Studie
Wie die SASE-Einführung für sicheres Remote-Computing gelingt
Handlungsempfehlungen von NetMotion
Neue Studie von NetMotion zeigt, wo Unternehmen auf ihrem Weg zur Einführung von SASE (Secure Access Service Edge) stehen
NetMotion hat im Januar 2021 in Großbritannien, den USA, Japan, Deutschland und Australien eine Studie zur Einführung von SASE durchgeführt. An der Umfrage nahmen 750 Vertreter von Versorgungsunternehmen, Rechts- und Finanzfirmen, Unternehmen des öffentlichen Sektors und mehr teil. Der daraus entstandene SASE Report bietet eine Momentaufnahme, die Länder, Branchen und Trends rund um die SASE-Implementierung vergleicht. Aus den Resultaten hat NetMotion nun Handlungsempfehlungen zur SASE-Einführung für sicheres Remote-Computing abgeleitet:
Hype vs. Realität
Ein interessantes Ergebnis der Umfrage war, dass, obwohl IT-Experten behaupten, zu wissen, was SASE ist, die weltweite Akzeptanz in den Unternehmen zurückbleibt, insbesondere im öffentlichen Sektor.
Auf die Frage, ob SASE im gesamten Technologie-Stack der Unternehmen eingeführt wurde, antworteten nur 12 Prozent, dass die Philosophie vollständig umgesetzt wurde, während mehr als ein Viertel (26 Prozent) SASE überhaupt nicht einsetzte. Dieses Ergebnis war etwas überraschend, aber es zeigt vielleicht die sehr reale Frage des Timings.
Wenn nicht jetzt, wann dann?
Die meisten IT-Teams wissen mittlerweile über SASE Bescheid und denken ernsthaft darüber nach, wie sie das Framework in ihre Netzwerkinfrastrukturstrategie implementieren können. Es ist wahrscheinlich, dass viele versuchen, herauszufinden, was das genau bedeuten wird. Neben der Frage, was SASE ist und wie es zu implementieren ist, wird oft auch die Frage nach dem Wann ignoriert.
Es besteht kein Zweifel daran, dass Unternehmen einem weitaus größeren Modernisierungsdruck ausgesetzt sind, als es ohne die Pandemie der Fall gewesen wäre. Den Begriff SASE gibt es bereits seit 2019. Der enorme und unerwartete Anstieg der verteilten Mitarbeiterschaft setzte die IT-Unternehmen jedoch überall unter Druck, nach praktikableren Alternativen für den Fernzugriff zu suchen.
Warum brauchen Unternehmen SASE?
Der Zeitpunkt für den großen Auftritt von SASE war perfekt. Laut Gartner ist SASE die Konvergenz einer Reihe bestehender Netzwerk- und Sicherheitslösungen, die Unternehmen möglicherweise bereits im Einsatz haben. Dazu gehören SD-WAN, Zero Trust Network Access oder Software-Defined-Perimeter-Lösungen, Cloud Access Security Broker (CASB) und Firewall as a Service, die nun jedoch alle in einer einzigen, aus der Cloud bereitgestellten Fabric zusammengeführt werden.
Nicht nur Gartner spricht vom Übergang zu einem robusteren Modell für Sicherheit und Netzwerke. Forrester hat den Begriff Zero Trust Edge (ZTE) geprägt, der im Grunde das gleiche Konzept wie die SASE-Philosophie darstellt, jedoch mit einer starken Betonung auf Zero Trust.
Die meisten Unternehmen hosten heute immer noch zumindest eine minimale Menge an Daten und ein paar Anwendungen auf ihren eigenen Systemen. Betrachtet man jedoch den tatsächlichen Arbeitsablauf eines Mitarbeiters, so bestimmen verschiedene internet- und cloudbasierte Dienste den Großteil des Arbeitstags. Ein Zugriff auf die Hauptniederlassung oder spezielle Unternehmensrechenzentren sind oft nicht mehr erforderlich.
Wenn also nur 20 Prozent der Anforderungen eines Mitarbeiters „intern“ sind, ist es wenig sinnvoll, diese Daten durch die Netzwerkinfrastruktur des Unternehmens zu zwingen. Diese veraltete Anordnung führt zu einer unnötigen Belastung und schafft weitere potenzielle Engpässe, ganz zu schweigen von den zusätzlichen Kosten für die Aufrechterhaltung des Kapazitätsbedarfs und die Wartung.
SASE-Bausteine
Ein typisches SASE-Framework umfasst drei wichtige Bausteine: Netzwerk, Sicherheit und Identität. Kein einziger Anbieter ist Experte in allen drei Bereichen, daher ist die Suche nach Lösungen, die sich gegenseitig ergänzen, der Schlüssel für eine erfolgreiche Implementierung. Hier sind nur einige Beispiele:
- Networking: SD-WAN
- Sicherheit: Secure Web Gateway (SWG), Firewall as a Service (FWaaS)
- Identität und Zugriff: Zero Trust, SDP, Remote Access Enterprise VPN
Praktische Schritte
Wie könnte eine SASE-Bereitstellung für ein Unternehmen aussehen? Eine vollständige SASE-Einführung kann bis zu fünf Jahre dauern. Auf dem Weg dorthin gibt es mehrere Schritte, da jedes Unternehmen von veralteter oder veralteter Ausrüstung umsteigt.
Im ersten Jahr kann ein Unternehmen einfach das vorhandene VPN optimieren, so dass es besser in der Lage ist, die Mobilität zu handhaben und mit einer stark verteilten Belegschaft umzugehen. Der nächste Schritt könnte sein, über die Einführung einer Cloud-Strategie nachzudenken, so dass das Unternehmen im zweiten Jahr die Integration eines cloudbasierten VPNs in Betracht ziehen könnte. Langsam, wenn sich die IT-Abteilung mit dem Konzept von Zero Trust anfreunden kann, bieten sich zusätzliche Lösungen wie SDP an, um mehr Anwendungen und Mitarbeiter zu unterstützen. Die VPNs sind zwar immer noch vorhanden, aber werden nur gelegentlich benötigt und können rein auf Basis von Richtlinien ein- oder ausgeschaltet werden.
Es ist in Ordnung, sich Zeit zu nehmen
Der Schlüssel liegt darin, die reflexartigen Reaktionen des vergangenen Jahres zu vermeiden und sich die Zeit zu nehmen, eine Architektur zu entwerfen, die wirklich den aktuellen und zukünftigen Anforderungen des Unternehmens entspricht. Diese sollte die Kosten mit Agilität und Ausfallsicherheit in Einklang bringen. Wenn das am Ende nur zwei oder drei Jahre dauert, ist das großartig. Die Verantwortlichen sollten aber auch nicht überrascht sein, wenn diese Reise eher vier oder sogar fünf Jahre dauert.