Netzwerksicherheit 2025: Der Blick auf SASE lohnt


SASE kombiniert Wide-Area-Networking-Funktionen (WAN) mit umfassenden Sicherheitsdiensten
SaaS-Sicherheit: Sie ermöglicht einen Schutz für kollaborative Plattformen wie Salesforce und Microsoft 365 durch IP-Zulassungslisten, Drittanbieter-SaaS-Erkennung und umfassende Transparenz des Datenverkehrs


Thomas Boele, Regional Director Sales Engineering, CER / DACH bei Check Point Software Technologies

Die aktuellen Herausforderungen moderner Unternehmensnetzwerke, die vor allem durch Remote-Arbeit, Cloud-Dienste und mobile Geräte über die letzten Jahre entstanden sind, erfordern eine neue Herangehensweise an die IT- und Netzwerk-Sicherheit. Aus diesem Grund sollten IT-Entscheider einen Blick auf das Secure Access Service Edge Framework (SASE) werfen, denn es verändert die Art und Weise, wie Unternehmen ihre Netzwerke sichern und betreiben können, enorm.

SASE kombiniert Wide-Area-Networking-Funktionen (WAN) mit umfassenden Sicherheitsdiensten, darunter Secure Web Gateway (SWG), Firewall as a Service (FWaaS) und Zero Trust Network Access (ZTNA), und stellt diese als Gesamtlösung über eine Cloud schnell und einfach zur Verfügung. Dieser Ansatz ermöglicht es Unternehmen, einen sicheren und nahtlosen Zugriff auf Anwendungen und Daten zu erhalten, unabhängig von den Standorten oder Geräten der Benutzer.

Das ist unabdingbar geworden, denn die großen Herausforderungen liegen derzeit in folgenden Bereichen:

>> Verwaltung und Sichtbarkeit: Einzellösungen für SD-WAN, VPN und Endpunktsicherheit schaffen lediglich Silos und Sicherheitslücken in den Firmen. SASE vereint diese Funktionen für bessere Kontrolle und Transparenz in einer einheitlichen Lösung.

>> Sicherer Zugriff von überall: IT-Administratoren können sichere Verbindungen für Remote-Arbeiter weltweit unterstützen, basierend auf den Points of Presence (PoPs) als Grundlage.

>> Zero-Trust-Anwendungszugang: Granulare Zugriffsrechte sorgen dafür, dass nur autorisierte Benutzer auf Anwendungen zugreifen dürfen, was zu einer erhöhten Sicherheit ohne Produktivitätsverlust führt.

>> SaaS-Sicherheit: Sie ermöglicht einen Schutz für kollaborative Plattformen wie Salesforce und Microsoft 365 durch IP-Zulassungslisten, Drittanbieter-SaaS-Erkennung und umfassende Transparenz des Datenverkehrs.

>> Sicheres Surfen: Echtzeit-Bedrohungsabwehr findet durch Sandboxing und Seiten-Analyse statt, wodurch die Mitarbeiter während ihrer Internet-Aktivitäten kontinuierlich geschützt werden.

>>Zugriff ohne Agenten: Sicherer Zugriff ist für externe Nutzer über ein Web-Portal möglich, was SASE ideal macht für Auftragnehmer und das Konzept des Bring your own devise (BYOD), also die Verwendung von Privat-Geräten zu Arbeitszwecken.

Für den SASE-Markt wird von Analystenbis 2028 ein Wachstum auf 5,9 Milliarden US-Dollar erwartet (das entspricht einem CAGR von 25Prozent), da Unternehmen zunehmend integrierte Netzwerk- und Sicherheitslösungen aufgrund der massiven Veränderungen in der Struktur der eigenen IT Landschaft uns somit der Angriffsoberfläche suchen müssen. Mit SASE als Konzept ist es einfacher geworden die Betriebseffizienz zu steigern, ohne die Cyber-Sicherheit zu vernachlässigen, Sicherheitsvorfälle sogar schneller zu beheben und Risiken in hybriden Arbeitsumgebungen, die Homeoffice und Büro zusammenbringen müssen, zu minimieren. (Check Point Software Technologies: ra)

eingetragen: 24.04.25

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen