SASE ist die Kombination oder Konvergenz zweier Kerntechnologien: Software-definiertes Wide Area Networking (SD-WAN) und Secure Service Edge (SSE). Es ist einfacher zu verstehen, wie SASE funktioniert, wenn Sie zunächst wissen, was jede dieser Technologien bewirkt.
SD-WAN
Ein SD-WAN ist ein Wide-Area-Network, das virtualisiert wurde – ähnlich wie Server virtualisiert werden. Es entkoppelt die Netzwerkfunktionalität von der zugrunde liegenden Hardware (Verbindungen, Switches, Router, Gateways) und schafft so einen Pool an Netzwerkkapazität und Netzwerksicherheitsfunktionen, die unter Softwaresteuerung aufgeteilt, zusammengefasst und auf den Datenverkehr angewendet werden können.
Herkömmliche Weitverkehrsnetze (WANs) wurden entwickelt, um Benutzer in Zweigstellen von Unternehmen mit Anwendungen in einem zentralen Unternehmensrechenzentrum zu verbinden, in der Regel über dedizierte, private und teure Standleitungsnetzwerkverbindungen. In jeder Zweigstelle wurden Router installiert, die den Datenverkehr kontrollierten und priorisierten, um eine optimale Leistung für die wichtigsten Anwendungen zu gewährleisten. Sicherheitsfunktionen wie Paketprüfung und Datenverschlüsselung wurden im zentralen Rechenzentrum angewendet.
SD-WAN wurde ursprünglich entwickelt, um Unternehmen die Möglichkeit zu geben, ihre WAN-Funktionen auf einer kostengünstigeren, besser skalierbaren Internetinfrastruktur zu duplizieren. Die Nachfrage nach SD-WAN nahm jedoch zu, da immer mehr Unternehmen begannen, Cloud-Services zu nutzen, bevor sie bereit waren, der Internetsicherheit zu vertrauen. Das WAN-Sicherheitsmodell stieß an seine Grenzen: Die Weiterleitung immer größerer Datenmengen, die für das Internet bestimmt waren, durch das Unternehmensrechenzentrum führte zu einem kostspieligen Engpass. Zusätzlich verschlechterten sich sowohl die Netzwerkleistung als auch die Benutzererfahrung.
SD-WAN beseitigt diesen Engpass, indem es die Anwendung von Sicherheit auf den Datenverkehr am Verbindungspunkt ermöglicht, anstatt den Datenverkehr zwangsweise an die Sicherheit weiterzuleiten. Unternehmen können damit direkte, sichere und optimierte Verbindungen zwischen Benutzern und allem, was sie benötigen, herstellen – seien es SaaS-Apps (Software-as-a-Service), Cloud-Ressourcen oder öffentliche Internetdienste.
SSE
Ein weiterer von Gartner geprägter Begriff, SSE, steht für „die Sicherheitshälfte von SASE“. Gartner definiert SSE als die Konvergenz von drei wichtigen cloudnativen Sicherheitstechnologien:
Sichere Web-Gateways (SWGs). Ein SWG ist ein Internet-Verkehrspolizist in beide Richtungen. Es verhindert, dass schädlicher Datenverkehr die Netzwerkressourcen erreicht, indem es Techniken wie die Filterung des Datenverkehrs und die Überprüfung von Abfragen im Domain Name System (DNS) einsetzt, um Malware, Ransomware und andere Cyber-Bedrohungen zu identifizieren und zu blockieren. Außerdem wird verhindert, dass autorisierte Benutzer eine Verbindung zu verdächtigen Websites herstellen: Anstatt eine direkte Verbindung zum Internet herzustellen, stellen Benutzer und Endgeräte eine Verbindung zum SWG her, über das sie nur auf genehmigte Ressourcen zugreifen können (z. B. lokale Rechenzentren, Geschäftsanwendungen sowie Cloud-Anwendungen und -Dienste).
Cloud Access Security Brokers (CASBs). CASBs befinden sich zwischen Benutzern und Cloud-Anwendungen und -Ressourcen. CASBs setzen Sicherheitsrichtlinien von Unternehmen wie Verschlüsselung, Zugriffskontrolle und Malware-Erkennung durch, wenn Benutzer auf die Cloud zugreifen, unabhängig davon, wo oder wie sie sich verbinden. Dies ist ohne die Installation von Software auf dem Endgerät möglich, wodurch sich die Lösung ideal für die Absicherung von BYOD (Bring Your Own Device) und anderen Anwendungsfällen im Rahmen der Transformation der Belegschaft eignet. Und andere CASBs können auch Sicherheitsrichtlinien durchsetzen, wenn Benutzer eine Verbindung zu unbekannten Cloud-Assets herstellen.
Zero Trust Network Access (ZTNA). Ein „Zero-Trust“-Ansatz für den Netzwerkzugriff ist ein Konzept, bei dem grundsätzlich keinem Benutzer und keiner Entität vertraut wird. Stattdessen werden sie ständig überprüft werden, unabhängig davon, ob sie sich außerhalb des Netzwerks oder bereits im Netzwerk befinden. Validierte Benutzer und Entitäten erhalten den geringstmöglichen Zugriff, der zur Erfüllung ihrer Aufgaben erforderlich ist. Alle Benutzer und Entitäten müssen sich neu validieren, sobald sich ihr Kontext ändert. Zudem wird jede Dateninteraktion paketweise authentifiziert, bis die Verbindungssitzung endet.
ZTNA ist selbst kein Sicherheitsprodukt, sondern ein Ansatz zur Netzwerksicherheit, der mithilfe einer Vielzahl von Technologien umgesetzt wird. Dazu gehören Identity und Access Management (IAM), Multi-Faktor-Authentifizierung (MFA), Verhaltensanalyse von Benutzern und Entitäten (UEBA) sowie verschiedene Lösungen zur Erkennung und Abwehr von Bedrohungen.
Die SASE-Plattformen einzelner Anbieter können weitere Funktionen zur Bedrohungsabwehr und Sicherheit enthalten, darunter Firewall as a Service (FWaaS), Data Loss Prevention (DLP), Network Access Control (NAC) und Endpoint Protection Platforms (EPPs).
Zusammenspiel
SASE-Lösungen nutzen SD-WAN, um SSE-Sicherheitsdienste für Benutzer, Geräte und andere Endpunkte bereitzustellen, und zwar wo oder in der Nähe des Ortes, an dem sie sich verbinden, am Netzwerkrand.
Konkret bedeutet dies, dass der Datenverkehr nicht an ein zentrales Rechenzentrum zur Überprüfung und Verschlüsselung zurückgesendet wird, sondern dass SASE-Architekturen den Datenverkehr an verteilte Points of Presence (PoPs) weiterleiten, die sich in der Nähe des Endbenutzers oder Endpunkts befinden. (PoPs sind entweder Eigentum des SASE-Dienstanbieters oder befinden sich im Rechenzentrum eines Drittanbieters.) Der PoP sichert den Datenverkehr mithilfe der über die Cloud bereitgestellten SSE-Dienste, und dann wird der Benutzer oder Endpunkt mit Public und Private Clouds, Software-as-a-Service (SaaS)-Anwendungen, dem öffentlichen Internet oder anderen Ressourcen verbunden.