Secure Access Service Edge (SASE) Architekturen verstehen - Überdenken Sie Netzwerk- und Sicherheitsarchitekturen, um moderne Anforderungen zu ...

Die Seite wird erstellt Susanne Richter
 
WEITER LESEN
Secure Access Service Edge (SASE) Architekturen verstehen - Überdenken Sie Netzwerk- und Sicherheitsarchitekturen, um moderne Anforderungen zu ...
Whitepaper

Secure Access Service Edge
(SASE) Architekturen verstehen
Überdenken Sie Netzwerk- und Sicherheitsarchitekturen, um
moderne Anforderungen zu erfüllen
Secure Access Service Edge (SASE) Architekturen verstehen - Überdenken Sie Netzwerk- und Sicherheitsarchitekturen, um moderne Anforderungen zu ...
Citrix | Secure Access Service Edge         2

Eine weiterentwickelte                                      eine bessere mobile Experience für geschäftliche
                                                            Anwendungen und Daten investieren möchten3.
Art zu arbeiten                                           • Sicherheitsbedrohungen haben immer
                                                            schwerwiegendere Auswirkungen:
Die Art, wie Menschen arbeiten, hat sich                    3,86 Millionen USD – das sind die durchschnittlichen
weiterentwickelt. Unternehmen müssen diese                  Gesamtkosten eines Datenverstoßes4. Die meisten
veränderten Arbeitsweisen berücksichtigen, um               Datenverstöße werden vorsätzlich geplant und
zukünftige Investitionen in Infrastrukturen und             machen sich menschliche Fehler oder Schwachstellen
Architekturen zu planen oder Zeitpläne zu erstellen,        im System zunutze. Für Unternehmen ist es daher
beispielsweise für die Bereitstellung neuer digitaler       wichtig, ihre Sicherheitssysteme und -architekturen
Services. Es ist wichtig, mit diesen Entwicklungen          weiterzuentwickeln, um schädliche Angriffe
Schritt zu halten, um nachweisbare Kennzahlen für den       unterbinden zu können. Dadurch verhindern sie nicht
Unternehmenserfolg positiv beeinflussen zu können,          nur finanzielle Schäden, sondern bewahren auch das
wie z. B. die Betriebsperformance, Finanzierungskosten,     Vertrauen von Kunden und Mitarbeitern.
Mitarbeitermotivation und Kundenzufriedenheit.
                                                          IT-Teams benötigen eine Netzwerk- und
• Gestiegene Nutzung von                                  Sicherheitsarchitektur, die allen Nutzern – einschließlich
  Cloud-Anwendungen und -Services:                        Remote-Mitarbeitern – einen schnellen, zuverlässigen
  Gartner schätzt, dass die Ausgaben für SaaS-            und sicheren Zugriff auf Anwendungen ermöglicht.
  Anwendungen zwischen 2020 und 2022 weltweit um          Leider stammen die Hub-and-Spoke-Architekturen,
  34 % steigen werden1. Diese SaaS-Anwendungen            die heutzutage in Gebrauch sind, aus einer Zeit, als
  werden sowohl für geschäftliche als auch private        Anwendungen sich im Rechenzentrum befanden
  Zwecke genutzt. In beiden Fällen erwarten Nutzer        und Mitarbeiter in Büros über private WANs auf
  einen erstklassigen Benutzerkomfort von diesen          diese zugegriffen haben. Diese zugrundeliegenden
  Anwendungen. Sie möchten einen schnellen Zugriff auf    Architekturen müssen sich ändern, um neue
  jede Anwendung, egal wo sie sich gerade befinden.       technologische Trends zu unterstützen, die den
• Mehr Remote-Mitarbeiter:                                Unternehmenserfolg nachweislich fördern können.
  COVID-19 hat Arbeitgeber und Mitarbeiter gezwungen,
  Remote-Arbeit auszuprobieren. Laut einer Umfrage
  im Juni 2020 möchten 72 % der Mitarbeiter
                                                             „53 % aller Arbeitgeber
  mindestens zwei Tage pro Woche per Remote-Zugriff          möchten in eine bessere
  arbeiten, selbst wenn COVID-19 keine Gefahr mehr
  darstellt2. Remote-Mitarbeiter haben auch erwähnt,          mobile Experience für
  dass es schwieriger geworden ist, mit anderen
  zusammenzuarbeiten, was einer der Hauptgründe
                                                           geschäftliche Anwendungen
  für den Produktivitätsverlust ist. Daher ist es nicht      und Daten investieren“
  überraschend, dass 53 % aller Arbeitgeber in
Secure Access Service Edge (SASE) Architekturen verstehen - Überdenken Sie Netzwerk- und Sicherheitsarchitekturen, um moderne Anforderungen zu ...
Citrix | Secure Access Service Edge     3

Architekturen für Cloud-                                  Dadurch ist es schwierig, Änderungen an der
                                                          Architektur vorzunehmen, ohne einen weiteren Teil
und mobile Lösungen                                       der Konfiguration zu stören. Wenn die Architektur
                                                          anhand des Traffic-Aufkommens skaliert
Herausforderungen bei herkömmlichen                       werden soll, muss zudem häufig die Kapazität
                                                          physischer Appliances erweitert werden. Dies ist
Architekturen                                             zeitaufwendig und hindert das IT-Team daran, sich
Nachstehend einige der spezifischen                       auf die Bereitstellung neuer digitaler Services zu
Herausforderungen, die sich durch Architekturen,          konzentrieren.
die für Cloud- und mobile Lösungen optimiert sind,
meistern lassen.                                         Wichtige Funktionen für eine moderne
• Schlechte Employee Experience bei Anwendungen:         Unternehmensarchitektur
                                                         • Direkter Internetzugang:
 • Herausforderungen in Bezug auf die Architektur:
                                                           Mitarbeiter müssen auf direktem Wege auf alle
   Hub-and-Spoke-Architekturen machen es aus
                                                           Anwendungen zugreifen können. Diese Verbindung
   Sicherheitsgründen erforderlich, dass Traffic durch
                                                           muss jedoch abgesichert sein.
   das Rechenzentrum geleitet wird. Diese zusätzliche
                                                         • Sicherheit, die dem Benutzer folgt: Auf einem
   Traffic-Weiterleitung steigert die Anforderungen
                                                           Rechenzentrum basierende Sicherheitsmodelle
   an das WAN. Noch schlimmer ist jedoch, dass dies
                                                           erlauben keinen direkten Internetzugang. Daher wird
   auch eine vermeidbare Latenz erzeugt und die
                                                           eine Sicherheitsarchitektur benötigt, die zwischen
   Employee Experience verschlechtert.
                                                           dem Mitarbeiter und der Anwendung positioniert
 • Herausforderungen in Bezug auf Anwendungen:
                                                           ist, egal wo sich der Mitarbeiter befindet. Dies kann
   Remote-Mitarbeiter nutzen Cloud-Anwendungen,
                                                           nur durch Sicherheitsservices erreicht werden, die
   um zusammenzuarbeiten und zu kommunizieren,
                                                           über die Cloud bereitgestellt werden. Es wird davon
   dazu gehören verschlüsselte Anwendungen für
                                                           ausgegangen, dass 76 % aller Unternehmen ihre
   den Dateiaustausch wie Microsoft SharePoint
                                                           Sicherheitsfunktionen in die Cloud übertragen6.
   und Videokonferenzanwendungen wie Microsoft
                                                         • WAN-Services für eine hohe
   Teams. Dies stellt eine hohe Belastung für die
                                                           Anwendungsperformance:
   zugrundeliegende Infrastruktur dar, also Appliances
                                                           Ein direkter Internetzugang verkürzt den
   im Rechenzentrum und WAN-Verbindungen. Diese
                                                           Übertragungsweg zwischen dem Mitarbeiter
   Hardware-Appliances haben eine eingeschränkte
                                                           und der Anwendung. Dies mindert jedoch nicht
   Rechenkapazität. Wenn die Belastung durch
                                                           Schwankungen bei der Anwendungsperformance,
   verschlüsselte Cloud-Anwendungen die
                                                           die aufgrund von schlechten privaten oder
   Performance verschlechtert, schadet dies der
                                                           geschäftlichen Internetverbindungen entstehen.
   Employee Experience.
                                                           Daher benötigen Unternehmen umfassende
• Uneinheitliche Sicherheit für Remote-Mitarbeiter:        Funktionen wie ein softwaredefiniertes WAN (SD-
  Mitarbeiter erwarten, dass die Anwendungs-               WAN) sowie WAN-Optimierung, um eine konstante
  performance so gut ist wie im Büro, selbst wenn          Anwendungsperformance über einen direkten
  sie von zuhause aus arbeiten. Um dies zu erreichen,      Internetzugang sicherzustellen.
  beenden Mitarbeiter häufig die Verbindung zu VPN-      • Single-Pass-Architektur: Um die Latenz zu
  Clients, wenn sie auf Web- und SaaS-Anwendungen          beseitigen, die durch aufeinanderfolgende
  zugreifen. Dadurch sind sie ungeschützt und anfällig     Inspektionsfunktionen in einer typischen
  für Bedrohungen. Mitarbeiter, die über BYO-Geräte        Sicherheitsumgebung erzeugt wird, müssen
  auf Unternehmensdaten zugreifen, setzen das              Unternehmen eine Single-Pass-Architektur einsetzen.
  Unternehmen einem ähnlichen Risiko aus. 61 % aller       Single-Pass-Architekturen öffnen und inspizieren
  CISOs und CIOs geben an, dass das Risiko durch           den Traffic nur einmal und lassen ihn gleichzeitig von
  private Endgeräte und Software gestiegen ist, da         mehreren Policy Engines untersuchen. Zum Beispiel
  mehr Menschen per Remote-Zugriff arbeiten5.              würde ein verschlüsseltes Paket in einer Single-Pass-
  Deswegen benötigen Unternehmen einen Weg, um             Architektur nur ein einziges Mal geöffnet werden, um
  alle Nutzer und Endgeräte einheitlich abzusichern,       es von einer Malware- und einer Datenverlust-Engine
  ohne die Performance zu beeinträchtigen – egal wo        inspizieren zu lassen.
  diese sich befinden.                                   • Zentrales Management: Die Integration
• Komplexer Betrieb:                                       der Steuerebene in die Netzwerk- und
  Herkömmliche Architekturen bestehen häufig aus           Sicherheitsumgebung muss den gesamten
  dezentralen, aufeinanderfolgenden Servicelösungen.       Lebenszyklus vereinfachen: Provisioning,
Secure Access Service Edge (SASE) Architekturen verstehen - Überdenken Sie Netzwerk- und Sicherheitsarchitekturen, um moderne Anforderungen zu ...
Citrix | Secure Access Service Edge     4

 richtlinienbasiertes Management, Visibilität und        Experience. Dabei spielt es keine Rolle, wo sich
 Fehlerbehebung. IT-Administratoren müssen               der Mitarbeiter befindet oder wo die Anwendung
 beispielsweise über ein zentrales Dashboard             gehostet wird.
 verfügen, das einen umfassenden Überblick über
 die gesamte Netzwerk- und Sicherheitsumgebung           SASE-Services werden unter Berücksichtigung
 der Unternehmensarchitektur bietet, wie z. B.           der Identität des Nutzers und dem Kontext in
 Niederlassungen, Points of Presence, Tunnel             Echtzeit eingesetzt. Beispielsweise würde ein Manager
 und die Netzwerknutzung. Dadurch werden                 in der Finanzabteilung einen anderen Zugriff erhalten
 tote Winkel beseitigt und Konfigurationen der           als ein Auftragnehmer, der für die Marketingabteilung
 gesamten Architektur vereinfacht, wodurch die           arbeitet. Zu den wichtigsten Services einer SASE-
 Wahrscheinlichkeit durch menschliche Fehler             Architektur gehören:
 verringert wird.
                                                         • Secure Web Gateways (SWG) sind für Unternehmen
                                                           konzipierte Sicherheitslösungen, die Anwender vor
  „76 % aller Unternehmen                                  Bedrohungen aus dem Netz schützen. Sie bieten
        planen, ihre                                       folgende Funktionen:

 Sicherheitsfunktionen in die                              • URL Filtering – Gewährt oder blockiert den Zugriff
                                                             auf Websites, indem die angeforderten URLs mithilfe
    Cloud zu übertragen“                                     einer Datenbank gefiltert werden, die von der
                                                             Organisation festgelegt wird.
                                                           • Malware-Schutz – Prüft verschlüsselte und
Secure Access Service Edge                                   unverschlüsselte Web-Inhalte, um Bedrohungen zu
Secure Access Services Edge (SASE) wurde entwickelt,         identifizieren und zu blockieren.
um herkömmliche Hub-and-Spoke-Architekturen durch          • Anwendungskontrolle – Bietet einen Überblick
einen sicheren direkten Internetzugang zu ersetzen.          darüber, auf welche Anwendungen zugegriffen wird,
Die Konsolidierung von über die Cloud bereitgestellten       sowie eine granulare Kontrolle, um Sicherheit und
Sicherheitsfunktionen, Zero-Trust-Zugriff und                Compliance zu gewährleisten.
umfassenden WAN-Funktionen sorgt für eine hohe           SWGs werden üblicherweise als Inline-Cloud-
Sicherheit und eine stets erstklassige Employee          Service implementiert und über global verteilte

