Die Netzwerksicherheit wandert in die Cloud

Die Anbieterlandschaft

von - 11.11.2020
Zu den weniger erfreulichen Aspekten von SASE zählt ein anderer Faktor: Ein Großteil der Anbieter von Lösungen wie Netzwerksicherheit oder Cloud-Security ist auf den Zug aufgesprungen. Das führt dazu, dass die Marktlage unübersichtlich wird. Interessenten sollten deshalb im Detail prüfen,ob eine SASE-Plattform ihren Anforderungen entspricht. So ist es beispielsweise in manchen Fällen durchaus hilfreich, wenn eine SASE-Komponente nicht nur als Cloud-Service zur Verfügung steht, sondern auch in Form einer Hardware-Appliance, etwa für den Einsatz in Außenstellen.
  • ob die diversen Komponenten tatsächlich in dem Maß integriert sind, wie das der Anbieter behauptet. Das gilt vor allem für die Lösungen, die ein Anbieter zugekauft hat.
  • ob ein zentrales Management zur Verfügung steht, nicht ein Zoo unterschiedlicher Portale, über die der Administrator die einzelnen Lösungen verwalten muss.
  • ob nicht eine SASE-Lösung „neuer Wein in alten Schläuchen“ ist, sprich „Unternehmen sollten sich vor herkömmlichen Ansätzen hüten, die von den Marketingabteilungen mit dem Etikett ‚SASE‘ versehen wurden“, wie es Tom Davison von Lookout formuliert.
Joe Robertson
Joe Robertson
Field CISO bei Fortinet
www.fortinet.com/de
Foto: Fortinet
„Jeder Anbieter definiert SASE so, wie er es am vorteilhaftesten findet. Kunden müssen also über das Etikett ‚SASE’ hinausschauen und prüfen, welche Funktionen tatsächlich angeboten werden.“

Fazit & Ausblick

Nach Einschätzung des SD-WAN-Spezialisten Aryaka wird der Ansatz erst in drei bis fünf Jahren in größerem Umfang zum Zuge kommen. Andere Fachleute sind optimistischer: Bis 2024 werden 40 Prozent der Unternehmen eine SASE-Strategie umsetzen, so die Einschätzung von Gartner. Auch wenn man solchen Prognosen nicht vorbehaltlos vertrauen sollte, ist eines klar: Ansätze wie Homeoffice und Work Anywhere werden über Corona hinaus Bestand haben und - ebenso wie Cloud-Computing, IoT und die Digitalisierung - die Anforderungen an Unternehmensnetze und deren Schutz fundamental verändern. Konzepte wie Security Access Service Edge sind vor diesem Hintergrund hilfreich, vielleicht sogar unverzichtbar.
Secure Access Service Edge (SASE): Lösungen und Plattformen (Auswahl)

Anbieter

Lösung

Details

Akamai

Akamai Enterprise Application Access

Spezialist für Content Delivery Networks (CDN); Network as a Service mit CDN, Bild- und Video-Verwaltung, IoT, Serverless Computing, globalem Traffic-Management; Network Security as a Service mit DDoS-Schutz, Web Application Firewall, Schutz vor Bots, API-Verwaltung, Zero Trust Network Access, Secure-Web-Gateway, DNS-Sicherheit

Aryaka

Cloud-First WAN

SASE-Lösung in Kooperation mit Check Point entwickelt; Basis: CloudGuard Edge (Next-Generation Firewall) mit virtualisierten Netzwerkfunktionen für Aryakas Customer-Premises-Equipment-System ANAP; dazu CloudGuard Connect von Check Point als Lösung im Bereich Network Security as a Service für Bedrohungsabwehr (Threat Protection), Sandboxing, Malware-Abwehr, Intrusion Protection

Barracuda

CloudGen WAN

Basis: Microsofts Azure-Cloudplattform in Verbindung mit Virtual-WAN-Gateway von Barracuda; SD-WAN-Service; Sicherheitsfunktionen u. a. Advanced Threat Protection, Intrusion Detection and Prevention; Anti-Malware, Stateful Deep Packet Inspection, anwendungsbasierte Access Control Lists; Management über zentrales Web-Portal

Cato Networks

Cato Networks SASE Platform

Plattform mit Next-Generation Firewall, Secure-Web-Gateways, Schutz vor Schad-Software und Intrusion-Prevention-System; weltweites Netzwerk mit SASE-PoPs; SD-WAN-Services für die Anbindung von Niederlassungen mit Unterstützung von MPLS, DSL und Mobilfunkverbindungen

Cisco

Cisco SASE Platform

Kombination von Cisco Umbrella (DNS-Sicherheit), SD-WAN des übernommenen Unternehmens Viptela (SD-WAN) und Zero-Trust-Technologie von Duo Security; Funktionen u. a. DNS-Sicherheit, Secure-Web-Gateway, Cloud Access Security Broker (CASB) und Firewall (cloudbasiert)

Cloudflare

Cloudflare for Teams mit Cloudflare Access, Cloudflare Gateway, Cloudflare Magic Transit

Spezialist für Content Delivery Networks (CDN); SASE-Angebot u. a. Cloud Access Security Brokers (CASB), Secure-Web-Gateways (SWG), Firewall as a Service (FWaaS), Zero Trust Network Access

Forcepoint

Dynamic Edge Protection Suite

Sicherheitsfunktionen wie Firewall as a Service, Zero Trust Network Access, Cloud Security Gateway mit Cloud Access Security Broker, Schutz vor Datenlecks (DLP), Unterstützung von VPN und SD-WANs

Fortinet

Fortinet SASE

Basis: FortiGate Next-Generation Firewalls (NGFWs) mit hoher Performance; SD-WAN-Funktionen integriert; Sicherheitsfunktionen wie Sandboxing, Identity-Management, Cloud Access Security Broker, Zero Trust Network Access, Web Application Firewall

Infoblox

BloxOne

DNS, DHCP und IP-Adressverwaltung (DDI); dazu Abwehr von Bedrohungen (BloxOne Threat Defense), Identity Management; für SD-WANs, Cloud-Umgebungen und IoT-Infrastrukturen

Juniper Networks

Juniper SD-WAN

Basis: SRX-Firewall-Systeme und Juniper Advanced Threat Protection (ATP); mit KI-basiertem Virtual Network Assistant für Automatisierung von Schutzmaßnahmen; automatische Umsetzung von Security-Regelwerken an jedem Zugangspunkt zum Netz

McAfee

Unified Cloud Edge

Web-Gateway, Cloud Access Security Broker, Data Loss Prevention; KI-unterstützte Analyse der Aktivitäten von Usern und Apps; diverse Funktionen für das Erstellen und Umsetzen von Regel-werken (Policies); automatische Reaktion auf Angriffe und Verletzung von Policies

Netskope

Netskope Security Platform; Netskope NewEdge

SASE-Infrastruktur mit PoPs in allen Weltregionen; Sicherheitsfunktionen u. a. Cloud Access Security Broker, Secure-Web-Gateway, Data Loss Prevention, Zero Trust Network Access, Risikomanagement für Clouds (Cloud Security Posture Management)

Open Systems

Open Systems SASE Platform

Für SD-WANs und andere WAN-Infrastrukturen von Providern; auch als Managed- und Co-Managed-Service verfügbar; Sicherheitsfunktionen u. a. sichere E-Mail- und Web-Gateways, DNS-Filter, Firewall, Cloud Access Security Broker, Unified Threat Detection

Palo Alto Networks

Prisma Access

Umfassende Sicherheitsfunktionen wie Cloud Access Security Broker, Secure-Web-Gateways, Zero-Trust-Netzwerkzugang, Data Loss Prevention, Firewall as a Service, DNS-Sicherheit; SD-WAN durch Übernahme von CloudGenix integriert; unterstützt VPNs und QoS-Funktionen

Perimeter 81

Perimeter 81

Basis: weltweit verfügbare, gemanagte Netzwerkinfrastruktur (SASE-PoPs), inklusive SD-WAN und VPN-Verbindungen; Sicherheitsfunktionen u. a. DNS-Security, Absicherung von Endpoints und SaaS-Diensten, Firewall as a Service, Zero-Trust-Zugangsschutz, cloudbasierter Sandboxing-Service für die Überprüfung unbekannter Dateien; Software-defined Perimeter (SDP) für die Implemen-tierung von Gateways an Unternehmensstandorten oder als Cloud-Lösung

Symantec/Broadcom

CloudSOC; Secure Access Cloud

Sicherheitsfunktionen wie Cloud Access Security Broker (CloudSOC), Zero Trust Network Access (durch Übernahme von Luminate Security), Data Loss Prevention und cloudbasierte Intrusion Detection

Versa Networks

Versa Secure Access

Basis: Secure SD-WAN mit SASE-Funktionen; Zero Trust Network Architecture, Anwendungs-Firewall; Identity Management auf Basis der Lösungen, die Kunden verwenden; Cloud-Gateways; auf Wunsch Einsatz von Hosted Private Gateways; Anbindung an SaaS-Dienste und Multi-Cloud-Umgebungen; zentrale Managementkonsole

VMware

VMware SASE Platform

Zero-Trust-Network-Access-Dienst; weitere Funktionen u. a. Secure-Web-Gateway (SWG), Cloud Access Service Broker (CASB), Data Loss Prevention, Sandbox, Isolierung von Browser-Aktivitäten; Abwehr von Zero-Day-Attacken an Endpoints (durch Kooperation mit Zscaler); zentrales Manage-ment-Interface; Betrieb der Plattform durch VMware

Zscaler

Zscaler SASE auf Zscaler Cloud Security Platform

Mandantenfähige und skalierbare SASE-Plattform auf Basis eines Cloud-first-Ansatzes; auf Proxy basierte Architektur für die Analyse von verschlüsseltem SSL-Datenverkehr; Zero-Trust-Ansatz; geringere Angriffsfläche durch Maskieren von IP-Adressen; Peering von Anwendungen und Opti-mierung des Routings des Netzwerkverkehrs

Verwandte Themen