Mobile-Menu

Handlungsempfehlungen von NetMotion SASE-Einführung für sicheres Remote-Computing

Autor / Redakteur: Bernhard Lück / Dipl.-Ing. (FH) Andreas Donner

NetMotion hat untersucht, wo Unternehmen auf ihrem Weg zur Einführung von SASE stehen. Die Studie vergleicht Länder, Branchen und Trends. Aus den Resultaten hat NetMotion nun Handlungsempfehlungen zur SASE-Einführung für sicheres Remote-Computing abgeleitet.

Firma zum Thema

Der Anstieg der verteilten Mitarbeiterschaft setzt IT-Unternehmen unter Druck, nach praktikableren Alternativen für den Fernzugriff zu suchen.
Der Anstieg der verteilten Mitarbeiterschaft setzt IT-Unternehmen unter Druck, nach praktikableren Alternativen für den Fernzugriff zu suchen.
(Bild: © – chinnarach – stock.adobe.com)

Aus den Ergebnissen der im Januar 2021 durchgeführten Umfrage sticht NetMotion zufolge eines besonders hervor: Obwohl IT-Experten behaupten, zu wissen, was SASE ist, bleibt die weltweite Akzeptanz in den Unternehmen zurück, insbesondere im öffentlichen Sektor. Auf die Frage, ob SASE im gesamten Technologie-Stack der Unternehmen eingeführt wurde, hätten nur zwölf Prozent geantwortet, dass die Philosophie vollständig umgesetzt wurde, 26 Prozent setzten SASE überhaupt nicht ein. Dieses Ergebnis sei etwas überraschend gewesen, es zeige aber vielleicht die sehr reale Frage des Timings.

Wenn nicht jetzt, wann dann?

Die meisten IT-Teams wüssten mittlerweile über SASE Bescheid und würden ernsthaft darüber nachdenken, wie sie das Framework in ihre Netzwerkinfrastrukturstrategie implementieren können. Es sei wahrscheinlich, dass viele versuchen, herauszufinden, was das genau bedeuten wird. Neben der Frage, was SASE sei und wie es zu implementieren sei, werde oft auch die Frage nach dem Zeitpunkt ignoriert.

Es bestehe kein Zweifel daran, dass Unternehmen einem weitaus größeren Modernisierungsdruck ausgesetzt sind, als es ohne die Pandemie der Fall gewesen wäre. Den Begriff SASE gibt es bereits seit 2019. Der enorme und unerwartete Anstieg der verteilten Mitarbeiterschaft hätte die IT-Unternehmen jedoch überall unter Druck gesetzt, nach praktikableren Alternativen für den Fernzugriff zu suchen.

Warum brauchen Unternehmen SASE?

Der Zeitpunkt für den großen Auftritt von SASE war perfekt. Laut Gartner ist SASE die Konvergenz einer Reihe bestehender Netzwerk- und Sicherheitslösungen, die Unternehmen möglicherweise bereits im Einsatz haben. Dazu gehören SD-WAN, Zero-Trust-Network-Access- oder Software-Defined-Perimeter-Lösungen, Cloud Access Security Broker (CASB) und Firewall as a Service, die nun jedoch alle in einer einzigen, aus der Cloud bereitgestellten Fabric zusammengeführt werden.

Nicht nur Gartner spricht vom Übergang zu einem robusteren Modell für Sicherheit und Netzwerke. Forrester habe den Begriff „Zero Trust Edge“ (ZTE) geprägt, der im Grunde das gleiche Konzept wie die SASE-Philosophie darstellt, jedoch mit einer starken Betonung auf Zero Trust.

Die meisten Unternehmen hosten heute immer noch zumindest eine minimale Menge an Daten und ein paar Anwendungen auf ihren eigenen Systemen, so NetMotion. Betrachte man jedoch den tatsächlichen Arbeitsablauf eines Mitarbeiters, so bestimmten verschiedene internet- und cloudbasierte Dienste den Großteil des Arbeitstags. Ein Zugriff auf die Hauptniederlassung oder spezielle Unternehmensrechenzentren sei oft nicht mehr erforderlich.

Wenn also nur 20 Prozent der Anforderungen eines Mitarbeiters „intern“ seien, sei es wenig sinnvoll, diese Daten durch die Netzwerkinfrastruktur des Unternehmens zu zwingen. Diese veraltete Anordnung führe zu einer unnötigen Belastung und schaffe weitere potenzielle Engpässe, ganz zu schweigen von den zusätzlichen Kosten für die Aufrechterhaltung des Kapazitätsbedarfs und die Wartung.

SASE-Bausteine

Ein typisches SASE-Framework umfasse drei wichtige Bausteine: Netzwerk, Sicherheit und Identität. Kein einziger Anbieter sei Experte in allen drei Bereichen. Schlüssel für eine erfolgreiche Implementierung seien daher Lösungen, die sich gegenseitig ergänzen, etwa:

  • Networking: SD-WAN,
  • Sicherheit: Secure Web Gateway (SWG), Firewall as a Service (FWaaS),
  • Identität und Zugriff: Zero Trust, SDP, Remote Access Enterprise VPN.

Praktische Schritte

Wie könnte eine SASE-Bereitstellung für ein Unternehmen aussehen? NetMotion zufolge kann eine vollständige SASE-Einführung bis zu fünf Jahre dauern. Auf dem Weg dorthin gebe es mehrere Schritte, da jedes Unternehmen von veralteter oder veralteter Ausrüstung umsteige.

Im ersten Jahr könne ein Unternehmen einfach das vorhandene VPN optimieren, sodass es besser in der Lage sei, die Mobilität zu handhaben und mit einer stark verteilten Belegschaft umzugehen. Der nächste Schritt könnte sein, über die Einführung einer Cloud-Strategie nachzudenken, sodass das Unternehmen im zweiten Jahr die Integration eines cloudbasierten VPNs in Betracht ziehen könnte.

Langsam, wenn sich die IT-Abteilung mit dem Konzept von Zero Trust anfreunden kann, würden sich zusätzliche Lösungen wie SDP anbieten, um mehr Anwendungen und Mitarbeiter zu unterstützen. Die VPNs seien zwar immer noch vorhanden, würden aber nur gelegentlich benötigt und könnten rein auf Basis von Richtlinien ein- oder ausgeschaltet werden.

Es ist in Ordnung, sich Zeit zu nehmen

Der Schlüssel liegt darin, die reflexartigen Reaktionen des vergangenen Jahres zu vermeiden und sich die Zeit zu nehmen, eine Architektur zu entwerfen, die wirklich den aktuellen und zukünftigen Anforderungen des Unternehmens entspricht, so NetMotion. Diese sollte die Kosten mit Agilität und Ausfallsicherheit in Einklang bringen. Wenn das am Ende nur zwei oder drei Jahre dauere, sei das großartig. Die Verantwortlichen sollten aber auch nicht überrascht sein, wenn diese Reise eher vier oder sogar fünf Jahre dauert.

(ID:47378205)