Americas

Asia

Oceania

von Heinrich Vaske

Security Service Edge: Microsoft steigt in den SSE-Markt ein

Analyse
18 Juli 20235 Minuten

Microsoft stürzt sich tiefer in den Wettbewerb rund um Lösungen für Secure Service Edge (SSE): Die neuen Elemente der Entra-Suite sollen den Zugriff auf Cloud-basierte Unternehmensressourcen absichern.

Microsoft baut sein Angebot an IT-Sicherheitsprodukten kontinuierlich aus. Den Wettbewerbern dürfte das gar nicht schmecken.

Microsoft baut sein Angebot an IT-Sicherheitsprodukten kontinuierlich aus. Den Wettbewerbern dürfte das gar nicht schmecken.

Foto: Alberto Garcia Guillen – shutterstock.com

Nachdem Microsoft erklärt hatte, all seine Lösungen für das Identity und Access-Management (IAM) in der neuen Entra-Security-Suite zusammenzuführen, wurden jetzt als neue Elemente Entra Internet Access und Entra Private Access angekündigt. Es handelt sich dabei um Produkte, die den Zugriff auf Cloud-basierte Ressourcen kontrollieren und sichern sollen. Zusammen mit Microsofts SaaS-basierten Cloud-Access Security Broker (CASB), genannt Microsoft Defender for Cloud Apps, bilden die beiden neuen Entra-Produkte das SSE-Paket des Herstellers.

Nach der Definition von Gartner umfassen SSE-Angebote unter anderem Zugriffskontrolle, den Schutz vor Bedrohungen, Datensicherheit, Sicherheitsüberwachung und Richtlinien für eine akzeptable Nutzung, die durch Netzwerk- und API-basierte Integration durchgesetzt werden. SSE werde in erster Linie als Cloud-basierter Service bereitgestellt, könne aber auch lokale oder agentenbasierte Komponenten enthalten, so das Marktforschungsunternehmen.

Secure Web Gateway für SaaS-Anwendungen

Was die neuen Komponenten von Microsoft betrifft, so handelt es sich bei Entra Internet Access um ein Secure Web Gateway (SWG) für SaaS-Anwendungen, das Anwender vor bösartigem Internetverkehr, unsicheren oder nicht konformen Inhalten und anderen Bedrohungen aus dem offenen Internet schützen soll. Sinead O’Donovan, Vice President of Product Management in der Identity and Network Access Division von Microsoft, schreibt dazu im Firmenblog: “Unternehmen können zum Beispiel für Ihre Hochrisiko-Benutzer den Zugriff auf alle externen Ziele oder nicht konformen Geräte blockieren, mit Ausnahme von Self-Service-Seiten zum Zurücksetzen von Passwörtern.”

Zero-Trust-Technologie made by Microsoft

Hinter Entra Private Access verbirgt sich die Zero-Trust-Technologie von Microsoft (ZTNA = Zero Trust Network Access). Kunden können damit den Zugriff auf private Anwendungen kontrollieren, egal wo sich die User aufhalten und wo Anwendungen gehostet werden, erklärt O’Donovan. Sie können Sicherheitskontrollen wie Multifaktor-Authentifizierung (MFA), Überprüfung der Gerätekonformität, Identitätsschutz, Identity Governance und Single Sign-On für jede TCP/UDP-basierte Anwendung einführen. “Um ein neues Level der Sicherheitskontrollen hinzuzufügen, müssen Sie keine Änderungen an Ihren Applikationen oder Ressourcen vornehmen”, verspricht Microsofts Sicherheitsspezialistin.

Mithilfe von attributbasierten Zugriffsrichtlinien könnten Kunden Richtlinien erstellen, mit denen sich Anwendungen je nach ihrer Sensibilität effektiver steuern ließen. Diese Guidelines ließen sich beispielsweise mit Anforderungen der MFA, der Geräte-Compliance, dem Benutzerrisiko oder den Netzanforderungen für hochsensible Anwendungen verknüpfen.

Die beiden neuen Entra-Produkte nutzen denselben Agenten, der betriebssystemübergreifend funktionieren und konsistente Konnektivität über Geräte und Netzwerke hinweg ermöglichen soll. Kunden können laut Microsoft für ihre Anwendungen und Webseiten einheitliche Zugriffsrichtlinien durchsetzen. Geräte, Anwendungen, Identitäten und auch Netzwerkbedingungen ließen sich damit im Einzelnen berücksichtigen.

Mischt Microsoft jetzt den Security-Markt auf?

Microsofts Einsteigen in den SSE-Markt dürfte Anbietern wie Palo Alto Networks, Zscaler, Netskope oder anderen SSE- und Zero-Trust-Spezialisten gar nicht schmecken. Zwar meldet der weltgrößte Softwarekonzern hier vergleichsweise spät seine Ambitionen an, doch Analysten glauben, dass Microsoft schon aufgrund seiner gigantischen Kundenbasis schnell erfolgreich sein wird.

Mauricio Sanchez, Research Director der Dell ‘Oro Group, konzediert Palo Alto Networks, Symantec und Zscaler zwar einen mehrjährigen Vorsprung, schreibt in seinem Blog aber auch: “Jeder weiß, wer Microsoft ist, und im Allgemeinen genießt das Unternehmen bei seiner Kundenbasis ein hohes Ansehen. Das große Vertriebs- und Partnerökosystem wird Microsoft viele Türen öffnen.”

Große Microsoft-Kunden könnten zudem die Vorteile des Enterprise Licensing Agreement nutzen, was Microsoft zu einer signifikanten Akzeptanz der SSE-Lösung verhelfen könne. Zudem verfüge kein anderer SSE-Anbieter über Microsofts Fähigkeiten im Bereich Identity Management. SSE aber sei “identitätslastig”, was Microsoft für sich nutzen könne, indem es hier seine Stärken ausspiele, so Sanchez.

Auch Cisco ist mit SSE-Produkt am Start

Für die Security-Spezialisten wird es auch deshalb nicht leichter, weil gerade erst auch Cisco seine Ansprüche im SSE-Markt mit dem neu angekündigten Paket Cisco Secure Access deutlich gemacht hatte. Man wolle Unternehmen dabei helfen, ihre wachsenden Edge-Ressourcen, darunter Cloud-, private und SaaS-Anwendungen, sicherer zu verbinden. Das Angebot umfasst ZTNA, SWG, CASB, Firewall as a Service (FWaaS), DNS-Sicherheit, Remote Browser Isolation (RBI) und andere Sicherheitsfunktionen. Mithilfe eines Cloud-basierten Dashboards sollen Anwender jede Anwendung über jeden Port und jedes Protokoll sichern, optimieren und kontinuierlich überwachen können.

Microsoft Windows- und Office 365-Kunden können die SSE-Software in einer Preview testen. Sie soll im Laufe des Jahres auch für andere Betriebssysteme verfügbar werden. (hv)

vgwort