Eine architektonische Entscheidung: SASE macht das Velocity Paradox in der Finanz-IT obsolet

Netskope
von Steve Riley, Netskope
Tempo und Vertrauen: Die neue Architektur-Agenda
Zur Erreichung einer Balance zwischen Agilität, Compliance und Resilienz können IT- und Sicherheitsverantwortliche in regulierten Unternehmen eine SASE-Plattform in Betracht ziehen. Diese sollte auf spezifischen technischen Säulen basieren. Hier ist eine präzise architektonische Due Diligence unerlässlich.1. Eliminierung des Trade-offs zwischen Sicherheit und Performance
Die Herausforderung besteht darin, die vollständige Sicherheitsinspektion mit hoher Performance zu vereinen. Angesichts der Empfindlichkeit von Protokollen wie SCTinst (10+10 s) hängt die Leistung bei latenzkritischen Anwendungen – wie Echtzeit-Finanztransaktionen – oft von einzelnen Millisekunden ab.
Steve Riley ist Vice President und Field CTO bei Netskope (Website) und verfügt über 25 Jahre Branchenerfahrung mit Fokus auf Cloud- und Cybersicherheit. Seine Arbeit umfasst die Gestaltung langfristiger Technologiestrategien sowie die Beratung von Führungskräften und Kunden. Zuvor war Herr Riley fünf Jahre lang führender Analyst bei Gartner und in leitenden Positionen bei Riverbed Technology (stellvertretender CTO), Amazon Web Services (AWS) und Microsoft tätig. Steve Riley ist Fachreferent, Autor und Forscher.Single-Pass Processing: Eine Architektur, die Sicherheitsrichtlinien über parallelisierte Dienste ausführt, gewährleistet eine vollständige Überprüfung des verschlüsselten Datenverkehrs – einschließlich komplexer Datenverkehrstypen (APIs, JSON, Model Context Protocol – MCP) – bei minimalen, vorhersehbaren Auswirkungen auf die Latenz. Diese architektonische Entscheidung wirkt sich direkt auf Leistungskennzahlen wie das p99-Latenzperzentil aus.
2. Architektonische Resilienz und Verfügbarkeit
Die Anforderungen moderner Multi-Cloud-Umgebungen (“Many-Centers-of-Data”) und dezentraler Arbeitsmodelle (“Many-Offices-of-One”) stellen hohe Anforderungen an die Netzwerkinfrastruktur. Deshalb sollte eine SASE-Lösung auf folgenden Netzwerk-Designprinzipien basieren:
Privates Cloud-Backbone: Der Einsatz eines dedizierten Private-Cloud-Backbones ermöglicht die notwendige Kontrolle über die Middle Mile und schützt den Datenverkehr vor den Unwägbarkeiten des öffentlichen Internets. Dies ist entscheidend, um Backhaul-Engpässe zu beseitigen und Latenzziele im Submillisekundenbereich zu erreichen.
Optimiertes Peering: Eine Strategie des maximalen Peerings, bei der speziell die Leistung gegenüber dem kostengünstigsten Routing bei der Auswahl der Transitverbindung priorisiert wird, verbindet zahlreiche Cloud-Anbieter und Internetseiten direkt miteinander. Dies ist entscheidend für die Reduzierung der Latenz und die Erhöhung der End-to-End-Zuverlässigkeit.
Horizontale Kapazitätsplanung: Kapazitätserweiterungen sollten über das Hinzufügen von Servern hinausgehen und die Bereitstellung neuer Racks in zusätzlichen Rechenzentren umfassen. Dies kann Redundanz auf regionaler und nationaler Ebene gewährleisten.
3. Security-by-Design und Continuous Adaptive Trust
Eine SASE-Architektur muss die grundlegende Richtlinien-Engine für Zero Trust bereitstellen. Sie dient als zentraler Punkt für die Durchsetzung sämtlicher Policies, der eine umfassende Reihe von Signalen zusammenführt (z. B. Benutzeridentität, Geräte-Score, Inhaltsklassifizierung, Verhaltensanalysen). Diese Signal-Intelligenz ist für die Implementierung einer Continuous Adaptive Trust-Strategie relevant, die als Basis für eine funktionale und skalierbare Zero-Trust-Architektur dienen kann.
4. Predictive AI zur Reduzierung der operationalen Komplexität
Das steigende Alarmvolumen in den Security Operations Center (SOCs) treibt die Kosten in die Höhe. Um die operative Belastung der IT-Sicherheitsteams zu reduzieren, sollte eine SASE-Plattform KI integrieren. Damit wird die Sicherheitsfunktion über das traditionelle Modell “Schützen, Erkennen, Reagieren und Wiederherstellen” hinaus um “Vorhersagen” (Predict) erweitert. Predictive AI analysiert Datenmengen und Verhaltensmuster, um potenzielle Insider-Bedrohungen proaktiv zu bewerten.
Des Weiteren kann eine SASE-Plattform die Sicherheit von generativer und agentischer KI im Unternehmen gewährleisten, indem sie adaptiven, risikobasierten Zugriff und einen kontrollierten Datenaustausch nach definierten Regeln durchsetzt, die auch für menschliche Benutzer gelten.”
Fazit und Auftrag zur architektonischen Sorgfaltspflicht
Die Einführung von SASE stellt eine Reorganisation der Infrastruktur und der Sicherheitsfunktion dar, die sich an den Anforderungen eines digital-zentrierten Geschäftsmodells orientiert. Um sicherzustellen, dass eine Investition die erforderliche Resilienz und Compliance liefert, ist eine strenge technische Prüfung der Anbieterarchitektur notwendig.
Kritische Fragen an den SASE-Anbieter
Performance vs. Inspection: Wie wird die architektonische Garantie einer vollständigen Überprüfung aller verschlüsselten Datenübertragungen (APIs, JSON, MCP) mit minimaler Latenz aufrechterhalten? Der Anbieter muss validierte Metriken für die On-Ramp-Leistung der Single-Pass-Architektur bereitstellen.Netzwerk-Resilienz: Welche spezifischen Funktionen leiten den Datenverkehr bei Internetausfällen oder Überlastungen um? Basiert die Lösung auf einem vom Anbieter kontrollierten privaten Netzwerk-Backbone oder nutzt sie einen öffentlichen Hyperscaler-Transit, bei dem die Kontrolle abgegeben wird? Eine Transparenz muss gewährleistet sein – sowohl hinsichtlich der Peering-Strategie als auch der Redundanzmaßnahmen.
Full Compute-Verpflichtung: Garantiert jedes Rechenzentrum in der SASE-Lösung vollständige funktionale Äquivalenz – also das Hosting des kompletten Security-Stacks (SSE) und die Rechenkapazität zur lokalen Verarbeitung des Datenverkehrs? Wo genau befinden sich die Server und wie minimiert diese Ausrichtung in Verbindung mit der globalen Nutzerpräsenz die Latenz? Steve Riley, Netskope
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/237570


Schreiben Sie einen Kommentar