     SASE vereint Networking und umfangreiche, über die
     Cloud bereitgestellte Sicherheitsfunktionen mit einem
                    zentralen Management
Secure Access Service Edge (SASE) Architekturen verstehen - Überdenken Sie Netzwerk- und Sicherheitsarchitekturen, um moderne Anforderungen zu ...
Citrix | Secure Access Service Edge      5

Points of Presence (PoPs) in mandantenfähigen               • Zugriff auf Anwendungsebene – Autorisierte
Sicherheitsumgebungen orchestriert. Traffic von               Anwender erhalten einen Zugriff auf eine
Unternehmensnutzern – sowohl Remote-Mitarbeitern              bestimmte Anwendung, nicht auf das
als auch Mitarbeitern im Büro – wird zur SWG-Cloud            zugrundeliegende Netzwerk. Dadurch wird das
weitergeleitet, wo er inspiziert und abgesichert wird.        Risiko eingeschränkt, dass sich Malware im
                                                              gesamten Unternehmensnetzwerk ausbreitet.
• Cloud Access Security Broker (CASB) unterstützen          • Anwendungen sind über das Internet nicht zu sehen
  Sie bei der Überwachung, Absicherung und                    – Datentransfer zwischen einem Benutzer und einer
  dem Management des Zugriffs auf genehmigte                  Anwendung wird über einen „Broker“ innerhalb
  und ungenehmigte SaaS-Anwendungen. CASB-                    der ZTNA-Architektur durchgeführt, ohne dass
  Funktionen basieren auf vier Grundpfeilern:                 die Anwendung gegenüber dem Internet ihre IP
                                                              offenlegen muss. Somit ist die Anwendung für
  • Visibilität – Konsolidierter Überblick über alle
                                                              Angreifer, die einen DDoS-Angriff oder Ähnliches
    Anwendungen, einschließlich ungenehmigter
                                                              planen, nicht einsehbar.
    Anwendungen (Schatten-IT), die von Anwendern im
    Unternehmen genutzt werden                             ZTNA-Lösungen minimieren die Angriffsfläche des
  • Datensicherheit – Schutz vor unautorisiertem Zugriff   Unternehmens und schützen sowohl Benutzer als auch
    und Diebstahl von vertraulichen Daten                  Anwendungen. Da sich Benutzer nicht mehr bei einem
  • Schutz vor Bedrohungen – Nutzung von Inline-           VPN einloggen müssen und ihr Traffic nicht mehr
    Proxy-Architekturen, nativen oder integrierten         durch die VPN-Infrastruktur geleitet wird, verbessert
    Bedrohungs-Feeds und Verhaltensanalysen,               sich die Performance. Zu guter Letzt vereinfachen
    um den Schaden durch Malware und infizierte            ZTNA-Lösungen die Sicherheitsarchitektur, indem die
    Benutzerkonten zu senken                               VPN-Architektur im Rechenzentrum durch einen über
  • Compliance – Visibilität und Berichterstellung,        die Cloud bereitgestellten Service ersetzt wird. Dies
    sodass Sie nachweisen können, dass                     verbessert die betriebliche Agilität und Effizienz.
    Branchenrichtlinien und Vorschriften zum
    Datenspeicherort eingehalten wurden                    • Firewall-as-a-Service – Firewalls überwachen
                                                             den Zugriff und filtern Inhalte zwischen dem
• Zero-Trust-Zugriff auf das Netzwerk (Zero-trust            Netzwerk und dem Internet heraus. Dies geschieht
  Network Access; ZTNA) hat das Ziel, Benutzern              über bidirektionale Kontrollfunktionen (Ein-
  und genehmigten Anwendungen nur einen für ihre             und Ausgang), sodass nur vertrauter, sicherer
  Zwecke angemessenen Zugriff statt umfassende               Datenverkehr passieren kann. Firewalls bieten
  Zugriffsrechte zu bieten. Anders als bei einer             häufig Funktionen wie Intrusion Detection/
  traditionellen VPN-Lösung, bei der ein Nutzer mit          Intrusion Prevention Systeme, Malware-Schutz,
  einer bestimmten IP-Adresse auf das gesamte                Protokollierung und Berichterstellung. Zudem bieten
  Unternehmensnetzwerk zugreifen kann, bietet ein            die meisten modernen Firewalls auch Sandboxing,
  ZTNA einen präzisen, anpassbaren Zugriff, der die          Standortbestimmung und eine signaturlose
  Identität des Nutzers und den Kontext berücksichtigt.      Bedrohungserkennung (basierend auf Anomalien).
  Hier sind einige der Haupteigenschaften von                Nachfolgend werden einige dieser Funktionen erklärt:
  ZTNA-Lösungen:
                                                            • Malware-Schutz – Prüft verschlüsselte und
  • Identitätserkennung – Der Zugriff wird anhand             unverschlüsselte Web-Inhalte, um Bedrohungen zu
    der Benutzeridentität vergeben. ZTNA-                     identifizieren und zu blockieren.
    Lösungen lassen sich üblicherweise in die               • Intrusion Prevention/Intrusion Detection Systeme
    Lösungen verschiedener Identity Provider wie              (IPS/IDS) – IPS/IDS inspizieren Traffic und
    Microsoft Azure Active Directory integrieren, um          vergleichen ihn mit bekannten Signaturen, um
    Identitätsinformationen zu erhalten.                      schädliche Dateien zu identifizieren. IDS ist ein Tool
  • Kontexterkennung – ZTNA-Lösungen berücksichtigen          für das Monitoring und die Protokollierung, das Sie
    in Echtzeit Parameter wie die Identität des               benachrichtigt, wenn Malware erkannt wird. IPS
    Nutzers, seinen Standort, das Endgerät, über das          geht einen Schritt weiter und blockiert potenziell
    ein Zugriff angefordert wird, die Tageszeit, die          schädlichen Datenverkehr automatisch.
    Vertraulichkeit der angeforderten Anwendung             • Signaturlose/anomaliebasierte Bedrohungserkennung
    sowie eine Risikoberechnung basierend auf den             – Bei der anomaliebasierten Erkennung wird das
    Informationen von Sicherheits- und Monitoring-            Dateiverhalten bzw. ein potenzielles Verhalten mit
    Services. Das Zugriffsniveau ist anpassbar. Wenn          gängigen Standardwerten verglichen (indem der
    sich die Parameter ändern, kann der Zugriff gewährt/      Code in der Datei inspiziert wird). Beispielsweise
    eingeschränkt/verweigert werden.                          sollte eine neu heruntergeladene Datei, die
Citrix | Secure Access Service Edge   6

   versucht, Sicherheitskontrollen zu deaktivieren,       • Pfadauswahl – Identifikation und dynamische
   wahrscheinlich in Quarantäne gesetzt werden.             Steuerung von Traffic anhand von eigens
 • Netzwerk-Sandbox – Verdächtige Dateien werden            festgelegten Richtlinien sowie des WAN-
   in die Sandbox geleitet und dort in einer isolierten     Zustands (Paketverluste, Verbindungsstörungen,
   Umgebung ausgeführt. Wenn sich die Dateien               Latenz usw.). Die Pfadauswahl stellt sicher,
   als schädlich herausstellen sollten, werden              dass Anwender von einer einheitlichen
   Informationen zu den Dateien an die Firewall             Anwendungsperformance profitieren, auch wenn
   gesendet, welche diese dann blockiert.                   sich die Netzwerkperformance ändert.
 • Standortbestimmung – IP-Adressbereiche werden          • Routing – Ermöglicht den Austausch von Routern in
   der entsprechenden Region zugeteilt und der              Niederlassungen (BGP, OSPF, Support für mehrere
   Benutzerzugriff wird anhand dieser Information           Topologien).
   gewährt/eingeschränkt/verweigert.                      • Native Sicherheit – Erstklassige
                                                            Sicherheitsfunktionen, einschließlich IPS/IDS,
Firewalls werden eingesetzt, um Niederlassungen,            signaturbasiertem und heuristischem
Rechenzentren und Cloud-Instanzen des                       Malwareschutz sowie Webfiltern. SD-WAN-
Unternehmens vor Bedrohungen zu schützen. Sie               Lösungen vereinfachen häufig die Einrichtung von
werden häufig in andere Sicherheits- und SecOps-            VPN-Tunneln zwischen Zweigstellen und Cloud-
Lösungen (für die Analyse) integriert, um eine              Instanzen (IaaS/PaaS).
zuverlässigere, umfangreiche „Plattform“ für das          • Zero-Touch-Provisioning – Durch diese Funktion
Bedrohungsmanagement zu erschaffen.                         kann das Provisioning und die Erstkonfiguration von
                                                            SD-WAN Appliances per Remote-Zugriff von einem
• SD-WAN: Softwaredefinierte WAN-Lösungen
                                                            zentralen IT-Team vorgenommen werden. Dadurch
  ermöglichen eine widerstandsfähige Verbindung
                                                            können SD-WAN Appliances an eine Zweigstelle
  mit geringer Latenz zwischen den verteilten
                                                            geliefert und einfach mit einer oder mehreren
  Unternehmensstandorten zur Cloud und den
                                                            WAN-Leitungen verbunden werden, ohne dass
  Anwendungen im Rechenzentrum. Gleichzeitig
                                                            komplexe Konfigurationen vor Ort vorgenommen
  wird die Komplexität verringert, die beim
                                                            werden müssen. Die SD-WAN Appliances laden
  Management moderner Netzwerke mit traditionellen,
                                                            Konfigurationen von der Steuerebene herunter und
  routerbasierten Netzwerklösungen entsteht.
                                                            beginnen automatisch die Einrichtung von Tunneln
  SD-WAN-Funktionalität umfasst umfangreichere
                                                            zu anderen Niederlassungen und Cloud-Standorten,
  WAN-Edge-Funktionen wie:
                                                            bei denen das SD-WAN aktiviert ist.
Citrix | Secure Access Service Edge      7

                  Der konsolidierte SASE-Ansatz von Citrix

     Der SASE-Ansatz von Citrix konsolidiert Funktionen für einen
    sicheren und zuverlässigen Zugriff auf Anwendungen zu jeder
             Zeit, an jedem Ort und über jedes Endgerät
Dank der oben genannten Sicherheitsfunktionen,               alle Services bereit. Mitarbeiter sind somit vollständig
die mit SD-WAN konsolidiert werden, kann                     durch die umfassenden Sicherheitsfunktionen von
ein Unternehmen sein Netzwerk und seine                      SIA abgesichert, egal wo sie sich befinden.
Sicherheitsarchitekturen transformieren, um die
Anforderungen der Cloud, der mobilen Nutzung und
einer immer größer werdenden, diversen Belegschaft              Citrix Secure Internet Access
zu erfüllen.
                                                                  bietet umfangreiche über
Der konsolidierte SASE-Ansatz von Citrix                          die Cloud bereitgestellte
Citrix bietet eine vollständig konsolidierte SASE-
Lösung, die umfassende, über die Cloud bereitgestellte
                                                                     Sicherheitsservices
Sicherheitsfunktionen in SD-WANs und Zero-Trust-
                                                            • Zero-Trust-Zugriff mit Identitätserkennung:
Zugriffsfunktionen integriert. So können Sie
                                                              Citrix Secure Workspace Access bietet einen Zero-
Mitarbeitern einen erstklassigen Benutzerkomfort für
                                                              Trust-Zugriff mit Identitätserkennung auf alle vom
jede Anwendung bieten, egal wo sie sich befinden oder
                                                              Unternehmen genehmigten Anwendungen in einem
welches Endgerät sie nutzen.
                                                              digitalen Arbeitsplatz, um die Employee Experience
• Über die Cloud bereitgestellte, umfangreiche                auf jedem Endgerät zu optimieren. Die integrierte
  Sicherheit: Citrix Secure Internet Access (SIA)             Remote-Browser-Isolierung schützt Endgeräte und
  bietet umfangreiche, über die Cloud bereitgestellte         das Unternehmensnetzwerk vor browserbasierten
  Sicherheitsservices. Dazu gehören unter anderem             Angriffen. Website-Daten werden nicht direkt an das
  ein Secure Web Gateway, eine Firewall der nächsten          Endgerät des Anwenders gesendet. Dadurch ist die
  Generation, ein Cloud Access Security Broker,               Nutzung sicher.
  Malware-Informationen aus über zehn Threat                • Hohe Anwendungsperformance mit SD-WAN:
  Engines, Schutz vor Datenverlust, Sandboxing und            Citrix SD-WAN ist eine WAN-Edge-Lösung der
  KI-gestützte Analysefunktionen. SIA verfügt über            nächsten Generation, die eine sichere, flexible,
  mehr als 100 Knotenpunkte (Points of Presence, PoP)         automatisierte Verbindung herstellt, um die
  auf der ganzen Welt. Jeder dieser PoPs stellt jederzeit     Performance von SaaS-, Cloud- und virtuellen
Citrix | Secure Access Service Edge     8

  Anwendungen zu verbessern. Funktionen wie die               müssen SASE-Lösungen Optimierungen für SD-WAN
  Priorisierung von Traffic auf Paketebene mit Failovern      und WAN anbieten, damit auch bei wechselhaften
  zwischen WAN-Verbindungen in Sekundenbruchteilen            Internetverbindungen eine konstante Performance
  und zweiseitigem QoS stellen eine hohe                      sichergestellt ist. Eine Single-Pass-Architektur stellt
  Anwendungsperformance sicher, unabhängig von der            sicher, dass Traffic-Inspektionen und das Anwenden
  Netzwerkverfügbarkeit.                                      von Richtlinien keine zusätzliche Latenz erzeugen.
• Umfassende Analyse und einfache Suche:                    • Verbesserte Sicherheit, unabhängig vom Standort
  Die detaillierte Protokollierung aller (mobiler) Nutzer     des Mitarbeiters – Für genehmigte Anwendungen
  und ihrer Aktivitäten, einschließlich vollständiger         ist ein Zero-Trust-Zugriff mit Identitätserkennung
  URL-Informationen (nicht nur der Domain-Name)               aktiviert. Dies verringert die Angriffsfläche und
  im HTTPS-Traffic ermöglicht eine einzigartige und           beugt einer Verbreitung von Malware innerhalb des
  umfassende Visibilität. KI-gestützte Engines für die        Unternehmensnetzwerks vor. Für ungenehmigte
  Berichterstellung sammeln kritische Informationen           sowie Web-Anwendungen gibt es umfangreiche, über
  für Berichte und Benachrichtigungen. Zusätzlich             die Cloud bereitgestellte Sicherheitsfunktionen, die
  zu den integrierten Berichten können Protokolle in          für ein einheitliches, hohes Sicherheitsniveau sorgen,
  Echtzeit an SIEM-Lösungen exportiert werden.                egal wo sich der Mitarbeiter befindet.
• Zentrales Management:                                     • Vereinfachter Betrieb mit gesteigerter IT-Agilität
  Citrix ermöglicht eine umfassende Integration,              – SASE-Architekturen konsolidieren Netzwerk-
  Automatisierung und Administration von SD-WANs              und Sicherheitslösungen verschiedener Anbieter.
  und SIA über eine zentrale Oberfläche. So können            Lösungen von einem einzigen Anbieter bieten bessere
  Sie Ihren Betrieb auf einfache Weise vollständig            Integrationsmöglichkeiten sowie ein zentrales
  managen – von der Einrichtung bis hin zum laufenden         Management. Dies vereinfacht die Implementierung,
  Betrieb und der Fehlerbehebung.                             Konfiguration, Berichterstellung und Support-
                                                              Services. Da SASE-Architekturen eine Migration
 • Automatisierte, „doppelt widerstandsfähige“                der Sicherheitsfunktionen in die Cloud erfordern,
   Verbindungen zwischen Citrix SD-WAN Standorten             ist insgesamt weniger Hardware erforderlich, was
   und Citrix SIA                                             wiederum die Elastizität und Skalierbarkeit der
 • Zentraler Einblick in die vollständige Architektur         Architektur verbessert.
   aller SD-WAN Standorte, SIA PoPs und
   Verbindungstunnel
 • Granulare Kontrolle, Traffic-Weiterleitung               Erste Schritte
   und Zuteilung der Bandbreite für SIA, Cloud
   Provider und andere WAN-Verbindungen, je nach            Wie bei jeder revolutionären Technologie werden einige
   geschäftlichen Anforderungen                             Unternehmen SASE-Architekturen früher einführen als
 • Beseitigung toter Winkel durch die Integration           andere. Der Austausch traditioneller Hub-and-Spoke-
   von Berichten in der gesamten Netzwerk- und              Architekturen oder älterer VPN-Technologien, die
   Sicherheitsarchitektur                                   Migration von Anwendungen in die Cloud, einheitliche
                                                            Sicherheit für Remote-Mitarbeiter oder der Wunsch
Vorteile der Implementierung einer                          nach einer höheren Mitarbeitermotivation sind nur
                                                            einige der Gesprächsthemen, über die Sie auf SASE
SASE-Architektur
                                                            zu sprechen kommen können.
SASE-Architekturen wurden mit dem Ziel entwickelt,
mobilen und Remote-Nutzern einen schnellen,                 Die Möglichkeit, Netzwerk- und Sicherheitsarchitekturen
zuverlässigen und sicheren Zugriff auf Cloud-               neu zu gestalten, wird Early Adoptern deutliche
Anwendungen zu bieten, während gleichzeitig die             Vorteile bieten. Sie können den Unternehmenserfolg
IT-Agilität verbessert wird. Wenn Unternehmen darauf        nachweislich verbessern, z. B. durch eine bessere
achten, dass bestimmte Funktionen verfügbar sind,           betriebliche Performance, eine Senkung der Kosten
z. B. das zentrale Management aller Netzwerk- und           oder die Verbesserung der Mitarbeitermotivation und
Sicherheitsfunktionen, die Single-Pass-Architektur          der Kundenzufriedenheit. Um diese Transformation
und die leistungsstarken SD-WAN Funktionen,                 einzuleiten, müssen Unternehmen sich für den richtigen
können sie mit einer SASE-Lösung von den                    Technologiepartner entscheiden.
folgenden Vorteilen profitieren:
                                                            Citrix vereint alle SASE-Services, einschließlich
• Verbesserte Performance, Zusammenarbeit                   Netzwerk- und Sicherheitsfunktionen, mit
  und Produktivität – Der direkte Internetzugang            umfangreichen Integrationsmöglichkeiten,
  beseitigt Latenz, da Traffic nicht mehr durch das         Automatisierung und einer zentralen
  Rechenzentrum geleitet werden muss. Jedoch                Administrationsoberfläche. 400.000 Organisationen
Citrix | Secure Access Service Edge                       9

vertrauen Citrix bereits dabei, eine bessere Art
zu arbeiten zu ermöglichen. Wir können auch
Sie dabei unterstützen, Ihr Netzwerk und Ihre
Sicherheitsumgebung zu transformieren.

Weitere Informationen finden Sie unter
www.citrix.de/secure-internet.

Fußnoten
1 Basierend auf den eigenen Berechnungen von Citrix. Pressemitteilung von Gartner vom 23. Juli 2020, Gartner prognostiziert für 2020 einen Anstieg des weltweiten Public Cloud-
Umsatzes um 6,3 %. https://www.gartner.com/en/newsroom/press-releases/2020-07-23-gartner-forecasts-worldwide-public-cloud-revenue-to-grow-6point3-percent-in-2020
2 Umfrage zur Remote-Arbeit von PwC, Juni 2020, https://www.pwc.com/us/en/library/covid-19/us-remote-work-survey.html
3 Umfrage zur Remote-Arbeit von PwC, Juni 2020, https://www.pwc.com/us/en/library/covid-19/us-remote-work-survey.html
4 Bericht zu den Kosten eines Datenverstoßes 2020, IBM, https://www.ibm.com/security/data-breach
5 Workforce Pulse Survey von PwC, https://www.pwc.com/us/en/library/covid-19/workforce-pulse-survey.html
6 Global Digital Trust Insights 2021 von PwC, https://www.pwc.com/us/en/services/consulting/cybersecurity/library/global-digital-trust-insights/cyber-defense-technology.html

                                            Enterprise Sales
                                            Nordamerika | 800-424-8749
                                            Weltweit | +1 408 790 8000

                                            Standorte
                                            Unternehmenszentrale | 851 Cypress Creek Road, Fort Lauderdale, FL 33309, USA
                                            Silicon Valley | 4988 Great America Parkway, Santa Clara, CA 95054, USA

                                            ©2020 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, das Citrix-Logo und andere hierin aufgeführten Marken
                                            sind Eigentum von Citrix Systems, Inc. und/oder eines ihrer Tochterunternehmen und sind möglicherweise beim
                                            Patent- und Markenamt der Vereinigten Staaten und in anderen Ländern eingetragen. Alle anderen Marken sind
                                            Eigentum der jeweiligen Inhaber.
Sie können auch lesen