Netzwerksicherheit 2025: Der Blick auf SASE lohnt


SASE kombiniert Wide-Area-Networking-Funktionen (WAN) mit umfassenden Sicherheitsdiensten
SaaS-Sicherheit: Sie ermöglicht einen Schutz für kollaborative Plattformen wie Salesforce und Microsoft 365 durch IP-Zulassungslisten, Drittanbieter-SaaS-Erkennung und umfassende Transparenz des Datenverkehrs


Thomas Boele, Regional Director Sales Engineering, CER / DACH bei Check Point Software Technologies

Die aktuellen Herausforderungen moderner Unternehmensnetzwerke, die vor allem durch Remote-Arbeit, Cloud-Dienste und mobile Geräte über die letzten Jahre entstanden sind, erfordern eine neue Herangehensweise an die IT- und Netzwerk-Sicherheit. Aus diesem Grund sollten IT-Entscheider einen Blick auf das Secure Access Service Edge Framework (SASE) werfen, denn es verändert die Art und Weise, wie Unternehmen ihre Netzwerke sichern und betreiben können, enorm.

SASE kombiniert Wide-Area-Networking-Funktionen (WAN) mit umfassenden Sicherheitsdiensten, darunter Secure Web Gateway (SWG), Firewall as a Service (FWaaS) und Zero Trust Network Access (ZTNA), und stellt diese als Gesamtlösung über eine Cloud schnell und einfach zur Verfügung. Dieser Ansatz ermöglicht es Unternehmen, einen sicheren und nahtlosen Zugriff auf Anwendungen und Daten zu erhalten, unabhängig von den Standorten oder Geräten der Benutzer.

Das ist unabdingbar geworden, denn die großen Herausforderungen liegen derzeit in folgenden Bereichen:

>> Verwaltung und Sichtbarkeit: Einzellösungen für SD-WAN, VPN und Endpunktsicherheit schaffen lediglich Silos und Sicherheitslücken in den Firmen. SASE vereint diese Funktionen für bessere Kontrolle und Transparenz in einer einheitlichen Lösung.

>> Sicherer Zugriff von überall: IT-Administratoren können sichere Verbindungen für Remote-Arbeiter weltweit unterstützen, basierend auf den Points of Presence (PoPs) als Grundlage.

>> Zero-Trust-Anwendungszugang: Granulare Zugriffsrechte sorgen dafür, dass nur autorisierte Benutzer auf Anwendungen zugreifen dürfen, was zu einer erhöhten Sicherheit ohne Produktivitätsverlust führt.

>> SaaS-Sicherheit: Sie ermöglicht einen Schutz für kollaborative Plattformen wie Salesforce und Microsoft 365 durch IP-Zulassungslisten, Drittanbieter-SaaS-Erkennung und umfassende Transparenz des Datenverkehrs.

>> Sicheres Surfen: Echtzeit-Bedrohungsabwehr findet durch Sandboxing und Seiten-Analyse statt, wodurch die Mitarbeiter während ihrer Internet-Aktivitäten kontinuierlich geschützt werden.

>>Zugriff ohne Agenten: Sicherer Zugriff ist für externe Nutzer über ein Web-Portal möglich, was SASE ideal macht für Auftragnehmer und das Konzept des Bring your own devise (BYOD), also die Verwendung von Privat-Geräten zu Arbeitszwecken.

Für den SASE-Markt wird von Analystenbis 2028 ein Wachstum auf 5,9 Milliarden US-Dollar erwartet (das entspricht einem CAGR von 25Prozent), da Unternehmen zunehmend integrierte Netzwerk- und Sicherheitslösungen aufgrund der massiven Veränderungen in der Struktur der eigenen IT Landschaft uns somit der Angriffsoberfläche suchen müssen. Mit SASE als Konzept ist es einfacher geworden die Betriebseffizienz zu steigern, ohne die Cyber-Sicherheit zu vernachlässigen, Sicherheitsvorfälle sogar schneller zu beheben und Risiken in hybriden Arbeitsumgebungen, die Homeoffice und Büro zusammenbringen müssen, zu minimieren. (Check Point Software Technologies: ra)

eingetragen: 24.04.25

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • Robuster Disaster-Recovery-Plan erfordert

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen