Suche

SASE: Der Weg zu intelligence-led Secure Access Service Edge

Orange Cyberdefense staff discussing SASE

Was ist SASE?

Was für einen Unterschied ein Jahr macht. Wenn die Unternehmen die Pandemie überwunden haben, werden ihre Netzwerke ganz anders aussehen als noch Anfang 2020. Veränderte Arbeitsmethoden, unterbrochen von einer Abwanderung aus dem Büro, haben den Netzwerkverkehr und die Zugriffsmuster verändert. Die Unternehmen sind bereits dabei, ihre Sicherheitsvorkehrungen zu ändern, um sich auf diese neue Umgebung einzustellen. Dabei ist es wichtig, dass die Cybersicherheit im Vordergrund steht.

Unternehmen, die sich mit den Sicherheitsherausforderungen einer verteilten Belegschaft auseinandersetzen, wenden sich einem Konzept zu, das als Secure Access Service Edge (SASE) bezeichnet wird. Dieses Konzept wurde erstmals Mitte 2019 in einer Gartner-Forschungsnotiz vorgestellt und kombiniert Cybersicherheit und Netzwerke als eine Einheit, um die Verwaltung komplexerer Zugriffsmuster zu erleichtern.

SASE kombiniert wichtige Netzwerksicherheitsfunktionen wie Secure Web Gateway, Cloud Access Security Broker, Firewall-as-a-Service und Zero Trust, um den Zugriff auf Computerressourcen von überall und zu jeder Zeit zu verwalten. Dies geschieht in großem Umfang, indem es sich auf die Identität eines Benutzers konzentriert und nicht auf das Gerät, das er benutzt. Die Zugriffsentscheidungen werden automatisch in der Cloud getroffen, indem diese Identitätsinformationen mit einer Vielzahl anderer Faktoren kombiniert werden, die den Kontext eines Nutzers beschreiben.

Das ist ein faszinierendes Serviceangebot, aber viele haben einen kritischen Faktor ausgelassen, der für eine gut abgerundete Cybersicherheitspraxis entscheidend ist: Cybersecurity Intelligence.

Was ist ein intelligence-led Ansatz?

Ein Intelligence-led Sicherheitsansatz ergänzt die automatisierten Zugriffsrichtlinien einer SASE-Initiative mit Daten zur Stärkung der Cybersicherheitsabwehr. Er sorgt dafür, dass eine SASE-Lösung dynamisch und relevant bleibt, indem sie ständig mit neuen Bedrohungsinformationen aktualisiert wird, die von einem speziellen Security Operations Center (SOC) verwaltet werden, das schnell auf neue Cybersicherheitsprobleme reagiert.

Daten sind das Herzstück eines Intelligence-led Ansatzes. Cyberkriminelle stehen niemals still, und das sollte auch für die Cybersicherheit eines Unternehmens gelten. Ein solides Sicherheitskonzept beruht auf einem sich ständig weiterentwickelnden Bild der Bedrohungs- und Schwachstellenlandschaft.

Das beginnt mit der Erkennung potenzieller Schwachstellen. Unternehmen, die eine SASE-Initiative betreiben, müssen die virtuellen Cybersicherheitsfunktionen, aus denen ein SASE-Rahmen besteht, überwachen und auf Anzeichen von Problemen achten. Sie müssen auch die Hardware- und Softwarekomponenten schützen, auf die die Benutzer über diesen Rahmen zugreifen, angefangen von Remote-Speichersystemen bis hin zu Geschäftsanwendungen. Täglich tauchen neue Schwachstellen in Unternehmenssystemen auf. Die Zuordnung dieser Schwachstellen zu bestimmten installierten Produkten und Diensten hilft den Unternehmen, sie schnell zu beheben.

Entscheidungen auf der Grundlage von Daten, nicht von Annahmen

Die andere entscheidende Komponente dieses Intelligence-led Ansatzes sind Bedrohungsdaten. Ein Dienstanbieter muss Informationen über die Bedrohungsakteure, die es auf Unternehmenssysteme abgesehen haben, sammeln und organisieren, unabhängig davon, ob sie von der organisierten Kriminalität angeführt, von staatlichen Stellen gesponsert oder von Hacktivisten organisiert werden. Er überwacht die Techniken dieser Angriffsgruppen, die sich im Laufe der Zeit weiterentwickeln. Die Bedrohungsdaten werden auch auf neue Angriffe überwacht, die bekannte Schwachstellen ausnutzen, sowie auf Zero-Day-Angriffe, bei denen Schwachstellen ausgenutzt werden, die noch nicht allgemein bekannt sind.

Diese Daten stammen aus einer Reihe von Quellen. Die interne Forschung und Entwicklung des Dienstanbieters ist eine Hauptquelle, ebenso wie die Daten, die er im täglichen Betrieb sammelt. Er kombiniert diese Daten mit Daten aus gesammelten Bedrohungsdaten und destilliert so Indikatoren für eine Gefährdung zu einer umfassenden, zuverlässigen Quelle für Bedrohungsinformationen. Achten Sie auf einen Dienstleister, der regelmäßig mit den Strafverfolgungsbehörden zusammenarbeitet, um zusätzliche Informationen über neue Cyber-Bedrohungslagen zu erhalten.

Diese Daten werden in einer Cybersicherheits-Intelligenzkette verarbeitet, die sich in hohem Maße auf ein leistungsfähiges SOC stützt, das rund um die Uhr zur Verfügung steht. Die dortigen Mitarbeiter setzen Prioritäten bei den Bedrohungen, weisen auf die Notwendigkeit dringender Patches hin und neutralisieren die kritischsten Bedrohungen zuerst.

Weben eines Intelligence-led Ansatzes in Ihr SASE-Projekt

SASE-Projekte sind große, komplexe Initiativen mit vielen beweglichen Teilen. Sie beinhalten stufenweise Implementierungen, die mit kommerziellen Erwägungen wie dem Auslaufen von Verträgen für bestehende Produkte und Dienstleistungen abgestimmt sind. Wir von Orange Cyberdefense raten dazu, einen Intelligence-led Ansatz in Ihre SASE-Lösung einzubauen und ihn von Anfang an in einem dreiteiligen Prozess zu entwickeln.

Identify

Jede SASE-Implementierung ist anders, je nach den individuellen technischen Anforderungen und dem Risikoprofil des Unternehmens. In dieser frühen Phase ist es an der Zeit, bei den wichtigsten Entscheidungsträgern für eine SASE-Initiative zu werben. Arbeiten Sie mit einem Dienstleister zusammen, um eine zuverlässige und konsistente Cybersecurity-Erfahrung aufzubauen und zu gestalten.

Ein Berater hilft Ihnen dabei, Ihre aktuelle Situation zu bewerten und die Prioritäten für die Cybersicherheit zu definieren, die für die weitere Entwicklung Ihrer SASE-Initiative von Bedeutung sind. Dazu gehören die Analyse der für die Sicherheit des Unternehmens maßgeblichen Faktoren, die Identifizierung von Bedrohungen und deren Abgleich mit den spezifischen Risiken für das Unternehmen.

Die Bewertung Ihrer aktuellen Cybersicherheitsarchitektur bereitet Sie auf eine Lückenanalyse vor, die es Ihnen ermöglicht, Ihre bestehenden Schutzmaßnahmen mit Ihrer SASE-Vision abzugleichen, um einen Architekturfahrplan zu erstellen. Ihr Berater wird Ihnen helfen, den für Ihr Unternehmen am besten geeigneten SASE-Rahmen zu ermitteln.

Protect

In dieser Phase können Sie mit Ihrem Dienstanbieter zusammenarbeiten, um eine SASE-Architektur zu entwerfen, die die Verbindungen zwischen Benutzern, Anwendungen und Daten schützt. Sie wird die Benutzer unabhängig von ihrem Standort vor Cyber-Bedrohungen schützen. Nutzen Sie die Kombination aus Cybersecurity- und Netzwerkwissen des Beraters, um die Lösung auf der Grundlage branchenüblicher Best Practices zu implementieren. Diese Architektur sollte eine Managed-Cybersecurity-Service-Komponente enthalten, die ständig aktualisierte Bedrohungs- und Schwachstellendaten durch Ihre SASE-Abläufe leitet.

Detect & Respond

In dieser letzten Phase greifen Bedrohungsdaten und Managed SOC-Dienste eng mit der SASE-Lösung zusammen. Es ist auch eine Phase, die nie endet, da sie Ihre Cybersicherheitslage wiederholt überwacht und verfeinert. Menschliche Operatoren überwachen mit Hilfe der automatisierten Cybersicherheits-Detection- und Response-Ressourcen im SOC alle Komponenten der SASE-Lösung und kombinieren diese Telemetrie mit Bedrohungsdaten, um aufkommende Vorfälle frühzeitig zu erkennen.

Zusammenfassung

Unternehmen, die SASE in Erwägung ziehen, sollten sich darüber im Klaren sein, dass es sich dabei um mehr als nur eine technische Lösung handelt. Es handelt sich um eine Disziplin, die eine ständige Feedbackschleife erfordert, um die Schutzmaßnahmen eng an die realen Bedrohungen anzupassen.

Die Berücksichtigung von Schwachstellen- und Bedrohungsdaten bei der Konzeption Ihrer SASE-Initiative trägt dazu bei, Ihr Unternehmen gegen die Angriffe von morgen abzusichern. So sind Sie in der Lage, die zunehmenden Angriffsvektoren und den böswilligen Netzwerkverkehr zu bewältigen und gleichzeitig zu erkennen, woher die Bedrohungen von morgen kommen, und nicht, was Sie gestern getroffen hat.

Die Definition eines guten Ansatzes für Ihre langfristige SASE-Strategie ist eine Herausforderung, aber wir sind hier, um Ihnen zu helfen. Klicken Sie unten, um herauszufinden, wie die SASE-Mentalität Sie bei der Umgestaltung Ihres Unternehmens unterstützen kann.

Mehr zu SASE

Incident Response Hotline

Ein Cybersecurity Incident, bei dem Sie sofortige Hilfe benötigen?

Kontaktieren Sie unsere 24/7/365 Incident Response Hotline.