Autor: Srini Addepalli
Zero Trust im sich entwickelnden Anwendungszugang mit GenAI neu denken
Zero Trust im sich entwickelnden Anwendungszugang mit GenAI neu denken
Traditioneller Anwendungszugang: Traditionell erfolgt der Zugriff auf Anwendungen, egal ob es sich um SaaS-Dienste oder Unternehmensanwendungen handelt, über APIs wie RESTful APIs und gRPC. Selbst der browserbasierte Zugriff auf diese Anwendungen nutzt die APIs über JavaScript. In[...]
Read Post >
Maximierung der SASE-Leistung: Die entscheidende Rolle der verteilten Durchsetzung in großem Maßstab
Maximierung der SASE-Leistung: Die entscheidende Rolle der verteilten Durchsetzung in großem Maßstab
Die Architekturen für die Bereitstellung von Netzwerksicherheit werden regelmäßig weiterentwickelt, was auf die verschiedenen Anforderungen von Unternehmen zurückzuführen ist. Einige der jüngsten Trends in der Branche werden im Folgenden beschrieben: Minimierung der Kosten und des Wartungsaufwands, die[...]
Read Post >
Die Wahl des Unified SASE Providers: Der Faktor der Ausführungsisolierung
Die Wahl des Unified SASE Providers: Der Faktor der Ausführungsisolierung
Gemeinsame Prozesse für Sicherheitstechnologien auf Paketebene Netzwerk- und Sicherheitstechnologien auf Paketebene, wie z.B. Stateful Inspection Firewalls, IPSEC und Lastausgleich, stellen geringere Anforderungen an die Anzahl der für jedes Paket erforderlichen CPU-Zyklen. Außerdem ist die Verarbeitung pro Paket[...]
Read Post >
Abwehr von Sicherheitsrisiken mit umfassendem IDPS in Unified SASE
Abwehr von Sicherheitsrisiken mit umfassendem IDPS in Unified SASE
Im Bereich von Secure Access Service Edge (SASE) ist die Integration von Intrusion Detection and Prevention Systems (IDPS) nahezu universell. Seine Rolle geht über das bloße Vereiteln bekannter Exploits hinaus. Er dient als wachsamer Wächter für IOC[...]
Read Post >
Machen Sie Sicherheit einfach: Optimieren Sie Richtlinien in Unified SASE<h5><i>Balancing Configuration and Control is critical for reducing security risks and management complexity</i></h5>
Machen Sie Sicherheit einfach: Optimieren Sie Richtlinien in Unified SASE
Balancing Configuration and Control is critical for reducing security risks and management complexity
Der Dienst Secure Access Service Edge (SASE) und die dazugehörige Architektur umfassen eine leistungsstarke Kombination aus mehreren Sicherheitskomponenten. Dazu gehören eine Stateful Inspection Firewall, ein Intrusion Detection and Prevention System (IDPS), DNS-Sicherheit, DoS/DDoS-Schutz, Secure Web Gateway (SWG),[...]
Read Post >
Unified SASE ermöglicht Beobachtbarkeit mit Präzision
Unified SASE ermöglicht Beobachtbarkeit mit Präzision
Wikipedia zitiert: „Beobachtbarkeit“ stammt aus der Kontrolltheorie, die misst, wie gut der Zustand eines Systems aus seinen Ausgaben bestimmt werden kann. In ähnlicher Weise bezieht sich die Beobachtbarkeit von Software darauf, wie gut wir den Zustand eines[...]
Read Post >
Die heutige ZTNA ist für verschiedene Anwendungen nicht ausreichend
Die heutige ZTNA ist für verschiedene Anwendungen nicht ausreichend
Authentifizierung & Autorisierung ist in verschiedenen Farben erhältlich Die Komponente Zero Trust Network Access (ZTNA) von SASE wurde entwickelt, um einen sicheren Zugang zu privaten Unternehmensanwendungen zu ermöglichen. Im Einklang mit dem Kernprinzip der identitätsbasierten Zugriffskontrolle in[...]
Read Post >
Das Potenzial freisetzen: Die entscheidende Rolle der Reputation in einer SASE-Architektur
Das Potenzial freisetzen: Die entscheidende Rolle der Reputation in einer SASE-Architektur
Das Secure Web Gateway (SWG) spielt eine entscheidende Rolle in der SASE/SSE-Lösung, die darauf abzielt, internetgebundene Verbindungen zu sichern. Sein Hauptziel ist es, die Benutzer vor Online-Bedrohungen zu schützen und akzeptable Zugriffsrichtlinien innerhalb einer Organisation durchzusetzen. Die[...]
Read Post >
Die Rolle der Sicherheit auf DNS-Ebene für SASE
Die Rolle der Sicherheit auf DNS-Ebene für SASE
In vielen Artikeln der Branche und in meinem Blog Deciphering SASE werden die Hauptbestandteile von SASE sehr deutlich beschrieben. Im Falle von SASE Security sind die wichtigsten Komponenten Secure Web Gateway (SWG), Cloud Access Security Broker (CASB),[...]
Read Post >
Die Rolle von Identify Brokern in einer SASE-Lösung
Die Rolle von Identify Brokern in einer SASE-Lösung
In meinem vorherigen Blog über identitätsbewusstes SASE habe ich über Zero Trust, die Rolle von SASE und die Bedeutung der Identität bei der Zugriffskontrolle gesprochen. In einem anderen Blog über SASE Proxy wurde erläutert, wie SASE-Lösungen die[...]
Read Post >
Konvergenz der verschiedenen Arten von Proxies für SASE
Konvergenz der verschiedenen Arten von Proxies für SASE
Warum Proxies in SASE? Vorbei sind die Zeiten, in denen die Sicherheit auf Paketebene als ausreichend angesehen wurde. Da die Angriffe immer raffinierter werden, ist eine tiefgehende Inhaltskontrolle für verschiedene Arten von Schutzmaßnahmen unerlässlich. Identitätsbewusster Zugriff ist[...]
Read Post >
Vereinheitlichte SASE-Rolle Cyber-Bedrohungsjagd
Vereinheitlichte SASE-Rolle Cyber-Bedrohungsjagd
Was ist die Bedrohungsjagd? Threat Hunting ist ein proaktiver Verteidigungsansatz zur Erkennung von Bedrohungen, die sich bestehenden Sicherheitslösungen entziehen. Warum die Jagd auf Bedrohungen? Firewall-, IDS/IPS-, SWG-, ZTNA- und CASB-Funktionen helfen beim Schutz der Unternehmensressourcen vor bekannten[...]
Read Post >