Was Sie erwartet, wenn Sie erwarten .... SASE.

Aktuellen Daten zufolge unterstützen mittlerweile schätzungsweise 76 Prozent der Unternehmen hybrides Arbeiten. Diese Zahl ist seit Beginn der Pandemie deutlich gestiegen und hat die meisten Unternehmen zu digitalen Organisationen gemacht, in denen Mitarbeiter auf ihre Netzwerke zugreifen und ihre Aufgaben von Standorten auf der ganzen Welt aus erledigen.

Die Vorteile sind endlos und bieten den Mitarbeitern nicht nur mehr Flexibilität, um von „überall“ zu arbeiten, sondern Unternehmen erfahren auch Kosteneinsparungen, gesteigerte Produktivität und die Fähigkeit, während der Pandemie zu funktionieren.

Da jedoch immer mehr Unternehmensanwendungen auf die migrieren Cloud und die Netzwerke von Organisationen weit über ihren traditionellen Perimeter hinausgehen, bedeutet dies, dass das Netzwerk einer Organisation nicht länger ein einzelner Anlaufpunkt ist und der externe Netzwerkzugriff zu einer Sicherheits- und Effizienzherausforderung wird.

Die Sicherheit konzentrierte sich schon immer darauf, eine graben- und burgähnliche Infrastruktur um das Netzwerk einer Organisation herum aufzubauen, in der die Kronjuwelen für Außenstehende verschlossen waren. Der Anstieg der Fernarbeit und die breite Einführung der Cloud haben dies jedoch in Frage gestellt. Traditionell setzten Unternehmen zur Unterstützung des externen Netzwerkzugriffs mehrere Lösungen ein, darunter Cloud Access Security Brokers (CASB) für den Zugriff auf Cloud-Anwendungen und Virtual Private Networks (VPNs) für den Zugriff auf Unternehmensnetzwerke. Jedes Tool wurde jedoch isoliert, was bedeutet, dass es eine Fülle von Produkten gab, durch die Benutzer navigieren mussten, um Zugriff auf externe Netzwerke zu erhalten. Dies führte nicht nur zu Ineffizienz, sondern war auch kostspieliger für das Unternehmen durch zusätzliche Bereitstellung, Integrationen sowie Managementherausforderungen und -komplexitäten. Um dieser Herausforderung zu begegnen, wurde eine neue moderne Sicherheitsplattform namens Secure Access Service Edge (SASE) entwickelt.

Was ist Secure Access Service Edge (SASE)?

Seit Gartner den Begriff erstmals im März 2021 in seinem Bericht „2021 Roadmap for Secure Access Service Edge (SASE) Convergence“ geprägt hat, wurde SASE als die nächste Transformation von Unternehmensnetzwerken und -sicherheit identifiziert. Seine Architektur ist in der Lage, vorhandene Technologien besser zu nutzen, indem Netzwerk- und Sicherheitsdomänen in einem einzigen, globalen Cloud-Service zusammengeführt werden. SASE wurde als „transformational“ bezeichnet und ist relevanter denn je.

In der heutigen digitalen Welt arbeiten wir schneller und entfernter als je zuvor, und SASE ist als Antwort auf diesen anhaltenden Trend entstanden. In der digitalen Geschäftswelt dreht sich alles um Geschwindigkeit und Agilität. Teams und Ressourcen unabhängig vom Standort zusammenzubringen, um neue Produkte schneller zu entwickeln, sie früher auf den Markt zu bringen und schneller auf Änderungen der Geschäftsbedingungen zu reagieren, sind Kennzeichen der digitalen Geschäftstransformation. Technologie ist unerlässlich, um diese Organisationen dabei zu unterstützen, mit der digitalen Transformation Schritt zu halten, aber auch mit der weit verbreiteten Einführung von Cloud Computing.

SASE bietet ein einheitliches, globales und Cloud-basiertes Netzwerk, das alle Edges unterstützt. SASE beschreibt die Konvergenz des sicheren Zugriffs auf Benutzer und Assets in der Cloud, mobil oder an Geschäftsstandorten. SASE wurde weitgehend durch die Cloud-Einführung und die Notwendigkeit für Unternehmen vorangetrieben, Mitarbeitern von überall eine nahtlose Konnektivität zu ermöglichen

der Welt, wodurch die Effizienz verbessert, Kosteneinsparungen eingeführt und die Sicherheit erhöht werden. All dies bei gleichzeitiger Reduzierung der Komplexität und ohne die Notwendigkeit, mehr Mitarbeiter einzustellen, um sie zu warten und zu überwachen.

SASE macht auch Komplimente Zero Trust Sicherheitsrichtlinien, die heute ein wichtiger Bereich der Cyberabwehr sind. Mit dem in eine Cloud-native Netzwerkplattform integrierten Zero Trust Network Access kann SASE die Ressourcen moderner Unternehmen – mobile Benutzer, Standorte, Cloud-Anwendungen und Cloud-Rechenzentren – mit genau dem richtigen Grad an Zugriff verbinden. Aufgrund ihres konvergierten Charakters können SASE-Sicherheitstools Kontext und Daten gemeinsam nutzen und bieten so eine ganzheitliche Sicht auf die Bedrohungen, denen die Organisation ausgesetzt ist, anstatt die isolierte Sicht einer Einzellösung.

Bevor Organisationen jedoch mit SASE fortfahren, müssen sie eine Reihe von Faktoren berücksichtigen, bevor sie einen Anbieter auswählen. Welchen Umfang hat der Einsatz? Wer benötigt Zugriff auf das Unternehmensnetzwerk? Sind es nur Angestellte oder auch Auftragnehmer? Werden Mitarbeiter von externen Standorten aus zugeschaltet? Zu beachten sind:

Einsatzbereich

Jeder SASE-Anbieter wird damit werben, dass er über mehrere globale Präsenzpunkte (PoP) verfügt, aber bieten sie Ihnen den Zugriff, den Sie benötigen, um Ihren Mitarbeitern alle erforderlichen Zugriffspunkte bereitzustellen?

Bei einem PoP teilen sich zwei oder mehr Netzwerke eine Verbindung, die es entfernten oder entfernten Mitarbeitern ermöglicht, sich einfach über das Internet zu verbinden.

Ein guter SASE-Anbieter bietet ein globales, geografisch verteiltes und durch Service-Level-Agreements (SLA) unterstütztes PoP-Netzwerk, das sich mit mehreren Tier-1-Carriern verbindet, damit eine verteilte Belegschaft alltägliche Aufgaben effektiv erledigen kann.

Bewerbungen auswerten

Alle Unternehmen verlassen sich täglich auf Hunderte von Anwendungen, aber nur eine Handvoll davon ist entscheidend für den erfolgreichen Geschäftsbetrieb. Bevor Unternehmen zu SASE wechseln, müssen sie die Anwendungen bewerten, auf die Mitarbeiter über die Plattform zugreifen müssen.

Zukunftsfähigkeit

Bei der Auswahl eines SASE-Anbieters ist es wichtig, sich über die Fähigkeiten der Plattform und etwaige Pläne für das Hinzufügen weiterer Funktionen in der Zukunft zu informieren. Werden diese Ihrem Unternehmen helfen oder könnten sie zu einem Problem werden? Wenn Sie sich mit diesen Informationen bewaffnen, verringern Sie die Wahrscheinlichkeit von Inkompatibilitätsproblemen, die nach der SASE-Bereitstellung auftreten.

Stellen Sie sicher, dass Sie die Kontrolle haben.

Es ist auch wichtig, die Konnektivität und Leistung von Benutzern, Sites, Anwendungen und Ihrem SASE-Anbieter zu bewerten. Lässt sich alles nahtlos verbinden? Haben Sie noch die Kontrolle über Netzwerk- und Sicherheitsrichtlinien?

Anpassen von Methoden, um es richtig zu machen

Wenn es um die Bereitstellung von SASE geht, ist es von entscheidender Bedeutung, dass Unternehmen ihrer Sorgfaltspflicht nachkommen.

Während die Bereitstellung von Konnektivität für externe Benutzer, damit sie auf Unternehmensressourcen zugreifen können, seit vielen Jahren ein Problem darstellt, müssen einige der Methoden und Vorgänge angepasst werden, wenn dies über SASE erfolgt.

Sobald Unternehmen ihre SASE-Plattform jedoch vollständig bereitgestellt haben, werden sie erhebliche Vorteile sehen, die ihnen nicht nur mehr Flexibilität, sondern auch geringere Geschäftskosten, Komplexität und Risiken durch die Verbindung von Netzwerk und Sicherheit zu einer ganzheitlichen Plattform ermöglichen.

Warum ABM der Schlüssel zur Stärkung Ihrer Marketingstrategie ist

Erin Lanahan • 16. Mai 2024

Account-Based Marketing (ABM) revolutioniert das B2B-Marketing, indem es mit personalisierten Strategien hochwertige Accounts anspricht. Im Gegensatz zu herkömmlichen Methoden konzentriert sich ABM auf bestimmte Unternehmen und liefert maßgeschneiderte Inhalte, die ihren individuellen Bedürfnissen entsprechen. Dieser Ansatz steigert nicht nur den ROI, sondern stärkt auch die Kundenbeziehungen und fördert das langfristige Wachstum. Durch die Abstimmung von Marketing- und Vertriebsbemühungen sorgt ABM für eine einheitliche...

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.