka wird der Ansatz erst in drei bis fünf Jahren in grösserem Umfang zum Zuge kommen. Andere Fachleute sind optimistischer: Bis 2024 werden 40 Prozent der Unternehmen eine SASE-Strategie umsetzen, so die Einschätzung von Gartner. Auch wenn man solchen Prognosen nicht vorbehaltlos vertrauen sollte, ist eines klar: Ansätze wie Home Office und Work Anywhere werden über Corona hinaus Bestand haben und - ebenso wie Cloud-Computing, IoT und die Digitalisierung - die Anforderungen an Unternehmensnetze und deren Schutz fundamental verändern. Konzepte wie Security Access Service Edge sind vor diesem Hintergrund hilfreich, vielleicht sogar unverzichtbar.
Secure Access Service Edge (SASE): Lösungen und Plattformen (Auswahl)
Anbieter | Lösung | Details |
Akamai | Akamai Enterprise Application Access | Spezialist für Content Delivery Networks (CDN); Network as a Service mit CDN, Bild- und Video-Verwaltung, IoT, Serverless Computing, globalem Traffic-Management; Network Security as a Service mit DDoS-Schutz, Web Application Firewall, Schutz vor Bots, API-Verwaltung, Zero Trust Network Access, Secure-Web-Gateway, DNS-Sicherheit |
Aryaka | Cloud-First WAN | SASE-Lösung in Kooperation mit Check Point entwickelt; Basis: CloudGuard Edge (Next-Generation Firewall) mit virtualisierten Netzwerkfunktionen für Aryakas Customer-Premises-Equipment-System ANAP; dazu CloudGuard Connect von Check Point als Lösung im Bereich Network Security as a Service für Bedrohungsabwehr (Threat Protection), Sandboxing, Malware-Abwehr, Intrusion Protection |
Barracuda | CloudGen WAN | Basis: Microsofts Azure-Cloudplattform in Verbindung mit Virtual-WAN-Gateway von Barracuda; SD-WAN-Service; Sicherheitsfunktionen u. a. Advanced Threat Protection, Intrusion Detection and Prevention; Anti-Malware, Stateful Deep Packet Inspection, anwendungsbasierte Access Control Lists; Management über zentrales Web-Portal |
Cato Networks | Cato Networks SASE Platform | Plattform mit Next-Generation Firewall, Secure-Web-Gateways, Schutz vor Schad-Software und Intrusion-Prevention-System; weltweites Netzwerk mit SASE-PoPs; SD-WAN-Services für die Anbindung von Niederlassungen mit Unterstützung von MPLS, DSL und Mobilfunkverbindungen |
Cisco | Cisco SASE Platform | Kombination von Cisco Umbrella (DNS-Sicherheit), SD-WAN des übernommenen Unternehmens Viptela (SD-WAN) und Zero-Trust-Technologie von Duo Security; Funktionen u. a. DNS-Sicherheit, Secure-Web-Gateway, Cloud Access Security Broker (CASB) und Firewall (cloudbasiert) |
Cloudflare | Cloudflare for Teams mit Cloudflare Access, Cloudflare Gateway, Cloudflare Magic Transit | Spezialist für Content Delivery Networks (CDN); SASE-Angebot u. a. Cloud Access Security Brokers (CASB), Secure-Web-Gateways (SWG), Firewall as a Service (FWaaS), Zero Trust Network Access |
Forcepoint | Dynamic Edge Protection Suite | Sicherheitsfunktionen wie Firewall as a Service, Zero Trust Network Access, Cloud Security Gateway mit Cloud Access Security Broker, Schutz vor Datenlecks (DLP), Unterstützung von VPN und SD-WANs |
Fortinet | Fortinet SASE | Basis: FortiGate Next-Generation Firewalls (NGFWs) mit hoher Performance; SD-WAN-Funktionen integriert; Sicherheitsfunktionen wie Sandboxing, Identity-Management, Cloud Access Security Broker, Zero Trust Network Access, Web Application Firewall |
Infoblox | BloxOne | DNS, DHCP und IP-Adressverwaltung (DDI); dazu Abwehr von Bedrohungen (BloxOne Threat Defense), Identity Management; für SD-WANs, Cloud-Umgebungen und IoT-Infrastrukturen |
Juniper Networks | Juniper SD-WAN | Basis: SRX-Firewall-Systeme und Juniper Advanced Threat Protection (ATP); mit KI-basiertem Virtual Network Assistant für Automatisierung von Schutzmaßnahmen; automatische Umsetzung von Security-Regelwerken an jedem Zugangspunkt zum Netz |
McAfee | Unified Cloud Edge | Web-Gateway, Cloud Access Security Broker, Data Loss Prevention; KI-unterstützte Analyse der Aktivitäten von Usern und Apps; diverse Funktionen für das Erstellen und Umsetzen von Regel-werken (Policies); automatische Reaktion auf Angriffe und Verletzung von Policies |
Netskope | Netskope Security Platform; Netskope NewEdge | SASE-Infrastruktur mit PoPs in allen Weltregionen; Sicherheitsfunktionen u. a. Cloud Access Security Broker, Secure-Web-Gateway, Data Loss Prevention, Zero Trust Network Access, Risikomanagement für Clouds (Cloud Security Posture Management) |
Open Systems | Open Systems SASE Platform | Für SD-WANs und andere WAN-Infrastrukturen von Providern; auch als Managed- und Co-Managed-Service verfügbar; Sicherheitsfunktionen u. a. sichere E-Mail- und Web-Gateways, DNS-Filter, Firewall, Cloud Access Security Broker, Unified Threat Detection |
Palo Alto Networks | Prisma Access | Umfassende Sicherheitsfunktionen wie Cloud Access Security Broker, Secure-Web-Gateways, Zero-Trust-Netzwerkzugang, Data Loss Prevention, Firewall as a Service, DNS-Sicherheit; SD-WAN durch Übernahme von CloudGenix integriert; unterstützt VPNs und QoS-Funktionen |
Perimeter 81 | Perimeter 81 | Basis: weltweit verfügbare, gemanagte Netzwerkinfrastruktur (SASE-PoPs), inklusive SD-WAN und VPN-Verbindungen; Sicherheitsfunktionen u. a. DNS-Security, Absicherung von Endpoints und SaaS-Diensten, Firewall as a Service, Zero-Trust-Zugangsschutz, cloudbasierter Sandboxing-Service für die Überprüfung unbekannter Dateien; Software-defined Perimeter (SDP) für die Implemen-tierung von Gateways an Unternehmensstandorten oder als Cloud-Lösung |
Symantec/Broadcom | CloudSOC; Secure Access Cloud | Sicherheitsfunktionen wie Cloud Access Security Broker (CloudSOC), Zero Trust Network Access (durch Übernahme von Luminate Security), Data Loss Prevention und cloudbasierte Intrusion Detection |
Versa Networks | Versa Secure Access | Basis: Secure SD-WAN mit SASE-Funktionen; Zero Trust Network Architecture, Anwendungs-Firewall; Identity Management auf Basis der Lösungen, die Kunden verwenden; Cloud-Gateways; auf Wunsch Einsatz von Hosted Private Gateways; Anbindung an SaaS-Dienste und Multi-Cloud-Umgebungen; zentrale Managementkonsole |
VMware | VMware SASE Platform | Zero-Trust-Network-Access-Dienst; weitere Funktionen u. a. Secure-Web-Gateway (SWG), Cloud Access Service Broker (CASB), Data Loss Prevention, Sandbox, Isolierung von Browser-Aktivitäten; Abwehr von Zero-Day-Attacken an Endpoints (durch Kooperation mit Zscaler); zentrales Manage-ment-Interface; Betrieb der Plattform durch VMware |
Zscaler | Zscaler SASE auf Zscaler Cloud Security Platform | Mandantenfähige und skalierbare SASE-Plattform auf Basis eines Cloud-first-Ansatzes; auf Proxy basierte Architektur für die Analyse von verschlüsseltem SSL-Datenverkehr; Zero-Trust-Ansatz; geringere Angriffsfläche durch Maskieren von IP-Adressen; Peering von Anwendungen und Opti-mierung des Routings des Netzwerkverkehrs |
Secure Access Service Edge (SASE): Lösungen und Plattformen (Auswahl)
Anbieter | Lösung | Details |
Akamai | Akamai Enterprise Application Access | Spezialist für Content Delivery Networks (CDN); Network as a Service mit CDN, Bild- und Video-Verwaltung, IoT, Serverless Computing, globalem Traffic-Management; Network Security as a Service mit DDoS-Schutz, Web Application Firewall, Schutz vor Bots, API-Verwaltung, Zero Trust Network Access, Secure-Web-Gateway, DNS-Sicherheit |
Aryaka | Cloud-First WAN | SASE-Lösung in Kooperation mit Check Point entwickelt; Basis: CloudGuard Edge (Next-Generation Firewall) mit virtualisierten Netzwerkfunktionen für Aryakas Customer-Premises-Equipment-System ANAP; dazu CloudGuard Connect von Check Point als Lösung im Bereich Network Security as a Service für Bedrohungsabwehr (Threat Protection), Sandboxing, Malware-Abwehr, Intrusion Protection |
Barracuda | CloudGen WAN | Basis: Microsofts Azure-Cloudplattform in Verbindung mit Virtual-WAN-Gateway von Barracuda; SD-WAN-Service; Sicherheitsfunktionen u. a. Advanced Threat Protection, Intrusion Detection and Prevention; Anti-Malware, Stateful Deep Packet Inspection, anwendungsbasierte Access Control Lists; Management über zentrales Web-Portal |
Cato Networks | Cato Networks SASE Platform | Plattform mit Next-Generation Firewall, Secure-Web-Gateways, Schutz vor Schad-Software und Intrusion-Prevention-System; weltweites Netzwerk mit SASE-PoPs; SD-WAN-Services für die Anbindung von Niederlassungen mit Unterstützung von MPLS, DSL und Mobilfunkverbindungen |
Cisco | Cisco SASE Platform | Kombination von Cisco Umbrella (DNS-Sicherheit), SD-WAN des übernommenen Unternehmens Viptela (SD-WAN) und Zero-Trust-Technologie von Duo Security; Funktionen u. a. DNS-Sicherheit, Secure-Web-Gateway, Cloud Access Security Broker (CASB) und Firewall (cloudbasiert) |
Cloudflare | Cloudflare for Teams mit Cloudflare Access, Cloudflare Gateway, Cloudflare Magic Transit | Spezialist für Content Delivery Networks (CDN); SASE-Angebot u. a. Cloud Access Security Brokers (CASB), Secure-Web-Gateways (SWG), Firewall as a Service (FWaaS), Zero Trust Network Access |
Forcepoint | Dynamic Edge Protection Suite | Sicherheitsfunktionen wie Firewall as a Service, Zero Trust Network Access, Cloud Security Gateway mit Cloud Access Security Broker, Schutz vor Datenlecks (DLP), Unterstützung von VPN und SD-WANs |
Fortinet | Fortinet SASE | Basis: FortiGate Next-Generation Firewalls (NGFWs) mit hoher Performance; SD-WAN-Funktionen integriert; Sicherheitsfunktionen wie Sandboxing, Identity-Management, Cloud Access Security Broker, Zero Trust Network Access, Web Application Firewall |
Infoblox | BloxOne | DNS, DHCP und IP-Adressverwaltung (DDI); dazu Abwehr von Bedrohungen (BloxOne Threat Defense), Identity Management; für SD-WANs, Cloud-Umgebungen und IoT-Infrastrukturen |
Juniper Networks | Juniper SD-WAN | Basis: SRX-Firewall-Systeme und Juniper Advanced Threat Protection (ATP); mit KI-basiertem Virtual Network Assistant für Automatisierung von Schutzmaßnahmen; automatische Umsetzung von Security-Regelwerken an jedem Zugangspunkt zum Netz |
McAfee | Unified Cloud Edge | Web-Gateway, Cloud Access Security Broker, Data Loss Prevention; KI-unterstützte Analyse der Aktivitäten von Usern und Apps; diverse Funktionen für das Erstellen und Umsetzen von Regel-werken (Policies); automatische Reaktion auf Angriffe und Verletzung von Policies |
Netskope | Netskope Security Platform; Netskope NewEdge | SASE-Infrastruktur mit PoPs in allen Weltregionen; Sicherheitsfunktionen u. a. Cloud Access Security Broker, Secure-Web-Gateway, Data Loss Prevention, Zero Trust Network Access, Risikomanagement für Clouds (Cloud Security Posture Management) |
Open Systems | Open Systems SASE Platform | Für SD-WANs und andere WAN-Infrastrukturen von Providern; auch als Managed- und Co-Managed-Service verfügbar; Sicherheitsfunktionen u. a. sichere E-Mail- und Web-Gateways, DNS-Filter, Firewall, Cloud Access Security Broker, Unified Threat Detection |
Palo Alto Networks | Prisma Access | Umfassende Sicherheitsfunktionen wie Cloud Access Security Broker, Secure-Web-Gateways, Zero-Trust-Netzwerkzugang, Data Loss Prevention, Firewall as a Service, DNS-Sicherheit; SD-WAN durch Übernahme von CloudGenix integriert; unterstützt VPNs und QoS-Funktionen |
Perimeter 81 | Perimeter 81 | Basis: weltweit verfügbare, gemanagte Netzwerkinfrastruktur (SASE-PoPs), inklusive SD-WAN und VPN-Verbindungen; Sicherheitsfunktionen u. a. DNS-Security, Absicherung von Endpoints und SaaS-Diensten, Firewall as a Service, Zero-Trust-Zugangsschutz, cloudbasierter Sandboxing-Service für die Überprüfung unbekannter Dateien; Software-defined Perimeter (SDP) für die Implemen-tierung von Gateways an Unternehmensstandorten oder als Cloud-Lösung |
Symantec/Broadcom | CloudSOC; Secure Access Cloud | Sicherheitsfunktionen wie Cloud Access Security Broker (CloudSOC), Zero Trust Network Access (durch Übernahme von Luminate Security), Data Loss Prevention und cloudbasierte Intrusion Detection |
Versa Networks | Versa Secure Access | Basis: Secure SD-WAN mit SASE-Funktionen; Zero Trust Network Architecture, Anwendungs-Firewall; Identity Management auf Basis der Lösungen, die Kunden verwenden; Cloud-Gateways; auf Wunsch Einsatz von Hosted Private Gateways; Anbindung an SaaS-Dienste und Multi-Cloud-Umgebungen; zentrale Managementkonsole |
VMware | VMware SASE Platform | Zero-Trust-Network-Access-Dienst; weitere Funktionen u. a. Secure-Web-Gateway (SWG), Cloud Access Service Broker (CASB), Data Loss Prevention, Sandbox, Isolierung von Browser-Aktivitäten; Abwehr von Zero-Day-Attacken an Endpoints (durch Kooperation mit Zscaler); zentrales Manage-ment-Interface; Betrieb der Plattform durch VMware |
Zscaler | Zscaler SASE auf Zscaler Cloud Security Platform | Mandantenfähige und skalierbare SASE-Plattform auf Basis eines Cloud-first-Ansatzes; auf Proxy basierte Architektur für die Analyse von verschlüsseltem SSL-Datenverkehr; Zero-Trust-Ansatz; geringere Angriffsfläche durch Maskieren von IP-Adressen; Peering von Anwendungen und Opti-mierung des Routings des Netzwerkverkehrs |