Wie SASE den Blick auf den Perimeter verändert

  • SASE im Vergleich zu bestehenden Cloud-basierten Web-Gateways
  • Wie SASE Netzwerk- und Security-Teams (wieder) zusammenbringt
  • Über die Rolle Internet-basierter Systeme bei der Double Extortion Ransomware

Wie Secure Access Service Edge (SASE) den Blick auf den Perimeter verändert, erläutert Frank Wild, Regional Sales Director CEUR, Netskope, im Interview, das auf it-daily.net veröffentlicht ist.

Seit rund einem Jahr sehen wir eine nie für möglich geglaubte Ausbreitung von Homeoffice-Arbeitsplätzen, in deren Folge auch die Cloud-Nutzung enorm stark gestiegen ist. Welche Auswirkungen hat dies auf die Cybersicherheit?

Frank Mild: Schon vor der Pandemie gab es eine deutliche Transformation in Richtung Cloud, die sich allerdings seit dem Frühjahr 2020 aus den bekannten Gründen deutlich beschleunigt hat. Aber nicht nur Remote Worker benötigen einen 24/7-Zugriff auf Tools und Ressourcen, um effektiv zu arbeiten, sondern auch Partner, Lieferanten oder Entwicklungsteams. Dies führt dazu, dass der klassische Perimeter, den wir noch vor ein paar Jahren kannten und der das Zentrum unserer Sicherheitsstrategien bildete, heute nicht mehr existiert. 

Mit der Verlagerung in die Cloud entstehen aber neue Risiken. So verwenden Mitarbeiter im Homeoffice oftmals ungemanagte Geräte, nutzen teilweise vom Unternehmen nicht erlaubte Tools wie PDF-Konverter, teilen ihre Rechner mit Familienangehörigen, etwa zum Homeschooling. Aus Sicht der Datensicherheit ist vor allem das absichtliche oder auch unabsichtliche Verschieben von Daten zwischen Geschäftsinstanzen und privaten Instanzen oder zwischen verwalteten und nicht verwalteten Clouddiensten problematisch. Haben die Sicherheitsverantwortlichen dies nicht im Blick (oder keinen Einfluss hierauf), droht der Abfluss von sensiblen Unternehmensdaten wie Forschung und Entwicklungsdaten, Kundendaten, Finanzinformationen, usw.

Wie können denn angesichts der Vielzahl der eingesetzten Cloud-Dienste und -Applikationen Sicherheitsverantwortliche überhaupt einen Überblick behalten und beispielsweise erkennen, welche Dienste als sicher gelten und welche eher problematisch sind?

Frank Mild: In unserem Cloud & Threat Report konnten wir zeigen, dass in einem Unternehmen durchschnittlich 2.400 Cloud-Services und -Anwendungen genutzt werden, von denen im Durchschnitt nur 142 offiziell genehmigt sind. Gleichzeitig ist das Nutzerverhalten in Bezug auf diese Dienste extrem schnelllebig. Es ist für die IT-Sicherheitsteams nahezu unmöglich, die Sicherheit von Tausenden Diensten aus der ganzen Welt einzuschätzen. Mit unserem Cloud Confidence Index übernehmen wir diese Aufgabe für sie, indem wir mehr als 34.000 verschiedene Applikationen ständig überwachen und bewerten. Aber auch im Grunde sichere Dienste können riskant sein: Nehmen wir beispielsweise Google Drive, Dropbox oder Microsoft365. Mindestens einer dieser Dienste wird in jedem Unternehmen genutzt, ob gewollt oder nicht. Es ist dabei aber wichtig zu verstehen, dass Microsoft nicht gleich Microsoft oder Google Drive nicht gleich Google Drive ist, da jeder dieser legitimen Dienste sowohl mit beruflichen als auch mit privaten Konten genutzt werden kann. Sicherheitslösungen müssen diese unterschiedlichen Instanzen erkennen und entsprechende Regeln durchsetzen können. So kann etwa die berufliche Nutzung erlaubt, die private jedoch unterbunden werden – eben um das Verschieben sensibler Daten zu unterbinden. Traditionelle Sicherheitslösungen sind für diese Aspekte jedoch in aller Regel blind. Aus unserer Sicht kann Sicherheit für die Cloud nur aus der Cloud kommen. Ganz ähnlich sehen es ja auch die Analysten von Gartner mit ihrem SASE-Konzept, das ja auf der Erkenntnis beruht, dass der traditionelle Perimeter tot ist. 

Wie unterscheidet sich SASE von bestehenden Cloud-basierten Web-Gateways?

Frank Mild: Bei SASE geht es um weit mehr als nur den Schutz des Web-Traffics. Dieser ist nur eine von fünf Formen des Benutzerverkehrs, die eine SASE-Architektur analysiert. Neben dem Web-Datenverkehr werden auch gemanagte und ungemanagte SaaS, öffentliche Cloud-Dienste und eigene Anwendungen in der Public Cloud abgedeckt. Wobei „abdecken“ sowohl Daten- als auch Bedrohungsschutz mit granularen Richtlinienkontrollen bedeutet. 

In diesem Zusammenhang spielt der Datenkontext eine entscheidende Rolle. Wenn man granulare Richtlinien effektiv durchsetzen möchte, benötigt man bedingte und kontextbezogene Zugriffskontrollen, Echtzeit-Coaching für die Benutzer, um sie auf problematisches Verhalten sofort hinzuweisen, und eine intelligente Anomalie-Erkennung. Reine Web-Gateways sind in aller Regel nicht in der Lage, den benötigten Kontext herzustellen und deutlich zu machen. 

Das vollständige Interview auf it-daily.net 

Frank Wild, Regional Sales Director CEUR, Netskope, beantwortet in dem auf it-daily.net erschienenen Interview folgende weitere Fragen:

  • Werden einige Security-Technologien und Ansätze durch SASE obsolet?
  • Warum kommt es zu Konsolidierungen und entsprechenden Kostenreduzierungen durch die Umstellung auf eine SASE-Architektur?
  • Zero Trust ist ein gutes Stichwort. Worin besteht der Unterschied zu dem von Gartner beschriebenem Zero Trust Network Access (ZTNA)?

Wie SASE Netzwerk- und Security-Teams (wieder) zusammenbringt

Gartner hat den Begriff SASE in einem Bericht 2019 eingeführt und definiert diese Cloud-Sicherheitsarchitektur als ein neues Konzept, das „umfassende WAN-Funktionen mit umfangreichen Netzwerksicherheitsfunktionen kombiniert, um die dynamischen Anforderungen digitaler Unternehmen an den sicheren Zugang zu unterstützen.“ In diesem Fachartikel erklärt Frank Mild, wie SASE die Netzwerkperformance entlastet und gleichzeitig eine verbesserte Transparenz, Sicherheit und Compliance ermöglicht.

Den vollständigen Fachartikel finden interessierte Leser auf it-daily.net:

Über die Rolle Internet-basierter Systeme bei der Double Extortion Ransomware

In der zweiten Jahreshälfte 2020 konnten Sicherheitsforscher weltweit einen deutlichen Anstieg an sogenannter „Double Extortion Ransomware“ feststellen. Durch diesen Ansatz maximieren Angreifer ihren Profit, indem sie die Daten nicht nur verschlüsseln, sondern sie zuvor auch heimlich entwenden und mit einer Veröffentlichung oder einem Verkauf dieser meist sensiblen Informationen drohen. Paolo Passeri, Cyber Intelligence Principal bei Netskope, wie Angreifer dazu VPNs ausnutzen und mit welchen Maßnahmen Unternehmen proaktiv gegensteuern können.

Den vollständigen Fachartikel finden interessierte Leser auf it-daily.net:

Weitere Informationen:

https://www.it-daily.net

Ansprechpartner:

Ulrich Parthier

IT Verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel