Secure Access Service Edge (SASE) Architekturen verstehen - Überdenken Sie Netzwerk- und Sicherheitsarchitekturen, um moderne Anforderungen zu ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Whitepaper Secure Access Service Edge (SASE) Architekturen verstehen Überdenken Sie Netzwerk- und Sicherheitsarchitekturen, um moderne Anforderungen zu erfüllen
Citrix | Secure Access Service Edge 2 Eine weiterentwickelte eine bessere mobile Experience für geschäftliche Anwendungen und Daten investieren möchten3. Art zu arbeiten • Sicherheitsbedrohungen haben immer schwerwiegendere Auswirkungen: Die Art, wie Menschen arbeiten, hat sich 3,86 Millionen USD – das sind die durchschnittlichen weiterentwickelt. Unternehmen müssen diese Gesamtkosten eines Datenverstoßes4. Die meisten veränderten Arbeitsweisen berücksichtigen, um Datenverstöße werden vorsätzlich geplant und zukünftige Investitionen in Infrastrukturen und machen sich menschliche Fehler oder Schwachstellen Architekturen zu planen oder Zeitpläne zu erstellen, im System zunutze. Für Unternehmen ist es daher beispielsweise für die Bereitstellung neuer digitaler wichtig, ihre Sicherheitssysteme und -architekturen Services. Es ist wichtig, mit diesen Entwicklungen weiterzuentwickeln, um schädliche Angriffe Schritt zu halten, um nachweisbare Kennzahlen für den unterbinden zu können. Dadurch verhindern sie nicht Unternehmenserfolg positiv beeinflussen zu können, nur finanzielle Schäden, sondern bewahren auch das wie z. B. die Betriebsperformance, Finanzierungskosten, Vertrauen von Kunden und Mitarbeitern. Mitarbeitermotivation und Kundenzufriedenheit. IT-Teams benötigen eine Netzwerk- und • Gestiegene Nutzung von Sicherheitsarchitektur, die allen Nutzern – einschließlich Cloud-Anwendungen und -Services: Remote-Mitarbeitern – einen schnellen, zuverlässigen Gartner schätzt, dass die Ausgaben für SaaS- und sicheren Zugriff auf Anwendungen ermöglicht. Anwendungen zwischen 2020 und 2022 weltweit um Leider stammen die Hub-and-Spoke-Architekturen, 34 % steigen werden1. Diese SaaS-Anwendungen die heutzutage in Gebrauch sind, aus einer Zeit, als werden sowohl für geschäftliche als auch private Anwendungen sich im Rechenzentrum befanden Zwecke genutzt. In beiden Fällen erwarten Nutzer und Mitarbeiter in Büros über private WANs auf einen erstklassigen Benutzerkomfort von diesen diese zugegriffen haben. Diese zugrundeliegenden Anwendungen. Sie möchten einen schnellen Zugriff auf Architekturen müssen sich ändern, um neue jede Anwendung, egal wo sie sich gerade befinden. technologische Trends zu unterstützen, die den • Mehr Remote-Mitarbeiter: Unternehmenserfolg nachweislich fördern können. COVID-19 hat Arbeitgeber und Mitarbeiter gezwungen, Remote-Arbeit auszuprobieren. Laut einer Umfrage im Juni 2020 möchten 72 % der Mitarbeiter „53 % aller Arbeitgeber mindestens zwei Tage pro Woche per Remote-Zugriff möchten in eine bessere arbeiten, selbst wenn COVID-19 keine Gefahr mehr darstellt2. Remote-Mitarbeiter haben auch erwähnt, mobile Experience für dass es schwieriger geworden ist, mit anderen zusammenzuarbeiten, was einer der Hauptgründe geschäftliche Anwendungen für den Produktivitätsverlust ist. Daher ist es nicht und Daten investieren“ überraschend, dass 53 % aller Arbeitgeber in
Citrix | Secure Access Service Edge 3 Architekturen für Cloud- Dadurch ist es schwierig, Änderungen an der Architektur vorzunehmen, ohne einen weiteren Teil und mobile Lösungen der Konfiguration zu stören. Wenn die Architektur anhand des Traffic-Aufkommens skaliert Herausforderungen bei herkömmlichen werden soll, muss zudem häufig die Kapazität physischer Appliances erweitert werden. Dies ist Architekturen zeitaufwendig und hindert das IT-Team daran, sich Nachstehend einige der spezifischen auf die Bereitstellung neuer digitaler Services zu Herausforderungen, die sich durch Architekturen, konzentrieren. die für Cloud- und mobile Lösungen optimiert sind, meistern lassen. Wichtige Funktionen für eine moderne • Schlechte Employee Experience bei Anwendungen: Unternehmensarchitektur • Direkter Internetzugang: • Herausforderungen in Bezug auf die Architektur: Mitarbeiter müssen auf direktem Wege auf alle Hub-and-Spoke-Architekturen machen es aus Anwendungen zugreifen können. Diese Verbindung Sicherheitsgründen erforderlich, dass Traffic durch muss jedoch abgesichert sein. das Rechenzentrum geleitet wird. Diese zusätzliche • Sicherheit, die dem Benutzer folgt: Auf einem Traffic-Weiterleitung steigert die Anforderungen Rechenzentrum basierende Sicherheitsmodelle an das WAN. Noch schlimmer ist jedoch, dass dies erlauben keinen direkten Internetzugang. Daher wird auch eine vermeidbare Latenz erzeugt und die eine Sicherheitsarchitektur benötigt, die zwischen Employee Experience verschlechtert. dem Mitarbeiter und der Anwendung positioniert • Herausforderungen in Bezug auf Anwendungen: ist, egal wo sich der Mitarbeiter befindet. Dies kann Remote-Mitarbeiter nutzen Cloud-Anwendungen, nur durch Sicherheitsservices erreicht werden, die um zusammenzuarbeiten und zu kommunizieren, über die Cloud bereitgestellt werden. Es wird davon dazu gehören verschlüsselte Anwendungen für ausgegangen, dass 76 % aller Unternehmen ihre den Dateiaustausch wie Microsoft SharePoint Sicherheitsfunktionen in die Cloud übertragen6. und Videokonferenzanwendungen wie Microsoft • WAN-Services für eine hohe Teams. Dies stellt eine hohe Belastung für die Anwendungsperformance: zugrundeliegende Infrastruktur dar, also Appliances Ein direkter Internetzugang verkürzt den im Rechenzentrum und WAN-Verbindungen. Diese Übertragungsweg zwischen dem Mitarbeiter Hardware-Appliances haben eine eingeschränkte und der Anwendung. Dies mindert jedoch nicht Rechenkapazität. Wenn die Belastung durch Schwankungen bei der Anwendungsperformance, verschlüsselte Cloud-Anwendungen die die aufgrund von schlechten privaten oder Performance verschlechtert, schadet dies der geschäftlichen Internetverbindungen entstehen. Employee Experience. Daher benötigen Unternehmen umfassende • Uneinheitliche Sicherheit für Remote-Mitarbeiter: Funktionen wie ein softwaredefiniertes WAN (SD- Mitarbeiter erwarten, dass die Anwendungs- WAN) sowie WAN-Optimierung, um eine konstante performance so gut ist wie im Büro, selbst wenn Anwendungsperformance über einen direkten sie von zuhause aus arbeiten. Um dies zu erreichen, Internetzugang sicherzustellen. beenden Mitarbeiter häufig die Verbindung zu VPN- • Single-Pass-Architektur: Um die Latenz zu Clients, wenn sie auf Web- und SaaS-Anwendungen beseitigen, die durch aufeinanderfolgende zugreifen. Dadurch sind sie ungeschützt und anfällig Inspektionsfunktionen in einer typischen für Bedrohungen. Mitarbeiter, die über BYO-Geräte Sicherheitsumgebung erzeugt wird, müssen auf Unternehmensdaten zugreifen, setzen das Unternehmen eine Single-Pass-Architektur einsetzen. Unternehmen einem ähnlichen Risiko aus. 61 % aller Single-Pass-Architekturen öffnen und inspizieren CISOs und CIOs geben an, dass das Risiko durch den Traffic nur einmal und lassen ihn gleichzeitig von private Endgeräte und Software gestiegen ist, da mehreren Policy Engines untersuchen. Zum Beispiel mehr Menschen per Remote-Zugriff arbeiten5. würde ein verschlüsseltes Paket in einer Single-Pass- Deswegen benötigen Unternehmen einen Weg, um Architektur nur ein einziges Mal geöffnet werden, um alle Nutzer und Endgeräte einheitlich abzusichern, es von einer Malware- und einer Datenverlust-Engine ohne die Performance zu beeinträchtigen – egal wo inspizieren zu lassen. diese sich befinden. • Zentrales Management: Die Integration • Komplexer Betrieb: der Steuerebene in die Netzwerk- und Herkömmliche Architekturen bestehen häufig aus Sicherheitsumgebung muss den gesamten dezentralen, aufeinanderfolgenden Servicelösungen. Lebenszyklus vereinfachen: Provisioning,
Citrix | Secure Access Service Edge 4 richtlinienbasiertes Management, Visibilität und Experience. Dabei spielt es keine Rolle, wo sich Fehlerbehebung. IT-Administratoren müssen der Mitarbeiter befindet oder wo die Anwendung beispielsweise über ein zentrales Dashboard gehostet wird. verfügen, das einen umfassenden Überblick über die gesamte Netzwerk- und Sicherheitsumgebung SASE-Services werden unter Berücksichtigung der Unternehmensarchitektur bietet, wie z. B. der Identität des Nutzers und dem Kontext in Niederlassungen, Points of Presence, Tunnel Echtzeit eingesetzt. Beispielsweise würde ein Manager und die Netzwerknutzung. Dadurch werden in der Finanzabteilung einen anderen Zugriff erhalten tote Winkel beseitigt und Konfigurationen der als ein Auftragnehmer, der für die Marketingabteilung gesamten Architektur vereinfacht, wodurch die arbeitet. Zu den wichtigsten Services einer SASE- Wahrscheinlichkeit durch menschliche Fehler Architektur gehören: verringert wird. • Secure Web Gateways (SWG) sind für Unternehmen konzipierte Sicherheitslösungen, die Anwender vor „76 % aller Unternehmen Bedrohungen aus dem Netz schützen. Sie bieten planen, ihre folgende Funktionen: Sicherheitsfunktionen in die • URL Filtering – Gewährt oder blockiert den Zugriff auf Websites, indem die angeforderten URLs mithilfe Cloud zu übertragen“ einer Datenbank gefiltert werden, die von der Organisation festgelegt wird. • Malware-Schutz – Prüft verschlüsselte und Secure Access Service Edge unverschlüsselte Web-Inhalte, um Bedrohungen zu Secure Access Services Edge (SASE) wurde entwickelt, identifizieren und zu blockieren. um herkömmliche Hub-and-Spoke-Architekturen durch • Anwendungskontrolle – Bietet einen Überblick einen sicheren direkten Internetzugang zu ersetzen. darüber, auf welche Anwendungen zugegriffen wird, Die Konsolidierung von über die Cloud bereitgestellten sowie eine granulare Kontrolle, um Sicherheit und Sicherheitsfunktionen, Zero-Trust-Zugriff und Compliance zu gewährleisten. umfassenden WAN-Funktionen sorgt für eine hohe SWGs werden üblicherweise als Inline-Cloud- Sicherheit und eine stets erstklassige Employee Service implementiert und über global verteilte SASE vereint Networking und umfangreiche, über die Cloud bereitgestellte Sicherheitsfunktionen mit einem zentralen Management
Citrix | Secure Access Service Edge 5 Points of Presence (PoPs) in mandantenfähigen • Zugriff auf Anwendungsebene – Autorisierte Sicherheitsumgebungen orchestriert. Traffic von Anwender erhalten einen Zugriff auf eine Unternehmensnutzern – sowohl Remote-Mitarbeitern bestimmte Anwendung, nicht auf das als auch Mitarbeitern im Büro – wird zur SWG-Cloud zugrundeliegende Netzwerk. Dadurch wird das weitergeleitet, wo er inspiziert und abgesichert wird. Risiko eingeschränkt, dass sich Malware im gesamten Unternehmensnetzwerk ausbreitet. • Cloud Access Security Broker (CASB) unterstützen • Anwendungen sind über das Internet nicht zu sehen Sie bei der Überwachung, Absicherung und – Datentransfer zwischen einem Benutzer und einer dem Management des Zugriffs auf genehmigte Anwendung wird über einen „Broker“ innerhalb und ungenehmigte SaaS-Anwendungen. CASB- der ZTNA-Architektur durchgeführt, ohne dass Funktionen basieren auf vier Grundpfeilern: die Anwendung gegenüber dem Internet ihre IP offenlegen muss. Somit ist die Anwendung für • Visibilität – Konsolidierter Überblick über alle Angreifer, die einen DDoS-Angriff oder Ähnliches Anwendungen, einschließlich ungenehmigter planen, nicht einsehbar. Anwendungen (Schatten-IT), die von Anwendern im Unternehmen genutzt werden ZTNA-Lösungen minimieren die Angriffsfläche des • Datensicherheit – Schutz vor unautorisiertem Zugriff Unternehmens und schützen sowohl Benutzer als auch und Diebstahl von vertraulichen Daten Anwendungen. Da sich Benutzer nicht mehr bei einem • Schutz vor Bedrohungen – Nutzung von Inline- VPN einloggen müssen und ihr Traffic nicht mehr Proxy-Architekturen, nativen oder integrierten durch die VPN-Infrastruktur geleitet wird, verbessert Bedrohungs-Feeds und Verhaltensanalysen, sich die Performance. Zu guter Letzt vereinfachen um den Schaden durch Malware und infizierte ZTNA-Lösungen die Sicherheitsarchitektur, indem die Benutzerkonten zu senken VPN-Architektur im Rechenzentrum durch einen über • Compliance – Visibilität und Berichterstellung, die Cloud bereitgestellten Service ersetzt wird. Dies sodass Sie nachweisen können, dass verbessert die betriebliche Agilität und Effizienz. Branchenrichtlinien und Vorschriften zum Datenspeicherort eingehalten wurden • Firewall-as-a-Service – Firewalls überwachen den Zugriff und filtern Inhalte zwischen dem • Zero-Trust-Zugriff auf das Netzwerk (Zero-trust Netzwerk und dem Internet heraus. Dies geschieht Network Access; ZTNA) hat das Ziel, Benutzern über bidirektionale Kontrollfunktionen (Ein- und genehmigten Anwendungen nur einen für ihre und Ausgang), sodass nur vertrauter, sicherer Zwecke angemessenen Zugriff statt umfassende Datenverkehr passieren kann. Firewalls bieten Zugriffsrechte zu bieten. Anders als bei einer häufig Funktionen wie Intrusion Detection/ traditionellen VPN-Lösung, bei der ein Nutzer mit Intrusion Prevention Systeme, Malware-Schutz, einer bestimmten IP-Adresse auf das gesamte Protokollierung und Berichterstellung. Zudem bieten Unternehmensnetzwerk zugreifen kann, bietet ein die meisten modernen Firewalls auch Sandboxing, ZTNA einen präzisen, anpassbaren Zugriff, der die Standortbestimmung und eine signaturlose Identität des Nutzers und den Kontext berücksichtigt. Bedrohungserkennung (basierend auf Anomalien). Hier sind einige der Haupteigenschaften von Nachfolgend werden einige dieser Funktionen erklärt: ZTNA-Lösungen: • Malware-Schutz – Prüft verschlüsselte und • Identitätserkennung – Der Zugriff wird anhand unverschlüsselte Web-Inhalte, um Bedrohungen zu der Benutzeridentität vergeben. ZTNA- identifizieren und zu blockieren. Lösungen lassen sich üblicherweise in die • Intrusion Prevention/Intrusion Detection Systeme Lösungen verschiedener Identity Provider wie (IPS/IDS) – IPS/IDS inspizieren Traffic und Microsoft Azure Active Directory integrieren, um vergleichen ihn mit bekannten Signaturen, um Identitätsinformationen zu erhalten. schädliche Dateien zu identifizieren. IDS ist ein Tool • Kontexterkennung – ZTNA-Lösungen berücksichtigen für das Monitoring und die Protokollierung, das Sie in Echtzeit Parameter wie die Identität des benachrichtigt, wenn Malware erkannt wird. IPS Nutzers, seinen Standort, das Endgerät, über das geht einen Schritt weiter und blockiert potenziell ein Zugriff angefordert wird, die Tageszeit, die schädlichen Datenverkehr automatisch. Vertraulichkeit der angeforderten Anwendung • Signaturlose/anomaliebasierte Bedrohungserkennung sowie eine Risikoberechnung basierend auf den – Bei der anomaliebasierten Erkennung wird das Informationen von Sicherheits- und Monitoring- Dateiverhalten bzw. ein potenzielles Verhalten mit Services. Das Zugriffsniveau ist anpassbar. Wenn gängigen Standardwerten verglichen (indem der sich die Parameter ändern, kann der Zugriff gewährt/ Code in der Datei inspiziert wird). Beispielsweise eingeschränkt/verweigert werden. sollte eine neu heruntergeladene Datei, die
Citrix | Secure Access Service Edge 6 versucht, Sicherheitskontrollen zu deaktivieren, • Pfadauswahl – Identifikation und dynamische wahrscheinlich in Quarantäne gesetzt werden. Steuerung von Traffic anhand von eigens • Netzwerk-Sandbox – Verdächtige Dateien werden festgelegten Richtlinien sowie des WAN- in die Sandbox geleitet und dort in einer isolierten Zustands (Paketverluste, Verbindungsstörungen, Umgebung ausgeführt. Wenn sich die Dateien Latenz usw.). Die Pfadauswahl stellt sicher, als schädlich herausstellen sollten, werden dass Anwender von einer einheitlichen Informationen zu den Dateien an die Firewall Anwendungsperformance profitieren, auch wenn gesendet, welche diese dann blockiert. sich die Netzwerkperformance ändert. • Standortbestimmung – IP-Adressbereiche werden • Routing – Ermöglicht den Austausch von Routern in der entsprechenden Region zugeteilt und der Niederlassungen (BGP, OSPF, Support für mehrere Benutzerzugriff wird anhand dieser Information Topologien). gewährt/eingeschränkt/verweigert. • Native Sicherheit – Erstklassige Sicherheitsfunktionen, einschließlich IPS/IDS, Firewalls werden eingesetzt, um Niederlassungen, signaturbasiertem und heuristischem Rechenzentren und Cloud-Instanzen des Malwareschutz sowie Webfiltern. SD-WAN- Unternehmens vor Bedrohungen zu schützen. Sie Lösungen vereinfachen häufig die Einrichtung von werden häufig in andere Sicherheits- und SecOps- VPN-Tunneln zwischen Zweigstellen und Cloud- Lösungen (für die Analyse) integriert, um eine Instanzen (IaaS/PaaS). zuverlässigere, umfangreiche „Plattform“ für das • Zero-Touch-Provisioning – Durch diese Funktion Bedrohungsmanagement zu erschaffen. kann das Provisioning und die Erstkonfiguration von SD-WAN Appliances per Remote-Zugriff von einem • SD-WAN: Softwaredefinierte WAN-Lösungen zentralen IT-Team vorgenommen werden. Dadurch ermöglichen eine widerstandsfähige Verbindung können SD-WAN Appliances an eine Zweigstelle mit geringer Latenz zwischen den verteilten geliefert und einfach mit einer oder mehreren Unternehmensstandorten zur Cloud und den WAN-Leitungen verbunden werden, ohne dass Anwendungen im Rechenzentrum. Gleichzeitig komplexe Konfigurationen vor Ort vorgenommen wird die Komplexität verringert, die beim werden müssen. Die SD-WAN Appliances laden Management moderner Netzwerke mit traditionellen, Konfigurationen von der Steuerebene herunter und routerbasierten Netzwerklösungen entsteht. beginnen automatisch die Einrichtung von Tunneln SD-WAN-Funktionalität umfasst umfangreichere zu anderen Niederlassungen und Cloud-Standorten, WAN-Edge-Funktionen wie: bei denen das SD-WAN aktiviert ist.
Citrix | Secure Access Service Edge 7 Der konsolidierte SASE-Ansatz von Citrix Der SASE-Ansatz von Citrix konsolidiert Funktionen für einen sicheren und zuverlässigen Zugriff auf Anwendungen zu jeder Zeit, an jedem Ort und über jedes Endgerät Dank der oben genannten Sicherheitsfunktionen, alle Services bereit. Mitarbeiter sind somit vollständig die mit SD-WAN konsolidiert werden, kann durch die umfassenden Sicherheitsfunktionen von ein Unternehmen sein Netzwerk und seine SIA abgesichert, egal wo sie sich befinden. Sicherheitsarchitekturen transformieren, um die Anforderungen der Cloud, der mobilen Nutzung und einer immer größer werdenden, diversen Belegschaft Citrix Secure Internet Access zu erfüllen. bietet umfangreiche über Der konsolidierte SASE-Ansatz von Citrix die Cloud bereitgestellte Citrix bietet eine vollständig konsolidierte SASE- Lösung, die umfassende, über die Cloud bereitgestellte Sicherheitsservices Sicherheitsfunktionen in SD-WANs und Zero-Trust- • Zero-Trust-Zugriff mit Identitätserkennung: Zugriffsfunktionen integriert. So können Sie Citrix Secure Workspace Access bietet einen Zero- Mitarbeitern einen erstklassigen Benutzerkomfort für Trust-Zugriff mit Identitätserkennung auf alle vom jede Anwendung bieten, egal wo sie sich befinden oder Unternehmen genehmigten Anwendungen in einem welches Endgerät sie nutzen. digitalen Arbeitsplatz, um die Employee Experience • Über die Cloud bereitgestellte, umfangreiche auf jedem Endgerät zu optimieren. Die integrierte Sicherheit: Citrix Secure Internet Access (SIA) Remote-Browser-Isolierung schützt Endgeräte und bietet umfangreiche, über die Cloud bereitgestellte das Unternehmensnetzwerk vor browserbasierten Sicherheitsservices. Dazu gehören unter anderem Angriffen. Website-Daten werden nicht direkt an das ein Secure Web Gateway, eine Firewall der nächsten Endgerät des Anwenders gesendet. Dadurch ist die Generation, ein Cloud Access Security Broker, Nutzung sicher. Malware-Informationen aus über zehn Threat • Hohe Anwendungsperformance mit SD-WAN: Engines, Schutz vor Datenverlust, Sandboxing und Citrix SD-WAN ist eine WAN-Edge-Lösung der KI-gestützte Analysefunktionen. SIA verfügt über nächsten Generation, die eine sichere, flexible, mehr als 100 Knotenpunkte (Points of Presence, PoP) automatisierte Verbindung herstellt, um die auf der ganzen Welt. Jeder dieser PoPs stellt jederzeit Performance von SaaS-, Cloud- und virtuellen
Citrix | Secure Access Service Edge 8 Anwendungen zu verbessern. Funktionen wie die müssen SASE-Lösungen Optimierungen für SD-WAN Priorisierung von Traffic auf Paketebene mit Failovern und WAN anbieten, damit auch bei wechselhaften zwischen WAN-Verbindungen in Sekundenbruchteilen Internetverbindungen eine konstante Performance und zweiseitigem QoS stellen eine hohe sichergestellt ist. Eine Single-Pass-Architektur stellt Anwendungsperformance sicher, unabhängig von der sicher, dass Traffic-Inspektionen und das Anwenden Netzwerkverfügbarkeit. von Richtlinien keine zusätzliche Latenz erzeugen. • Umfassende Analyse und einfache Suche: • Verbesserte Sicherheit, unabhängig vom Standort Die detaillierte Protokollierung aller (mobiler) Nutzer des Mitarbeiters – Für genehmigte Anwendungen und ihrer Aktivitäten, einschließlich vollständiger ist ein Zero-Trust-Zugriff mit Identitätserkennung URL-Informationen (nicht nur der Domain-Name) aktiviert. Dies verringert die Angriffsfläche und im HTTPS-Traffic ermöglicht eine einzigartige und beugt einer Verbreitung von Malware innerhalb des umfassende Visibilität. KI-gestützte Engines für die Unternehmensnetzwerks vor. Für ungenehmigte Berichterstellung sammeln kritische Informationen sowie Web-Anwendungen gibt es umfangreiche, über für Berichte und Benachrichtigungen. Zusätzlich die Cloud bereitgestellte Sicherheitsfunktionen, die zu den integrierten Berichten können Protokolle in für ein einheitliches, hohes Sicherheitsniveau sorgen, Echtzeit an SIEM-Lösungen exportiert werden. egal wo sich der Mitarbeiter befindet. • Zentrales Management: • Vereinfachter Betrieb mit gesteigerter IT-Agilität Citrix ermöglicht eine umfassende Integration, – SASE-Architekturen konsolidieren Netzwerk- Automatisierung und Administration von SD-WANs und Sicherheitslösungen verschiedener Anbieter. und SIA über eine zentrale Oberfläche. So können Lösungen von einem einzigen Anbieter bieten bessere Sie Ihren Betrieb auf einfache Weise vollständig Integrationsmöglichkeiten sowie ein zentrales managen – von der Einrichtung bis hin zum laufenden Management. Dies vereinfacht die Implementierung, Betrieb und der Fehlerbehebung. Konfiguration, Berichterstellung und Support- Services. Da SASE-Architekturen eine Migration • Automatisierte, „doppelt widerstandsfähige“ der Sicherheitsfunktionen in die Cloud erfordern, Verbindungen zwischen Citrix SD-WAN Standorten ist insgesamt weniger Hardware erforderlich, was und Citrix SIA wiederum die Elastizität und Skalierbarkeit der • Zentraler Einblick in die vollständige Architektur Architektur verbessert. aller SD-WAN Standorte, SIA PoPs und Verbindungstunnel • Granulare Kontrolle, Traffic-Weiterleitung Erste Schritte und Zuteilung der Bandbreite für SIA, Cloud Provider und andere WAN-Verbindungen, je nach Wie bei jeder revolutionären Technologie werden einige geschäftlichen Anforderungen Unternehmen SASE-Architekturen früher einführen als • Beseitigung toter Winkel durch die Integration andere. Der Austausch traditioneller Hub-and-Spoke- von Berichten in der gesamten Netzwerk- und Architekturen oder älterer VPN-Technologien, die Sicherheitsarchitektur Migration von Anwendungen in die Cloud, einheitliche Sicherheit für Remote-Mitarbeiter oder der Wunsch Vorteile der Implementierung einer nach einer höheren Mitarbeitermotivation sind nur einige der Gesprächsthemen, über die Sie auf SASE SASE-Architektur zu sprechen kommen können. SASE-Architekturen wurden mit dem Ziel entwickelt, mobilen und Remote-Nutzern einen schnellen, Die Möglichkeit, Netzwerk- und Sicherheitsarchitekturen zuverlässigen und sicheren Zugriff auf Cloud- neu zu gestalten, wird Early Adoptern deutliche Anwendungen zu bieten, während gleichzeitig die Vorteile bieten. Sie können den Unternehmenserfolg IT-Agilität verbessert wird. Wenn Unternehmen darauf nachweislich verbessern, z. B. durch eine bessere achten, dass bestimmte Funktionen verfügbar sind, betriebliche Performance, eine Senkung der Kosten z. B. das zentrale Management aller Netzwerk- und oder die Verbesserung der Mitarbeitermotivation und Sicherheitsfunktionen, die Single-Pass-Architektur der Kundenzufriedenheit. Um diese Transformation und die leistungsstarken SD-WAN Funktionen, einzuleiten, müssen Unternehmen sich für den richtigen können sie mit einer SASE-Lösung von den Technologiepartner entscheiden. folgenden Vorteilen profitieren: Citrix vereint alle SASE-Services, einschließlich • Verbesserte Performance, Zusammenarbeit Netzwerk- und Sicherheitsfunktionen, mit und Produktivität – Der direkte Internetzugang umfangreichen Integrationsmöglichkeiten, beseitigt Latenz, da Traffic nicht mehr durch das Automatisierung und einer zentralen Rechenzentrum geleitet werden muss. Jedoch Administrationsoberfläche. 400.000 Organisationen
Citrix | Secure Access Service Edge 9 vertrauen Citrix bereits dabei, eine bessere Art zu arbeiten zu ermöglichen. Wir können auch Sie dabei unterstützen, Ihr Netzwerk und Ihre Sicherheitsumgebung zu transformieren. Weitere Informationen finden Sie unter www.citrix.de/secure-internet. Fußnoten 1 Basierend auf den eigenen Berechnungen von Citrix. Pressemitteilung von Gartner vom 23. Juli 2020, Gartner prognostiziert für 2020 einen Anstieg des weltweiten Public Cloud- Umsatzes um 6,3 %. https://www.gartner.com/en/newsroom/press-releases/2020-07-23-gartner-forecasts-worldwide-public-cloud-revenue-to-grow-6point3-percent-in-2020 2 Umfrage zur Remote-Arbeit von PwC, Juni 2020, https://www.pwc.com/us/en/library/covid-19/us-remote-work-survey.html 3 Umfrage zur Remote-Arbeit von PwC, Juni 2020, https://www.pwc.com/us/en/library/covid-19/us-remote-work-survey.html 4 Bericht zu den Kosten eines Datenverstoßes 2020, IBM, https://www.ibm.com/security/data-breach 5 Workforce Pulse Survey von PwC, https://www.pwc.com/us/en/library/covid-19/workforce-pulse-survey.html 6 Global Digital Trust Insights 2021 von PwC, https://www.pwc.com/us/en/services/consulting/cybersecurity/library/global-digital-trust-insights/cyber-defense-technology.html Enterprise Sales Nordamerika | 800-424-8749 Weltweit | +1 408 790 8000 Standorte Unternehmenszentrale | 851 Cypress Creek Road, Fort Lauderdale, FL 33309, USA Silicon Valley | 4988 Great America Parkway, Santa Clara, CA 95054, USA ©2020 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, das Citrix-Logo und andere hierin aufgeführten Marken sind Eigentum von Citrix Systems, Inc. und/oder eines ihrer Tochterunternehmen und sind möglicherweise beim Patent- und Markenamt der Vereinigten Staaten und in anderen Ländern eingetragen. Alle anderen Marken sind Eigentum der jeweiligen Inhaber.
Sie können auch lesen