Cloud-First und SaaS-Everything


Warum Veränderungen in Netzwerk und Sicherheit den Weg für SASE ebnen
48 Prozent der Wissensarbeiter sind hybrid oder arbeiten remote, und 60 Prozent der Unternehmen mit mehr als 500 Mitarbeitern nutzen ein hybrides Arbeitsmodell


Von Marco Eggerling, Global CISO bei Check Point Software Technologies Ltd.

Der heutige Arbeitsplatz wird nicht mehr durch Bürowände definiert. IT- und Sicherheits-Teams müssen daher ihren Ansatz in Bezug auf Zugriff und Schutz überdenken. Hier kommt SASE (Secure Access Service Edge) ins Spiel: eine Architektur, die Netzwerk- und Sicherheitsdienste in einer einheitlichen, Cloud-basierten Plattform zusammenführt. Seit seiner Einführung vor einigen Jahren hat SASE rasch an Bedeutung gewonnen und ist heute für jedes Unternehmen mit Remote- und Hybrid-Teams unverzichtbar.

Doch was steckt hinter dem sprunghaften Anstieg des Interesses an SASE?

1. Der Aufstieg der hybriden Belegschaft
48 Prozent der Wissensarbeiter sind hybrid oder arbeiten remote, und 60 Prozent der Unternehmen mit mehr als 500 Mitarbeitern nutzen ein hybrides Arbeitsmodell. Diese Mitarbeiter müssen von überall aus – von zu Hause, vom Flughafen, vom Kundenstandort – eine Verbindung herstellen und dennoch sicher auf Unternehmensanwendungen zugreifen können. Herkömmliche Tools für die Sicherheit, die für Rechenzentren und feste Perimeter entwickelt worden sind, können hier nicht mithalten.

SASE begegnet dieser Herausforderung direkt, indem es Sicherheitskontrollen wie Secure Web Gateways (SWG), SaaS-Sicherheit und Zero Trust Network Access (ZTNA) als Cloud-Services bereitstellt, ergänzt durch Software-Defined Wide Area Networking (SD-WAN) zur Optimierung des Routings des Datenverkehrs in Zweigstellen.

2. Cloud-First und SaaS-Everything
Unternehmen verlassen sich bei den meisten ihrer täglichen Aktivitäten auf SaaS-Anwendungen, wie Salesforce, Microsoft 365 oder Workday, während die Ausgaben für öffentliche Clouds in die Höhe schnellen und im Jahr 2025 um 21,5 Prozent steigen sollen. Mit dieser Beschleunigung wächst auch die Notwendigkeit, den Zugriff zu sichern, ohne den gesamten Datenverkehr über ein Unternehmensrechenzentrum leiten zu müssen.

SASE-Plattformen bieten direkten Cloud-Zugriff mit integrierten Sicherheitsfunktionen, darunter verschlüsselte Site-to-Site-Tunnel und dedizierte IP-Adressen. Durch die Integration von SD-WAN profitiert das Unternehmen von einer dynamischen Pfadauswahl und einer optimierten Konnektivität zu Cloud-Plattformen. Dadurch ist nicht nur ein sicherer, sondern auch ein leistungsstarker Zugriff gewährleistet. Dies sorgt für eine nahtlose Benutzererfahrung, die robust, intelligent und sicher ist.

3. Der Wandel jenseits des traditionellen Perimeters
Da Daten, Benutzer und Geräte mittlerweile weit über die Unternehmens-Firewall hinaus verstreut sind, ist die Vorstellung, alles mit einem festen Sicherheitsperimeter schützen zu können, zwar reizvoll, aber überholt. SASE verfolgt ein Security-Everywhere-Modell, bei dem Richtlinien auf der Grundlage von Identität, Gerätezustand, Standort und Risikostufe angewendet werden, anstatt statische Netzwerkgrenzen zu berücksichtigen.

Diese Zero-Trust-Denkweise, bei der weder Benutzer noch Geräte standardmäßig als vertrauenswürdig eingestuft werden, ist für jedes Unternehmen unverzichtbar. SASE ermöglicht die Umsetzung von Zero-Trust-Prinzipien im großen Maßstab, sowohl in Remote- als auch in lokalen Umgebungen. SD-WAN wiederum ermöglicht es Unternehmen, den Datenverkehr über Niederlassungen hinweg zu segmentieren und Richtlinien am Rand durchzusetzen. Dadurch wird das Netzwerk sowohl sicher als auch anpassungsfähig.

4. Das Streben nach Konsolidierung
Viele IT- und Sicherheitsfachleute müssen sich mit Dutzenden unverbundener Punktlösungen auseinandersetzen, darunter Firewalls, VPNs, SWGs, DLPs, Endpunkt-Agenten und Proxys. Diese fragmentierten Tools sind schwer zu verwalten, teuer in der Wartung und schaffen Sicherheitslücken.

SASE konsolidiert Netzwerk und Sicherheit in einer einzigen Cloud-nativen Plattform und bietet so vereinfachte Abläufe, bessere Transparenz und eine konsistente Durchsetzung von Richtlinien. Durch die Einbindung von SD-WAN in SASE-Lösungen können IT-Teams zudem die Konnektivität von Niederlassungen optimieren und die Abhängigkeit von teuren und komplexen MPLS-Verbindungen verringern.

Dieser Trend spiegelt sich in aktuellen Branchenzahlen wider. Laut der Dell'Oro Group beliefen sich die weltweiten SASE-Umsätze im ersten Quartal 2025 auf 2,6 Milliarden US-Dollar, was einem Anstieg von 17 Prozent gegenüber dem Vorjahr entspricht. Bemerkenswert ist, dass SASE-Lösungen von Einzelanbietern einen Sprung von 21 Prozent verzeichneten, was die hohe Nachfrage von Unternehmen nach Plattformkonsolidierung unterstreicht.

5. Regulatorischer Druck und Risiko-Management
Angesichts des zunehmenden Drucks, Rahmenwerke wie die DSGVO, die HIPAA, den CCPA und die NIS2 einzuhalten, müssen Unternehmen strengere Zugriffskontrollen, Verschlüsselung, Segmentierung und Überwachung nachweisen.

SASE unterstützt Unternehmen bei der Erreichung ihrer Compliance-Ziele durch zentralisierte Protokollierung, Datenprüfung, Segmentierung und Zugriff mit geringsten Berechtigungen. SASE setzt einheitliche Datenschutzrichtlinien für alle Benutzer und Geräte durch und unterstützt damit die Anforderungen der DSGVO, der HIPAA und des CCPA zum Schutz personenbezogener und sensibler Daten. Gleichzeitig entsprechen die integrierten Überwachungs-, Verschlüsselungs- und identitätsbasierten Zugriffskontrollen den Vorgaben von NIS2 für die Erkennung von Vorfällen, die Zugriffssteuerung und das Risiko-Management. Durch die Zentralisierung von Transparenz und Richtlinientreue reduziert SASE Compliance-Lücken und vereinfacht Audits über verschiedene regulatorische Rahmenwerke hinweg.

Wie geht es mit SASE weiter?
SASE ist längst mehr als nur ein Konzept für Early Adopters. Eine Marktstudie von Cybersecurity Insiders für das Jahr 2025 ergab Folgendes:
>> 32 Prozent der Unternehmen haben SASE bereits implementiert.
>> 31 Prozent evaluieren derzeit Lösungen.
>> 24 Prozent planen, innerhalb des nächsten Jahres mit der Einführung zu beginnen.

Die Schlussfolgerung lautet daher: Die Mehrheit der Unternehmen betrachtet SASE mittlerweile als strategische Investition, um ihre verteilten Mitarbeiter zu unterstützen und ihre digitalen Abläufe zu sichern. Statt einen Wildwuchs an Sicherheitslösungen zu sammeln, baut man lieber auf eine konsolidierte Sicherheitsarchitektur, wo das meiste aus einer Hand stammt und somit aufeinander abgestimmt worden ist, sowie zentral gesteuert wird. Das erleichtert die Handhabung und beugt Sicherheitslücken und toten Winkeln durch Überlappungen oder schlechte Abstimmung vor. (Check Point Software Technologies: ra)

eingetragen: 02.10.25

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • PKI-basiertes Zertifikat-Lifecycle-Management

    Digitale Zertifikate spielen eine wichtige Rolle in vernetzten Produktionsanlagen. Sie ermöglichen beispielsweise die Authentifizierung von Geräten und Nutzern oder die Verschlüsselung von Kommunikation. Zertifikate sind daher ein zentraler Baustein für sichere, vertrauenswürdige und zukunftsfähige OT-Umgebungen. Um das Sicherheitsniveau hoch zu halten, müssen sie in regelmäßigen Abständen erneuert werden.

  • Nachverfolgung des Surfverhaltens

    "Man löscht den Browserverlauf, leert den Cache, entfernt alle Cookies und glaubt, wieder unsichtbar zu surfen. Doch beim nächsten Besuch einer bekannten Webseite tauchen plötzlich personalisierte Inhalte oder gezielte Werbeanzeigen auf, als wäre nie etwas gelöscht worden. Hinter diesem Effekt steckt kein Zufall, sondern einige ausgefeilte Tracking-Methoden, wobei Zombie-Cookies eine besondere Herausforderung darstellen. Diese speziellen Cookies speichern Nutzerdaten nicht nur an einer, sondern gleich an mehreren auf dem Computer des Nutzers Stellen. Selbst wenn eine Kopie entfernt wird, rekonstruieren andere Speicherorte die Datei automatisch. So ‚erwacht' das Cookie wieder zum Leben, ohne Zustimmung, oft unbemerkt und mit gravierenden Folgen für den Datenschutz.

  • Täuschung der Sicherheitsfilter

    Sicherheitsforscher warnen vor einer gezielten Welle von Spear-Phishing-Angriffen, die insbesondere Führungskräfte und leitende Angestellte in verschiedenen Branchen ins Visier nehmen. Die Angreifer tarnen ihre Nachrichten als Benachrichtigungen zur Freigabe von OneDrive-Dokumenten und versehen sie mit Betreffzeilen wie "Gehaltsänderung" oder "FIN_SALARY".

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen