Die zugrunde liegenden Technologien hinter SASE und SSE müssen zusammenarbeiten, wenn sie das Unternehmen sichern sollen.
Während Buchstabensuppe ein Grundnahrungsmittel der Cybersicherheit ist, wenn jedes Akronym an einen klaren Anwendungsfall gebunden ist der resultierende Thesaurus kann tatsächlich hilfreich sein. Es wird schwierig, wenn Anbieter versuchen, Technologien zu kombinieren, die nicht wirklich zusammenarbeiten.
Im Laufe der Zeit ändern sich die Zeiten und immer komplexere IT-Umgebungen schaffen neue Anwendungsfälle, wir haben eine entsprechende Zunahme von Akronymen erlebt – IAM ( Identity and Access Management), CIAM (bei dem die Verbraucher an erster Stelle stehen), EPP (Endpoint Protection Platform) und XDR (Extended Protection and Response) gehören heute zu den beliebtesten. Aber mit der Erweiterung dieses Lexikons haben Anbieter begonnen, Gruppen unterschiedlicher Technologien in einen Topf zu werfen und sie als „Zero Trust“-Lösung zu vermarkten. Das Problem ist, dass nicht alle diese Akronyme für die Zusammenarbeit entwickelt wurden und ein Flickenteppich von Lösungen Verwirrung stiften kann, was zu schlechter Benutzererfahrung, mehr Sicherheitsvorfällen und sogar Netzwerkausfallzeiten führt.
Organisationen können einen Anwendungsfall für IAM, XDR, CIAM usw. haben, aber wenn sie ein Mosaik von Technologien kaufen, die nicht zusammenpassen, lohnt es sich nicht. Effektive Cybersicherheit muss einfach und kontextbewusst sein, damit Praktiker auf allen Ebenen intelligente und proaktive Entscheidungen in Echtzeit treffen können, um Sicherheitsbedrohungen vorzubeugen. Unternehmen streben die Implementierung von Zero-Trust-Strategien an, aber es war schwierig, denn während Anbieter Zero-Trust-Lösungen vermarkten, hängen tatsächliche Zero-Trust-Strategien davon ab, dass unterschiedliche Produkte nahtlos zusammenarbeiten. Wenn Sie nur ein Haus der Marken anbieten, werden die Zero-Trust-Initiativen Ihrer Kunden scheitern.
Sie kaufen vielleicht etwas, das gut demonstriert wird, aber in der Realität nicht wirklich funktioniert.
Das passiert häufig.
Sehen wir uns zwei Kategorien an, die die Rollen der Zugriffssicherung definieren – Secure Access Service Edge (SASE, ausgesprochen „frech“) und Security Service Edge (SSE) – und wie sie arbeiten miteinander.
Sinn für SASE und SSE
SASE und SSE sind beides von Gartner definierte Frameworks, die den sicheren Unternehmenszugriff zwischen Geschäfts-kritische Assets und die Endbenutzer, die sich mit diesen Ressourcen beschäftigen.
SASE, definiert zunächst von Gartner zur Konvergenz von Netzwerk und Security-as-a-Service (SaaS) Fähigkeiten, kam zuerst. Durch die Zusammenführung der beiden in einem von der Cloud bereitgestellten Ökosystem kann es auf Anwendungsfälle in Zweigstellen, Remote-Mitarbeitern und vor Ort angewendet werden. SASE umfasst vier Kerntechnologien (wobei jede natürlich ihre eigenen Akronyme in den Mix einbringt): Software-Defined Wide Area Network (SD-WAN), Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) und Next Generation Firewall ( NGFW).
Gartner definierte SSE dann als eine Teilmenge von SASE, die sich auf die Konsolidierung und Bereitstellung sicherer Dienste konzentriert (einschließlich Zugriff auf das Internet und Cloud-basierte Anwendungen), jedoch ohne die beteiligten Netzwerkkomponenten. SSE umfasst die gleichen Kerntechnologien wie SASE, mit Ausnahme von SD-WAN, das viele Organisationen nicht wirklich als Teil der anderen Technologien betrachteten. SSE soll die zunehmend verteilten Umgebungen adressieren, die sich aus der zunehmenden Nutzung von Cloud-und Edge-Computing, Remote-Arbeit und der Einführung von Infrastructure-as-a-Service (IaaS) und SaaS ergeben. Es wird normalerweise über die Cloud bereitgestellt, kann aber auch lokale oder agentenbasierte Komponenten enthalten.
Es ist wichtig zu beachten, dass beide Frameworks Zero-Trust Network Access (ZTNA) unterstützen.
Lösungen, die nicht zusammen entwickelt wurden, spielen nicht zusammen
SASE und SSE mögen ein klares Ziel haben – die Gewährleistung eines sicheren Zugriffs –, aber sie bestehen normalerweise von Technologien verschiedener Unternehmen, die erworben und zusammengefügt wurden. Es ist alles andere als eine einfache Lösung.
Zscaler verwendet beispielsweise eine völlig separate Konsole für die Verwaltung des privaten Zugriffs. Symantecs SWG und CASB mögen beide unter dem Dach von Symantec existieren, aber sie sind zwei getrennte Unternehmen, ebenso wie die SSE-Angebote von Forcepoint, die durch Übernahmen zusammengefügt werden. Dies ähnelt eher einem Markenhaus als einer Flotte integrierter Technologien, die darauf ausgelegt sind, harmonisch zusammenzuarbeiten.
Die drei Technologien, die SSE zum Betrieb benötigt, sind auf dem Papier sinnvoll, aber sie sind immer eine Integration, nicht eine einzige Lösung. Vertriebsteams benötigen umfangreiche Schulungen, um „es zum Laufen zu bringen“, aber wenn es für interne Teams zu kompliziert ist, um es zu verstehen, kann ein Kunde es dann selbst zum Laufen bringen?
Kunden durchlaufen diesen Prozess aufgrund der Verwendung Fälle sinnvoll, aber die Implementierung dieser Frankenstein-Lösung obliegt dem Administrator. Diese Technologien sind einfach nicht dafür gemacht, zusammenzuarbeiten – es ist eine überwältigende Aufgabe. Oft bleiben die Lizenzen ungenutzt und die Leute bekommen am Ende nicht das, wofür sie bezahlt haben.
Die Integration dieser Technologien zur Schaffung einer nahtlosen, erstklassigen Verwaltungs-und Benutzererfahrung ist möglich, wenn Sie den richtigen Fokus haben–Erfüllung der Bedürfnisse des Käufers.
Die Bedürfnisse des Käufers stehen an erster Stelle
Der Erfolg des Anbieters ergibt sich aus dem Erfolg des Käufers – wie gut kann ein Anbieter eine Lösung liefern das die Anwendungsfälle effektiv löst. Eine einfache Implementierung ist von entscheidender Bedeutung, insbesondere da das IT-Management immer komplexer wird und die Abhängigkeit von mehr Tools zunimmt.
Ebenso sollten Anbieter keine Technologie produzieren, die einfach in eine Kategorie passt, und Käufer sollten Technologie nicht nur deshalb kaufen in eine Kategorie passt, besonders wenn die Lösungen nicht die richtigen für sie sind. Das Rebranding einer Legacy-Technologie mit einem neuen Namen und einem glänzenden neuen Akronym schadet mehr als es nützt.
Stattdessen sollten Käufer unabhängig von Akronymen nach Lösungen suchen, die auf ihre spezifischen Bedürfnisse zugeschnitten sind. Anbieter sollten sich bemühen, dies kompromisslos zu liefern.
Zum Beispiel:
SWG. Eine SWG muss absolut privat, leistungsfähig, äußerst zuverlässig und in der Lage sein, dies zu tun sichere Roaming-Geräte, ohne auf veraltete Stopover-Rechenzentren angewiesen zu sein. Dies verhindert Mitarbeiterprobleme wie Internet-oder Produktivitätsverlust. Eine SWG sollte die Notwendigkeit für das physische Legacy-Rechenzentrum ersetzen und sich stattdessen auf die Gerätedurchsetzung für die Kernfunktionen der SWG verlassen.ZTNA. ZTNA oder Private Access, bei dem autorisierten Benutzern Zugriff auf interne nicht-öffentliche Ressourcen und Anwendungen, sollten unsichtbar an den Endbenutzer geliefert werden. Die Beschränkung des Zugriffs auf autorisierte interne Anwendungen verhindert das Scannen oder Durchqueren des Netzwerks. Das Befolgen dieser Philosophie bietet einen einfacheren Zugang mit erhöhter Sicherheit.
Es ist eine Strategie, keine Lösung
Akronyme sowie die Kategorien, auf die sie sich beziehen, sind nützlich, um mehr über die Bereiche zu erfahren, die sie ansprechen, aber Lernen und Implementieren sind zwei verschiedene Dinge Dinge. Käufer sollten keine Technologien verwenden, die nicht für die Zusammenarbeit konzipiert wurden, nur weil sie zusammen unter einem praktischen Markendach vermarktet werden. Anbieter sollten mit einer Denkweise außerhalb von Silos und Einzellösungen für einen einzelnen Kunden bauen – stattdessen sollten sie sich auf eine erstklassige Benutzererfahrung konzentrieren, die genau das bietet, was Käufer benötigen, um ihre Unternehmen zu schützen.
Bildnachweis: mc_stockphoto.hotmail.com/depositphotos.com
Kunal Agarwal ist Gründer und CEO von dope.security .