Microsoft steigt in den wettbewerbsorientierten Bereich Security Service Edge (SSE) ein

Blog

HeimHeim / Blog / Microsoft steigt in den wettbewerbsorientierten Bereich Security Service Edge (SSE) ein

Sep 01, 2023

Microsoft steigt in den wettbewerbsorientierten Bereich Security Service Edge (SSE) ein

Von Michael Cooney, leitender Redakteur, Network World | Microsoft steigt mit einem Softwarepaket zum Schutz seiner Windows- und Azure-Kunden in den wettbewerbsintensiven Bereich Secure Service Edge (SSE) ein

Von Michael Cooney

Leitender Redakteur, Network World |

Mit einem Softwarepaket zum Schutz seiner Windows- und Azure-Kunden sowie anderer Cloud-basierter Unternehmensressourcen steigt Microsoft in den wettbewerbsintensiven Bereich Secure Service Edge (SSE) ein.

Die neue Software ist Teil der Entra-Identitäts- und Netzwerkzugriffssuite von Microsoft und verfügt über zwei neue Elemente – Entra Internet Access und Entra Private Access –, die den Zugriff auf cloudbasierte Ressourcen steuern und sichern. Diese beiden neuen Teile bilden zusammen mit dem bestehenden SaaS-fokussierten Cloud-Access Security Broker (CASB) von Microsoft namens Microsoft Defender for Cloud Apps das SSE-Paket von Microsoft.

Laut Gartner umfassen SSE-Pakete Zugriffskontrolle, Bedrohungsschutz, Datensicherheit, Sicherheitsüberwachung und Nutzungskontrolle, die durch netzwerkbasierte und API-basierte Integration erzwungen werden. SSE wird in erster Linie als Cloud-basierter Dienst bereitgestellt und kann lokale oder agentenbasierte Komponenten umfassen, so das Forschungsunternehmen.

Was die neuen Komponenten betrifft, ist Microsoft Entra Internet Access ein sicheres Web-Gateway (SWG) für SaaS-Apps und Internetverkehr, das vor böswilligem Internetverkehr, unsicheren oder nicht konformen Inhalten und anderen Bedrohungen aus dem offenen Internet schützt.

„Sie können beispielsweise den Zugriff auf alle externen Ziele für Ihre Hochrisikobenutzer oder nicht konformen Geräte blockieren, mit Ausnahme von Self-Service-Seiten zum Zurücksetzen von Passwörtern“, heißt es in einem Blog von Sinead O'Donovan, Vizepräsident für Produktmanagement bei Microsoft Identity und Netzwerkzugangsabteilung. „Es erweitert auch die Bedingungen des bedingten Zugriffs um Netzwerkbedingungen und würde beispielsweise verhindern, dass ein gestohlener Zugriffssitzungstoken erneut abgespielt wird, indem ein Benutzer sich in einem ‚konformen Netzwerk‘ befinden muss, um auf Ressourcen zuzugreifen.“

Entra Private Access implementiert die Zero-Trust-Network-Access-Technologie (ZTNA) zur Kontrolle des Zugriffs auf private Anwendungen, unabhängig davon, wo sich der Benutzer befindet – im Büro oder remote – und unabhängig davon, wo die Anwendung gehostet wird – in einem lokalen Rechenzentrum vor Ort oder in laut O'Donovan jede öffentliche Cloud.

„Kunden müssen keine Änderungen an Anwendungen oder Ressourcen vornehmen, um eine weitere Ebene von Sicherheitskontrollen wie Multifaktor-Authentifizierung (MFA), Geräte-Compliance-Prüfung, Identitätsschutz, Identitäts-Governance und Single Sign-On bei jedem TCP/UDP hinzuzufügen.“ „basierte Anwendung, einschließlich SSH-, RDP-, SAP- und SMB-Dateifreigaben und anderer privater Ressourcen“, erklärte O'Donovan.

Mithilfe attributbasierter Richtlinien für bedingten Zugriff können Kunden einfache Richtlinien erstellen, um Anwendungsgruppen basierend auf der Sensibilität der Anwendung für das Unternehmen effektiver anzusprechen. Beispiele für solche Richtlinien umfassen die Anforderung von MFA, Gerätekonformität, geringem Benutzerrisiko, konformem Netzwerk für hochsensible Anwendungen oder sogar spezifische Richtlinien für den bedingten Zugriff pro Anwendung, schrieb O'Donovan.

„Durch die tiefe Integration mit bedingtem Zugriff und kontinuierlicher Zugriffsbewertung [Sicherheitsfunktionen in Azure] können Sie sicheren, nahtlosen Zugriff mit moderner Authentifizierung vor älteren Authentifizierungsprotokollen wie Kerberos oder [Microsoft Windows New Technology LAN Manager] ermöglichen, ohne ältere Apps zu ändern “, erklärte O'Donovan.

Internet Access und Private Access nutzen denselben Agenten, der auf allen Betriebssystemen funktioniert und eine konsistente Konnektivität über Geräte und Netzwerke hinweg bietet. Kunden können einheitliche Richtlinien für den bedingten Zugriff durchsetzen, die Identität, Gerät, Anwendung und jetzt auch Netzwerkbedingungen bei jeder Anwendung oder Website berücksichtigen, unabhängig davon, welchen IdP die Anwendung verwendet, und ohne diese Anwendungen zu ändern, erklärte O'Donovan.

Der SSE-Markt umfasst Akteure wie Palo Alto, Zscaler, Netskope und andere. Zuletzt kündigte Cisco sein SSE-Angebot an, das Unternehmen dabei helfen soll, wachsende Edge-Ressourcen, einschließlich Cloud-, privater und SAAS-Anwendungen, sicher zu verbinden.

Das SSE-Paket von Cisco mit dem Namen Cisco Secure Access umfasst ZTNA, SWG, CASB, Firewall as a Service (FWaaS), DNS-Sicherheit, Remote Browser Isolation (RBI) und andere Sicherheitsfunktionen. Es ist darauf ausgelegt, jede Anwendung über jeden Port oder jedes Protokoll zu sichern, mit optimierter Leistung und kontinuierlicher Überprüfung und Gewährung von Vertrauen – alles über ein einziges, cloudverwaltetes Dashboard, so Cisco.

Analysten gehen davon aus, dass Microsoft zwar erst spät auf den Markt kommt, aber aufgrund seines großen Kundenstamms ein willkommener Player im SSE-Bereich sein wird.

„Cisco, Palo Alto Networks, Symantec und Zscaler haben einen mehrjährigen Start gegenüber Microsoft. In einem überfüllten Markt an Dynamik zu gewinnen, erfordert Arbeit“, schrieb Mauricio Sanchez, Forschungsdirektor der Dell 'Oro Group, in einem Blog über die SSE-Ankündigung.

„Jeder weiß, wer Microsoft ist und erfreut sich im Allgemeinen großer Beliebtheit bei seinem Kundenstamm. Ein großes Vertriebs- und Partner-Ökosystem wird viele Türen öffnen“, erklärte Sanchez. „Große Unternehmen, die starke Microsoft-Kunden sind und die Vorteile der Microsoft-Unternehmenslizenzvereinbarung nutzen, könnten zu einer erheblichen Akzeptanz der Microsoft SSE-Lösung führen.“

Außerdem verfügt kein anderer SSE-Anbieter über die gleichen Identitätsanbietervorteile wie Microsoft. SSE ist identitätslastig, was Microsoft ausnutzen kann, indem es die Identitätsanwendungsfälle durchgängig beherrscht, erklärte Sanchez.

Microsoft Windows- und Office 365-Clients können eine Vorschau der SSE-Software anzeigen, und sie wird später in diesem Jahr allgemein für andere Betriebssysteme verfügbar sein.

Lesen Sie als nächstes Folgendes:

Michael Cooney ist leitender Redakteur bei Network World und schreibt seit mehr als 25 Jahren über die IT-Welt. Er kann unter [email protected] erreicht werden.

Copyright © 2023 IDG Communications, Inc.

Lesen Sie als nächstes Folgendes: