Holistischer Managed-SASE-Ansatz: Auf diesen Ebenen sichert SASE die Compliance

Illustration Absmeier foto freepik

Die Absicherung komplexer IT-Infrastrukturen ist bereits eine große Aufgabe. Noch größer wird sie mit der täglichen Verantwortung, die wachsende Liste an gesetzlichen Vorgaben und Regulierungen zu berücksichtigen. Abhilfe verspricht ein holistischer SASE-Ansatz (Secure Access Service Edge), der neben einer effektiven Absicherung auch die Grundlage bietet, um nachweislich Compliance-Anforderungen zu erfüllen. Open Systems stellt drei Aspekte vor, auf die es dabei ankommt.

Die Bedrohungslage ist so hoch wie noch nie: Faktoren wie Remote Work, die steigende Nutzung von Cloud- und SaaS-Diensten sowie die Digitalisierung von immer mehr Unternehmensprozessen haben die Komplexität und damit auch die Anfälligkeit für Angriffe erhöht. Auch Schwachstellen in der Lieferkette und KI-basierte Cyberattacken stellen ein hohes Risiko dar. Als eine Reaktion darauf zielen NIS2, DORA und andere branchenspezifische Regularien darauf ab, die Cybersicherheit und Daten-Governance von Unternehmen zu verbessern und ethische Leitlinien im digitalen Raum zu definieren. Angesichts der wachsenden Anforderungen setzen dabei immer mehr Unternehmen auf einen holistischen Managed-SASE-Ansatz, um den Netzwerkbetrieb sowie dessen Absicherung effizient zu gestalten. Die Kombination aus innovativer Technologie und fundierter Expertise stärkt dabei die Cybersecurity und Compliance gleichermaßen. Im Kern kommt es für die erfolgreiche Umsetzung einer Managed-SASE-Strategie auf drei Aspekte an:

  • Eine einheitliche Technologiebasis konsolidiert die Sicherheits- und Netzwerkfunktionen, vereinfacht die Verwaltung und reduziert Komplexitäten. State-of-the-Art-Lösungen wie OT-Firewalls zur Segmentierung und Isolierung kritischer Systeme sowie Intrusion Detection and Prevention Systems (IDPS) gewährleisten die Einhaltung von Sicherheitsstandards. Strenge Zugangskontrollen durch Zero Trust Network Access (ZTNA) schützen gleichzeitig sensible Daten und unterstützen Unternehmen bei der Erfüllung gesetzlicher Anforderungen.
  • Die Umsetzung eines SASE-Ansatzes ist eine komplexe und aufwändige Angelegenheit. Die Zusammenarbeit mit einem spezialisierten Managed-Service-Anbieter ist daher eine gängige Methode, um eine nahtlose Integration und kontinuierliche Optimierung der Sicherheitsmaßnahmen zu gewährleisten. Ein erfahrener Partner kann dabei helfen, die verschiedenen Komponenten und Technologien effizient zu orchestrieren und damit das Sicherheitsniveau auf ein neues Level zu heben. Darüber hinaus können entsprechende Anbieter die Compliance-Maturität vorantreiben und bei der Einhaltung von NIS2 oder Zertifizierungen nach dem Cybersecurity-Standard ISA/IEC 62443 unterstützen.
  • Die Echtzeitüberwachung durch Security-Experten gewährleistet eine hohe Reaktionsfähigkeit bei Zwischenfällen. Mit einer Kombination aus Technologien zur automatisierten Bedrohungserkennung und dem Know-how der Experten können Managed-SASE-Anbieter Risiken und Angriffe kontextbasiert analysieren. Die Auslagerung des NOC (Network Operations Center) löst dabei nicht nur das Problem des chronischen Mangels an Netzwerk- und Sicherheitsexperten, ein externes Team aus erfahrenem Fachpersonal kann Bedrohungslagen auch schneller einschätzen und priorisieren, während sich Unternehmen nur noch um wirklich relevante Sicherheitsverstöße kümmern müssen.

»Wo Cyberbedrohungen und regulatorische Anforderungen weiter zunehmen, ist ein holistischer SASE-Ansatz der Schlüssel zu mehr Sicherheit und Compliance«, betont Stefan Keller, Chief Product Officer bei Open Systems. »Mit SASE und der Unterstützung spezialisierter Managed-Service-Anbieter können Unternehmen ihre Sicherheitsstrategien nicht nur optimieren, sondern sie auch proaktiv auf neue Anforderungen ausrichten.«

 

267 Artikel zu „SASE „

Kyndryl und Palo Alto Networks bieten gemeinsame SASE-Dienste für einheitliche Netzwerksicherheit an

Kyndryl, Anbieter von IT-Infrastrukturdiensten, führt End-to-End-SASE-Dienste (Secure Access Service Edge) ein, die mit dem KI-gestützten Prisma SASE von Palo Alto Networks kombiniert werden. So können Kunden die Netzwerksicherheit und das Sicherheitsmanagement mit Hilfe einer Cloud-first- und Zero-Trust-Netzwerksicherheitslösung verbessern und diese in Echtzeit beschleunigen. Kyndryl selbst setzt als Teil seiner Netzwerk- und Sicherheitsarchitektur auf die SASE-Lösung…

NIS2 Compliance vereinfachen – mit SASE

Die Frist für die neue Richtlinie 2022/0383 über Netz- und Informationssysteme, besser bekannt als »NIS2«, rückt unaufhaltsam näher. Unternehmen stehen nun vor der Herausforderung, die geeignete Technologie zu implementieren, um den Anforderungen gerecht zu werden. Das wachsende Interesse der Branche an Sicherheitsplattformen wird eine entscheidende Rolle dabei spielen, die Einhaltung der NIS2-Vorgaben zu erleichtern. Organisationen…

SASE eliminiert drei versteckte Kostentreiber

Für SASE (Secure Access Service Edge) sprechen viele Gründe. In Zeiten von New Work, Homeoffice und hybriden Unternehmensnetzwerken kommen herkömmliche VPN-Sicherheitslösungen allmählich an ihre Grenzen. Es ist entscheidend, Remote-Zugänge und Endpoints so zu sichern, dass Mitarbeiter schnell und von überall auf ihre Daten und Anwendungen zugreifen können. Doch der vereinfachte und sicherere Zugang ohne Performance-mindernde…

Eine iterative Strategie für die aussichtsreiche SASE-Transformation 

Wie sich SASE in bestehende Netze einbinden lässt. Eine Strategie der schrittweisen Migration maximiert Innovationen und schützt finanzielle Ressourcen.   Mit einem Marktwert von 1,9 Milliarden US-Dollar im Jahr 2023 und einer voraussichtlichen jährlichen Wachstumsrate (CAGR) von 25 % bis 2028 löst SASE (Secure Access Service Edge) sein Versprechen in einer sich entwickelnden Netzwerk- und Sicherheitslandschaft ein. Der Gedanke…

Die Public Cloud beschleunigt eine SASE-Bereitstellung – allerdings hat das seinen Preis 

Die vermeintlichen Kostenvorteile der Public Cloud sind nicht selten trügerisch, insbesondere bei umfangreichen Cloud-Anwendungen und -Diensten, wie z. B. Secure Access Service Edge (SASE). Tatsächlich geht es bei öffentlichen Clouds eher um eine schnellere Markteinführung als darum, Kosten einzusparen. Weil Planung, Bereitstellung, Hardwarebeschaffung, Versand und Einrichtung des Rechenzentrums bereits erledigt sind, haben Firmen hier die Möglichkeit, zügig auf Markttrends…

Was Sie erwartet, wenn Sie SASE erwarten

Jüngsten Daten zufolge unterstützen inzwischen schätzungsweise 76 Prozent aller Unternehmen hybrides Arbeiten. Eine Zahl, die seit Beginn der Pandemie erheblich in die Höhe geklettert ist. Die meisten Firmen sind digitale Organisationen, in denen Mitarbeiter von überall aus auf Netzwerke zugreifen. Eine Entwicklung, die etliche Vorteile mit sich bringt: mehr Flexibilität, Kosteneinsparungen, eine höhere Produktivität und…

Zero Trust und SASE für mehr Cybersicherheit

Cyberrisiken gehören zu den größten Risiken denen Unternehmen ausgesetzt sind. Seien es Phishing-Angriffe oder Ransomware, jedes Jahr steigt die Anzahl an Cyberattacken und die Heftigkeit dieser an. Die Konsequenzen reichen von finanziellen Verlusten durch Beseitigung der Schäden oder Zahlungen von Lösegeldern über Störungen oder Komplettausfällen des Geschäftsbetriebs bis hin zu Reputationsverlusten oder im allerschlimmsten Fall…

Mit SASE Netzwerk, Security, RZ und die Cloud verbinden

Ein zentralisierter Ansatz in der Cloud hat ebenso viele Limitierungen wie ein lokales Rechenzentrum. Die viel zitierte Weissagung, wonach das Leben die Zuspätkommenden bestrafe, scheint auch in der IT-Netzwerk-Sicherheit ihre Wahrheit zu finden. Viele Unternehmen sahen sich mit Beginn der Pandemie gezwungen, von Büroarbeit auf Homeoffice umzustellen – oft mit lückenhafter Sicherheit die IT-Infrastruktur betreffend.…

Datensicherheit jenseits des Netzwerks: SASE-Plattformen

Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten. Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für…

Retourenmanagement: Wie können Onlinehändler in der Logistik Einsparungspotenzial ausschöpfen?

Zwischen Kostendruck und Kundenservice: Retourenmanagement in ökonomisch herausfordernden Zeiten.   Die wirtschaftliche Situation in Deutschland stellt Händler vor große Herausforderungen. Steigende Betriebskosten, schleppende Kundennachfrage und volatile Supply-Chains setzen viele Unternehmen unter Druck. Besonders die steigenden Logistikkosten – teurere Transporte, höhere Lagerkosten und belastete Lieferketten – drücken die Margen. Daher rücken auch die Kosten der Rücksendelogistik…

Strategie für die automatisierte Absicherung von Softwarelieferketten für die Verwaltung

In Zeiten zunehmender geopolitischer Spannungen wird die Gewährleistung der Sicherheit und Beständigkeit digitaler Infrastrukturen zu einem zentralen Baustein der Daseinsvorsorge. Mit einer gemeinsamen Initiative rücken das Zentrum für Digitale Souveränität der Öffentlichen Verwaltung (ZenDiS) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun die Bedeutung sicherer und souveräner Softwarelieferketten weiter in den Fokus. Nahezu…

Drittanbieter in Lieferketten für Sicherheitsvorfälle verantwortlich

Unternehmen agieren heutzutage in komplexen Lieferketten, um effektiv und erfolgreich zu sein. Dazu zählen Lieferanten, Zulieferer, Subunternehmer, Dienstleister und andere Partner. Oft sind gerade diese sogenannten Drittanbieter die Verursacher von Cybervorfällen.   Mehr als die Hälfte aller befragten deutschen Unternehmen ist von Cybervorfällen aus der Lieferkette betroffen. Umfrage unter fast 600 Unternehmen ermittelt das Cybersicherheitsrisiko…

Cybersecurity: Warum 100 % Patches nicht das ultimative Ziel sind

Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen…

Politischer Stillstand als Chance: Jetzt in vier Schritten NIS2-Umsetzung erfolgreich vorbereiten

Deutschland ist zu spät. Die NIS2-Richtlinie hätte laut den gesetzlichen Vorgaben der Europäischen Union schon im Oktober 2024 in nationales Recht umgesetzt werden müssen. Selbst ohne den Bruch der Ampelregierung und Neuwahlen wäre das NIS2-Umsetzungsgesetz (NIS2UmsuCG) erst Anfang 2025 verabschiedet worden; jetzt wird nicht vor Ende dieses Jahres damit gerechnet. Betroffene Organisationen erhalten damit eine…

Die Psychologie der Identitätssicherheit: Was menschliche Neigungen so riskant macht

Bei einem Vorfall aus dem Jahr 2024 büßte ein einzelnes Unternehmen über 25 Millionen Dollar ein. Der Grund: Ein Angestellter war Opfer eines Deep-Fake-Impersonation-Angriffs geworden. Der Videoanruf, ausgelöst durch eine Phishing-E-Mail, hatte dem betreffenden Mitarbeiter vorgegaukelt, er habe es mit vertrauten Kollegen zu tun. [1] Solche Angriffe manipulieren die menschliche Psychologie. Und wie das Beispiel…

Mit NIS2 gegen IT-Risiken: Schutz wesentlicher Dienste und kritischer Infrastrukturen

Das Ziel der europäischen Richtlinie NIS2 ist es, die Sicherheit von Netzwerken und Informationssystemen in der Europäischen Union zu stärken.   Die Richtlinie definiert ihren Anwendungsbereich präzise und schließt bestimmte Felder der öffentlichen Verwaltung explizit aus, darunter diejenigen, die direkt mit nationaler und öffentlicher Sicherheit, Verteidigung oder Strafverfolgung verbunden sind. Gleichzeitig umfasst sie öffentliche Verwaltungsbereiche,…

Vorsicht Vishing: Zahl der Voice-Phishing-Angriffe explodiert

Der Threat Intelligence Report für das zweite Halbjahr 2024 von Ontinue zeigt, dass die Zahl der Ransomware-Attacken erwartungsgemäß weiter stieg, die Lösegeldzahlungen hingegen sanken. Die Vishing-Angriffe explodierten regelrecht [1]. Das ATO (Advanced Threat Operations)-Team von Ontinue hat seinen Halbjahresbericht vorgelegt, in dem es die aktuellen Trends und Entwicklungen im Cybersecurity-Bereich analysiert. Wie zu erwarten war,…

50 % der Verbraucher wenden sich nach nur 2 schlechten Erfahrungen von Marke ab

Fast zwei Drittel der befragten Verbraucher sehen das Potenzial von KI, die Qualität und Geschwindigkeit im Kundenservice zu verbessern. Der neueste Forschungsbericht »The State of Customer Experience« von Genesys, einem Cloud-Anbieter für KI-gestützte Orchestrierung von Kundenerlebnissen, gibt wichtige Einblicke in die Erwartungen der Verbraucher und die sich verändernden Prioritäten der Verantwortlichen für Kundenerlebnisse (Customer Experience,…

Datenzentrierter Sicherheitsansatz: Alle wollen Datensicherheit

Mit einem datenzentrierten Sicherheitsansatz können Unternehmen nicht nur ihr geistiges Eigentum in verteilten IT-Umgebungen effektiv schützen, sondern auch viele Compliance-Anforderungen erfüllen. Denn auch zahlreiche Gesetze, Regularien und Standards verlangen inzwischen Datensicherheit.   Datensicherheit wird für Unternehmen und Behörden immer relevanter. Anstatt sich auf den Schutz des Netzwerks und des Perimeters zu konzentrieren, müssen sie vor…