German PDFs

Secure Access Service Edge (SASE) für Dummies

Issue link: https://learn-umbrella.cisco.com/i/1327261

Contents of this Issue

Navigation

Page 30 of 51

26 Secure Access Service Edge (SASE) für Dummies, Cisco Sonderausgabe Urheberrechtlich geschütztes Material © 2021 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens untersagt. Sicherheit auf DNS-Ebene Die Auflösung des Domain Name System (DNS) ist der erste Schritt, wenn ein Benutzer versucht, auf eine Website oder einen anderen Ser- vice im Internet zuzugreifen. Daher ist die Durchsetzung der Sicherheit auf DNS- und IP-Ebene die erste Verteidigungslinie gegen Bedrohun- gen und eine gute Möglichkeit, Angriffe zu stoppen, bevor Benutzer eine Verbindung zu schädlichen Zielen herstellen. Sicheres Web-Gateway Ein Cloud-basierter Webproxy oder ein sicheres Web-Gateway (Secure Web Gateway, SWG) bieten Sicherheitsfunktionen wie Malware- Erken- nung, Datei-Sandboxing und dynamische Threat-Intelligence, SSL- Entschlüsselung (Secure Sockets Layer), Anwendungs- und Inhaltsfil- terung sowie Schutz vor Datenverlusten (Data Loss Prevention, DLP). Firewall-as-a-Service (FWaaS) FWaaS (Firewall-as-a-Service) bezeichnet die Cloud-basierte Bereit- stellung von Firewall-Funktionen zum Schutz von Nicht-Web- Daten- verkehr im Internet. Dies umfasst in der Regel die Layer-3- und Layer-4-Transparenz und -Kontrolle (IP, Port und Protokoll) sowie Layer-7-Regeln (Anwendungskontrolle) und IP-Anonymisierung. Cloud Access Security Broker (CASB) CASBs (Cloud Access Security Broker) unterstützen die Kontrolle und den Schutz bei der Nutzung von Cloud-basiertem SaaS (Software-as- a-Service). Mit CASB-Lösungen können Unternehmen ihre internen Sicherheitsrichtlinien und Compliance-Vorschriften durchsetzen. Der Nutzen von CASBs ergibt sich aus den von ihnen gelieferten Einblicken in die Nutzung von Cloud-Anwendungen über verschiedene Cloud- Platt- formen hinweg und der Möglichkeit, eine nicht genehmigte Nutzung zu identifizieren. CASBs erkennen die verwendeten Cloud- Anwendun- gen automatisch und ermitteln Anwendungen und Benutzer mit hohem Risiko sowie andere wichtige Risikofaktoren. In der Regel umfassen sie DLP-Funktionen und die Möglichkeit, ungewöhnliche Benutzeraktivi- täten zu erkennen und Warnmeldungen auszugeben, damit interne und externe Bedrohungen gestoppt werden können. Zero Trust Network Access (ZTNA) Beim Zero-Trust-Sicherheits-Framework von Forrester gilt für den Sicherheitsansatz das Motto „Vertrauen ist gut, Kontrolle ist besser". Bei Zero Trust Network Access (ZTNA) werden die Benutzeridentitäten überprüft und die Vertrauenswürdigkeit von Geräten eingestuft, bevor autorisierte Anwendungen Zugriff erhalten. So können Unterneh- men nicht autorisierten Zugriff verhindern, Sicherheitsverletzungen

Articles in this issue

view archives of German PDFs - Secure Access Service Edge (SASE) für Dummies