Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

Sieben Fehler, die man bei der Auswahl des richtigen SSE-Anbieters vermeiden sollte

NATHAN HOWE, SANJIT GANGULI
März 02, 2022 - 3 Lesezeit: Min

Wie aus dem neuen Magic Quadrant für Security Service Edge (SSE) von Gartner hervorgeht, klaffen deutliche Qualitätsunterschiede zwischen den aktuell erhältlichen SSE-Angeboten. Wer bei der Transformation der Netzwerk- und Sicherheitsarchitektur häufige Fehler vermeiden will, sollte daher bei der Auswahl des SSE-Anbieters sorgfältig abwägen. 

As a refresher, the Security service edge (SSE) is the convergence of security services like cloud access security broker (CASB), secure web gateway (SWG), and zero trust network access (ZTNA) into one cloud platform delivered at the edge. It is the security component of Gartner’s secure access service edge (SASE) model.

Der Ratgeber „Sieben Fehler, die man bei der Auswahl des richtigen SSE-Anbieters vermeiden sollte“ kann Organisationen bei dieser unübersichtlichen Marktlage die Übersicht erleichtern. Für die zuständigen Entscheidungsträger enthält der Ratgeber eine Reihe praktischer Handlungsempfehlungen, die sie bei der Auswahl der richtigen SSE-Lösung für ihre Netzwerk- und Sicherheitstransformation unterstützen können. 

Insbesondere empfiehlt es sich, bei der Auswahl folgende Kriterien zu beachten:

  1. Handelt es sich um eine Cloud-native SSE-Lösung, die durch erstklassige Leistung in den Bereichen Ausfallsicherheit, Infrastruktur, geografische Reichweite, Funktionsumfang und User Experience überzeugt? Das ist die Voraussetzung dafür, dass sich SSE-Services inline in Carrier-neutralen Rechenzentren bereitstellen lassen.
  2. Basiert die SSE-Lösung auf dem Zero-Trust-Modell, das unabhängig vom Standort/Netzwerk Zugriffsberechtigungen nur aufgrund einer kontextbezogenen Identitätsprüfung gewährt? Dieses Prinzip der minimalen Rechtevergabe sollte nicht nur für User, sondern für alle Services gelten. Indem Verbindungen ausschließlich über die entsprechenden SSE-Kontrollen zwischen befugten Quellen und gültigen Zielen hergestellt werden, minimieren Unternehmen die laterale Bewegungsfreiheit innerhalb des Netzwerks, die oft von Bedrohungen ausgenutzt wird.
  3. Gewährleistet die SSE-Lösung eine SSL/TLS-Überprüfung des gesamten Traffics auch bei hohen Datenvolumen in der Produktivumgebung mit nur minimalen Performanceauswirkungen? Voraussetzung dafür ist eine skalierbare Proxy-Architektur. Die aus der Überprüfung gewonnenen Erkenntnisse werden zur Erstellung von ATP-Richtlinien für verschlüsselten Traffic sowie DLP-Richtlinien auf der Grundlage erweiterter Datenklassifizierung verwertet.
  4. Unterstützt die SSE-Lösung flexible Bereitstellungsmodelle zum Schutz von Usern und Anwendungen, die in unterschiedlichen Umgebungen gehostet werden? Die entsprechenden Schutzmechanismen sollten auch auf Dritte sowie Kommunikationen zwischen Workloads innerhalb einer oder mehrerer verschiedener Cloud-Umgebungen Anwendung finden.
  5. Bietet die SSE-Lösung transparenten Einblick, lässt sie sich unkompliziert authentifizieren und ist sie ständig aktiv? Nur so lässt sich eine objektiv messbare positive Anwendererfahrung für Enduser gewährleisten. Ebenfalls wünschenswert ist eine Monitoring- und Diagnosefunktion für qualitative Verschlechterungen der Anwendererfahrung.
  6. Kann die SSE-Lösung über robuste APIs mit Produkten anderer führender Anbieter innerhalb des Ökosystems integriert werden, um ein optimales Schutzniveau und eine hervorragende User Experience zu gewährleisten?
  7. Lässt die SSE-Lösung sich reibungslos mit einem einheitlichen Agent steuern und bietet sie über eine zentrale, benutzerfreundliche Benutzeroberfläche Zugriff auf einen global verfügbaren Satz von Service Edges (in Usernähe)?

Eine leistungsstarke SSE-Lösung sollte folgende kritischen Grundvoraussetzungen erfüllen: Sie muss die Verwaltung einer globalen Cloud sowie die Überprüfung des verschlüsselten Traffics bei hohen Datenvolumen ermöglichen. Sie sollte auf einer ganzheitlichen Zero-Trust-Architektur basieren und optimale Anwendererfahrungen gewährleisten. Sie muss flexible Bereitstellungsmodi sowie Integrationen mit einem Ökosystem branchenführender Drittanbieter unterstützen.

Als All-in-One-Sicherheitsplattform, die auf der weltweit größten Security Cloud basiert, eignet sich die SSE-Lösung von Zscaler ideal zur Ergänzung der SASE-Architektur. Mit Zscaler SSE sind Unternehmen in mehrfacher Hinsicht besser abgesichert:

  • Zscaler SSE reduziert die Angriffsfläche, da Anwendungen hinter der Zscaler Zero Trust Exchange™ verborgen sind.
  • Zscaler SSE verhindert eine Kompromittierung, da die gesamte Kommunikation zwischen User und Anwendung, von Anwendung zu Anwendung und zwischen mehreren Computern geschützt wird.
  • Zscaler SSE stoppt laterale Ausbreitung, da User direkt mit Anwendungen statt mit dem Netzwerk verbunden und somit Bedrohungen isoliert werden.
  • Zscaler SSE minimiert Kosten und Komplexität bei gleichzeitiger Optimierung von Anwendererfahrung und Leistung

Organisationen, die ihre Sicherheitsstrategie mit SSE transformieren wollen, finden im neuen E-Book von Zscaler wertvolle Tipps, wie sich häufige Fehler vermeiden lassen.

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.