Netzwerksicherheit 2025: Der Blick auf SASE lohnt


SASE kombiniert Wide-Area-Networking-Funktionen (WAN) mit umfassenden Sicherheitsdiensten
SaaS-Sicherheit: Sie ermöglicht einen Schutz für kollaborative Plattformen wie Salesforce und Microsoft 365 durch IP-Zulassungslisten, Drittanbieter-SaaS-Erkennung und umfassende Transparenz des Datenverkehrs


Thomas Boele, Regional Director Sales Engineering, CER / DACH bei Check Point Software Technologies

Die aktuellen Herausforderungen moderner Unternehmensnetzwerke, die vor allem durch Remote-Arbeit, Cloud-Dienste und mobile Geräte über die letzten Jahre entstanden sind, erfordern eine neue Herangehensweise an die IT- und Netzwerk-Sicherheit. Aus diesem Grund sollten IT-Entscheider einen Blick auf das Secure Access Service Edge Framework (SASE) werfen, denn es verändert die Art und Weise, wie Unternehmen ihre Netzwerke sichern und betreiben können, enorm.

SASE kombiniert Wide-Area-Networking-Funktionen (WAN) mit umfassenden Sicherheitsdiensten, darunter Secure Web Gateway (SWG), Firewall as a Service (FWaaS) und Zero Trust Network Access (ZTNA), und stellt diese als Gesamtlösung über eine Cloud schnell und einfach zur Verfügung. Dieser Ansatz ermöglicht es Unternehmen, einen sicheren und nahtlosen Zugriff auf Anwendungen und Daten zu erhalten, unabhängig von den Standorten oder Geräten der Benutzer.

Das ist unabdingbar geworden, denn die großen Herausforderungen liegen derzeit in folgenden Bereichen:

>> Verwaltung und Sichtbarkeit: Einzellösungen für SD-WAN, VPN und Endpunktsicherheit schaffen lediglich Silos und Sicherheitslücken in den Firmen. SASE vereint diese Funktionen für bessere Kontrolle und Transparenz in einer einheitlichen Lösung.

>> Sicherer Zugriff von überall: IT-Administratoren können sichere Verbindungen für Remote-Arbeiter weltweit unterstützen, basierend auf den Points of Presence (PoPs) als Grundlage.

>> Zero-Trust-Anwendungszugang: Granulare Zugriffsrechte sorgen dafür, dass nur autorisierte Benutzer auf Anwendungen zugreifen dürfen, was zu einer erhöhten Sicherheit ohne Produktivitätsverlust führt.

>> SaaS-Sicherheit: Sie ermöglicht einen Schutz für kollaborative Plattformen wie Salesforce und Microsoft 365 durch IP-Zulassungslisten, Drittanbieter-SaaS-Erkennung und umfassende Transparenz des Datenverkehrs.

>> Sicheres Surfen: Echtzeit-Bedrohungsabwehr findet durch Sandboxing und Seiten-Analyse statt, wodurch die Mitarbeiter während ihrer Internet-Aktivitäten kontinuierlich geschützt werden.

>>Zugriff ohne Agenten: Sicherer Zugriff ist für externe Nutzer über ein Web-Portal möglich, was SASE ideal macht für Auftragnehmer und das Konzept des Bring your own devise (BYOD), also die Verwendung von Privat-Geräten zu Arbeitszwecken.

Für den SASE-Markt wird von Analystenbis 2028 ein Wachstum auf 5,9 Milliarden US-Dollar erwartet (das entspricht einem CAGR von 25Prozent), da Unternehmen zunehmend integrierte Netzwerk- und Sicherheitslösungen aufgrund der massiven Veränderungen in der Struktur der eigenen IT Landschaft uns somit der Angriffsoberfläche suchen müssen. Mit SASE als Konzept ist es einfacher geworden die Betriebseffizienz zu steigern, ohne die Cyber-Sicherheit zu vernachlässigen, Sicherheitsvorfälle sogar schneller zu beheben und Risiken in hybriden Arbeitsumgebungen, die Homeoffice und Büro zusammenbringen müssen, zu minimieren. (Check Point Software Technologies: ra)

eingetragen: 24.04.25

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Stärkere "wurmartige" Ausbreitung

    Als die erste Welle der Shai-Hulud-Kampagne im Jahr 2025 bekannt wurde, entwickelte sich der Vorfall rasch zu einem der schwerwiegendsten Angriffe im gesamten JavaScript-Ökosystem. Die Sicherheitsforscher von JFrog gehörten zu den ersten, die den Angriff umfassend analysierten und dabei aufdeckten, dass Hunderte von npm-Paketen kompromittiert worden waren. Ein selbstreplizierender Wurm stahl Zugangsdaten, erbeutete Cloud-Token und veröffentlichte manipulierte Paketversionen automatisiert erneut.

  • KI perfektioniert bewährte Angriffstaktiken

    Lange gab es keine Beweise zu KI-gesteuerten, autonomen Angriffen. Mit der ersten gemeldeten KI-orchestrierten Cyberspionagekampagne hat sich dies geändert. Das ThreatLabZ-Team von Zscaler erläutert, wie sich Sicherheitsverantwortliche gegen KI gesteuerte Angriffe wappnen können.

  • Cyberkriminalität bleibt weltweit disruptiv

    In ihrem jährlichen "Cybersecurity Forecast Report" beschreibt Google Cloud Security die kommenden Trends und Herausforderungen in der Cybersecurity. Dazu gehören 2026 KI-gestützte Bedrohungen sowie Cyberkriminelle, die Ransomware einsetzen und Organisationen mit gestohlenen Daten erpressen. Zudem werden die aktivsten staatlichen Bedrohungsakteure "Big Four" (Russland, Nordkorea, China und Iran) ihre Bemühungen intensivieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen