Die kürzlich von Gartner veröffentlichten 2020-Versionen des Magic Quadrant für Cloud Access Security Brokers (CASB) und des Magic Quadrant für Secure Web Gateways (SWG) sagen viel darüber aus, wohin sich beide Märkte entwickeln. Daten und Benutzer befinden sich zunehmend in der Cloud und arbeiten dort, die globale Pandemie hat die digitale Transformation in beispielloser Weise beschleunigt und der Marsch in Richtung der Secure Access Service Edge (SASE) -Zukunft ist im Gange, wie Gartner sie erstmals in seinem Artikel „Die Zukunft der Netzwerksicherheit liegt in der Cloud“ aus dem Jahr 2019 vorhergesagt hat. Da sich der Status quo in Sachen Sicherheit vom Rechenzentrum zum Benutzer verlagert, werden CASB und SWG zunehmend in ein und demselben Kontext behandelt und nicht mehr als getrennte Technologiemärkte.
Mit anderen Worten: Wird es in Zukunft überhaupt noch separate Magic Quadranten für CASB und SWG geben müssen? Wir bei Netskope glauben das nicht.
Dabei stehen vier wesentliche Transformationen im Spiel: Vernetzung, Sicherheit, Anwendungen und Daten. Jeder von ihnen hat Auswirkungen auf die erforderlichen Funktionen für CASB und SWG im Kontext der SASE-Architektur.
- Durch die Netzwerktransformation werden Backhauling, Hairpinning und Latenz reduziert, um einen direkten Zugriff auf die Cloud zwischen Benutzern und Apps zu ermöglichen. Die Zahl der Telearbeiter hat einen historischen Höchststand erreicht und wird Prognosen zufolge auch in absehbarer Zukunft deutlich über dem Niveau vor der Pandemie bleiben. Benutzer bevorzugen den direkten Zugriff auf die Cloud, anstatt VPNs und MPLS-Netzwerke für das Backhaul zu den Ausgangspunkten in der Zentrale für Web- und Cloud-Dienste zu verwenden. Zu den vielen positiven Aspekten dieser Umstellung zählen geringere MPLS- und VPN-Kosten, eine vereinfachte Umgebung und ein verbessertes Benutzererlebnis für Web-, SaaS- und Cloud-Dienste.
- Durch die Sicherheitstransformation werden die Sicherheitsgeräte in Rechenzentren, Büros und Zweigstellen reduziert und es erfolgt eine Umstellung auf einen sicheren Cloud-Zugriffsrand mit einer einmaligen Überprüfung des Benutzerverkehrs für das Web, verwaltete SaaS, nicht verwaltete SaaS (Shadow IT), öffentliche Cloud-Dienste und benutzerdefinierte Apps in diesen Cloud-Diensten. Diese fünf Arten von Benutzerverkehr erfordern alle einen Daten- und Bedrohungsschutz mit detaillierten Richtlinienkontrollen nach Benutzer, Gruppe oder Organisationseinheit sowie nach App, Instanz, Aktivität, Daten und anderen Kontextvariablen. Die Voraussetzungen für die Sicherheitstransformation sind die TLS-Verkehrsprüfung, Zero Trust Network Access (ZTNA) auf Daten und Ressourcen sowie die Möglichkeit, alle Benutzer, Geräte und Standorte zu unterstützen.
- Bei der Anwendungstransformation werden Apps vom Rechenzentrum zu neuen SaaS-Ersatzoptionen, zu neuen oder neu gestalteten benutzerdefinierten Apps mit Cloud-Architektur oder zum Lift & Shift von Legacy-Apps auf in der Cloud gehostete virtuelle Maschinen migriert. Laut Netskope Research Labs hat sich die Nutzung von SaaS-Apps im Jahresvergleich fast verdoppelt, von durchschnittlich 1.295 Apps pro Unternehmen im Jahr 2019 auf 2.415 im Jahr 2020. Der entscheidende Punkt bei der App-Transformation ist, dass weniger als 2 % dieser Apps von der IT mit Administratorrechten verwaltet werden. Der Rest wird von Benutzern und Geschäftseinheiten bereitwillig übernommen, wodurch Shadow IT zu einem wachsenden Sicherheitsrisiko wird.
- Bei der Datentransformation werden Daten aus dem Rechenzentrum in Apps und Cloud-Dienste migriert, wo sich die meisten Daten befinden. Eine Datenfreigabe erfolgt jedoch durch Grenzüberschreitungen in persönliche Instanzen verwalteter Apps, nicht verwalteter Apps (Shadow IT) oder in über Zusammenarbeit, soziale Netzwerke und Webaktivitäten freigegebene Daten. Führungskräfte in Organisationen, die für Datenschutz und Risikomanagement zuständig sind, verfolgen diesen Wandel häufig in Cloud-Risikobewertungen und legen dabei einen Schwerpunkt auf Risikobewertungen von Schatten-IT und App-Profilen. Das Nettoergebnis sind neue Anwendungsfälle zur Kontrolle unbeabsichtigter oder nicht genehmigter Datenbewegungen, zum Schutz von Daten und geistigem Eigentum vor Bedrohungen aus der Cloud und dem Internet sowie zur Bereitstellung detaillierter, auf dem Datenkontext basierender Richtlinienkontrollen f