SASE, VPN, Zero Trust Die Netzwerk-Prios der CIOs

Autor: Melanie Staudacher

Welche Zugriffstechnologie hat sich in Zeiten von Corona bewährt? Auf welche Lösungen werden die IT-Verantwortlichen in Zukunft setzen? Security-Hersteller NetMotion ist diesen Fragen nachgegangen und erläutert die Vor- und Nachteile der Technologien.

Firma zum Thema

Chief Information Officer haben die Aufgabe, die sicherste und effektivste Lösung für den Fernzugriff auf das Unternehmensnetzwerk auszuwählen.
Chief Information Officer haben die Aufgabe, die sicherste und effektivste Lösung für den Fernzugriff auf das Unternehmensnetzwerk auszuwählen.
(Bild: ©ipopba - stock.adobe.com)

Die Verbreitung von Zero Trust und die Einführung von Cloud-Zugangstechnologien haben die Einführung von SASE (Secure Access Service Edge) beschleunigt, wie der Softwarehersteller NetMotion erklärt. Im Auftrag des Unternehmens hat das amerikanische Forschungsinstitut 451 Research 319 Chief Information Officer (CIO) zu ihren Erfahrungen bezüglich des Netzwerkzugriffs während und nach dem Lockdown befragt. Der Report „Voice of the Enterprise“ zeigt, auf welche Technologien die CIOs als Folge der Pandemie vertrauen wollen.

Tradition statt Innovation

Welche der folgenden Technologien wird Ihrer Meinung nach als Folge von COVID-19 wichtiger werden?
Welche der folgenden Technologien wird Ihrer Meinung nach als Folge von COVID-19 wichtiger werden?
(Bild: NetMotion)

Überraschende Erkenntnis auf die Frage, welche Technologien als Folge der Coronakrise wichtiger werden, ist, dass herkömmliche Technologien einen höheren Stellenwert als neue haben. Denn trotz den vielversprechenden Prognosen zu SASE, steht das neue Architekturkonzept, das WAN-Services und Security-Funktionen kombiniert, nur an fünfter Stelle mit 17 Prozent. So prognostiziert Gartner, dass bis 2024 40 Prozent der Unternehmen eine SASE-Einstiegsstrategie besitzen werden. Heute allerdings sprechen die Unternehmen mit 69 Prozent der Multifaktor-Authentifizierung die größte Bedeutung in Post-Covid-Zeiten zu. Danach folgen Virtual Private Networks (VPN) mit 60 Prozent, Zero Trust mit 49 Prozent und Cloud Access Security Brokers (CASB) mit 31 Prozent. Dies ist laut NetMotion ein Zeichen dafür, dass die neuen Lösungen zwar viel zu bieten haben. Jedoch gibt es viele Anforderungen, die es zu erfüllen gilt, bevor diese eingesetzt werden können.

Thomas Lo Coco, Enterprise Sales Manager DACH bei NetMotion, gitb einen Überlick über die wichtigsten Zugangstechnologien.
Thomas Lo Coco, Enterprise Sales Manager DACH bei NetMotion, gitb einen Überlick über die wichtigsten Zugangstechnologien.
(Bild: NetMotion)

NetMotion empfiehlt CIOs mit Technologien zu experimentieren und die mit Mehrwert für das Unternehmen langsam und langfristig in ihre Strategie zu integrieren. Dafür gibt Thomas Lo Coco, Enterprise Sales Manager DACH bei NetMotion, einen Überblick über die wichtigsten Technologien, mit denen sich IT- und Sicherheitsexperten vertraut machen sollten.

Virtual Private Network

Laut NetMotion ist VPN die einfachste, aber robusteste aller Fernzugriffstechnologien und von grundlegender Bedeutung, um die sichere Übertragung von Geschäftsinformationen zwischen Benutzern und firmeninternen Netzwerken zu gewährleisten. „Mit zunehmender Cloud-Nutzung sinkt zwar der Bedarf an Konnektivität vor Ort“, sagt Lo Coco. „VPNs sind aber ganz und gar nicht vom Aussterben bedroht.“ Schließlich seien sie immer noch entscheidend für die Sicherung von On-Premises-Anwendungen, wie ein weiterer aktueller Forschungsbericht von NetMotion zeigt. Laut den Ergebnissen nutzen 98 Prozent der befragten Unternehmen noch immer mindestens eine Anwendung vor Ort hosten. Und 45 Prozent planen, mindestens in den nächsten drei Jahren ein VPN zu verwenden.

Dennoch nimmt die Zahl an Mitarbeitern, die von entfernten Standorten aus arbeiten zu und VPNs müssen dementsprechend eine größere Anzahl gleichzeitiger Verbindungen und eine höhere Bandbreite ermöglichen. Deswegen sollten Unternehmen Anbieter bevorzugen, die über On-Premises-Lösungen hinausgehen und ihre Reichweite auf Cloud-Szenarien ausdehnen. Lo Coco empfiehlt VPN-Nutzern zudem selektive Richtlinien anzuwenden, um nur den Datenverkehr zu tunneln, der für den Zugriff der Benutzer auf Rechenzentrumsanwendungen erforderlich ist. Dadurch reduziert sich die Belastung der Unternehmensnetzwerke und die Erfahrung der Endbenutzer verbessert sich.

Zero Trust

Lo Coco empfiehlt jedem Unternehmen, das den Schutz von Benutzern und Ressourcen verbessern möchte, eine Zero-Trust-Lösung. Dem Sales Manager zufolge experimentieren Unternehmen mit Möglichkeiten, Zero Trust umzusetzen, zum Beispiel über die Festlegung von Richtlinien und die Verwendung von Secure Web Gateways. NetMotion setzt Zero Trust mittels softwaredefinierten Perimetern um. Durch eine 1:1-Echtzeit-Verbindung wird der Zugriff auf eine beliebige Ressource, egal wo diese gehostet ist, geprüft. Dabei untersucht NetMotion Dutzende von Datenpunkten, um Zugriffsrichtlinien durchzusetzen und sicherzustellen, dass jede einzelne Verbindung zu einer Ressource sicher ist. Im Netzwerk werden alle Ressourcen verborgen, bis der Zugriff formell von der IT angefordert wird, um sicherzustellen, dass keine seitlichen Bewegungen von bösartigen Akteuren stattfinden.

Software Defined Perimeter (SDP)

Der technische Ansatz SDP sorgt dafür, dass mit dem Internet verbundene Geräte, Server, Anwender oder Infrastrukturkomponenten im Netz verborgen sind und für Angreifer von außen unsichtbar. SDP übernimmt die Philosophie von Zero Trust und wendet diese auf den Fernzugriff an. Basierend auf dem jeweiligen Risikoprofil des Anfragenden wird der Zugriff erlaubt oder verweigert. Laut 451 Research wird SDP als Nachfolger des VPN gesehen. Diese erlauben es dem Benutzer, sich in ein Netzwerk zu tunneln und sich dort frei zu bewegen. „Während VPNs darauf ausgelegt sind, On-Premises-Anwendungen zu unterstützen, funktionieren sie für Cloud-basierte Anwendungsfälle einfach nicht so effektiv“, sagt Lo Coco. Doch der Weg von VPN zu SDP ist kein einfacher. Wie Lo Coco berichtet, dauert es Monate, wenn nicht sogar Jahre, bis Unternehmen damit beginnen, ihr Netzwerk und ihren Sicherheits-Stack in die Cloud zu verlagern. In dieser Übergangsphase würden die meisten Unternehmen die Unterstützung beider Technologien benötigen. Vor allem außerhalb des traditionellen Unternehmensperimeters, der langsam verschwindet, seien SDP-Lösungen sehr sicher.

Kritik für Cloud Access Security Broker

Da immer mehr Unternehmen auf Cloud-first- und SaaS-Anwendungen umsteigen, wird es auch immer wichtiger, diese vor Angreifern und unberechtigtem Zugriff zu schützen. Mit CASB lassen sich interne Sicherheitsrichtlinien auf externe Services ausweiten und durchsetzen. Auch Schatten-IT kann durch den Einsatz der Technologie verhindert werden. Trotz der Vorteile erhält die Technologie immer wieder Kritik. Grund dafür ist die hohe Komplexität, die Unternehmen an der effektiven Nutzung von CASB-Lösungen hindert, wie Proofpoint in der Studie „The Evolution of the CASB“ herausfand. Auch Markus Knorr, Manager System Engineering Enterprise bei Palo Alto Networks, ist unzufrieden mit der Leistung von CASB: „Klassische CASB-Lösungen wurden als eine von vielen weiteren Nischen-Lösungen für die Sicherheitsanforderungen der Cloud-Nutzung entwickelt, konnten diese aber nur in Teilbereichen adäquat erfüllen.“ Für die Erkennung nicht erlaubter SaaS-Lösungen müssen ihm zufolge jedoch Log-Daten von Firewall-Systemen herangezogen und entweder jeglicher Datenverkehr über den CASB geschleust oder ein separater Agent auf dem Endgerät installiert werden. Die bessere Alternative sei eine Sicherheitsplattform, die selbstständig Compliance-Richtlinien durchsetzt.

Secure Access Service Edge

SASE wird laut NetMotion am häufigsten verwendet, um VPN, SDP und CASB zusammenzufassen. Denn SASE ist keine Produktkategorie, wie die anderen Lösungen. Es ist stattdessen mehr ein Rahmenwerk. Ziel von SASE ist es, alle Facetten des Netzwerk- und Sicherheits-Stacks eines Unternehmens in die Cloud zu verlagern, um Komplexität und Kosten zu reduzieren und gleichzeitig die Sicherheit und Effizienz zu erhöhen.

Als Kernkomponente auf der Netzwerkseite von SASE gilt SD-WAN. Diese Technologie konzentriert sich auf das Routing des Datenverkehrs zwischen den Niederlassungen, die Festlegung von Richtlinien und den Schutz von Verbindungen. Dazu kommt die Optimierung des WAN und die Suche nach den effizientesten Reisewegen für den Datenverkehr, um die Leistung zu verbessern. Um die Anforderungen von SASE zu erfüllen, müssen Unternehmen ihre SD-WAN-Lösungen mit Sicherheitsdiensten ergänzen. „Den einen Weg zu SASE“ gäbe es jedoch nicht. „Unternehmen müssen letztendlich das tun, was für sie richtig ist“, fasst Lo Coco zusammen.

(ID:47226996)

Über den Autor

 Melanie Staudacher

Melanie Staudacher

Volontärin, Vogel IT-Medien GmbH