Workshop

Erfahren Sie mehr über die neuesten Innovationen zum Schutz Ihrer Anwendungen, Mitarbeitenden und Netzwerke. Jetzt registrieren

Sicheren Zugriff am Service Edge implementieren

Cloudflare sichert und optimiert Ihr Netzwerk
Diagram of how SASE fits in to Zero Trust security

Wenn Unternehmen Anwendungen und Daten in die Cloud migrieren, wird die Verwaltung eines Netzwerkperimeters immer kostspieliger und komplizierter.

SASE vereinfacht die Netzwerkinfrastruktur durch die Verschmelzung von Netzwerk- und Sicherheitsservices zu einer einheitlichen Architektur, die am Cloud Edge bereitgestellt wird.

Diagram of how SASE fits in to Zero Trust security

Netzwerkinfrastruktur neu definieren

Hub-and-Spoke-Netzwerkmodell: Verbindung durch zentrales Rechenzentrum

Das alte Modell der Netzwerkinfrastruktur – zentralisierte unternehmenseigene Rechenzentren, die durch einen On-Premise-Netzwerkperimeter gesichert werden – funktioniert für moderne Unternehmen nicht mehr. Daten, die sich in Rechenzentren befanden, befinden sich jetzt in der Cloud und in SaaS-Anwendungen.

Wegen der zunehmenden Remote-Arbeit müssen Nutzer in der Lage sein, von überall auf der Welt auf Ressourcen zuzugreifen. Unternehmen müssen den Netzwerkzugriff und einen sicheren, direkten Weg zum Internet bereitstellen und dabei komplexe Behelfslösungen und steigende Latenz vermeiden.

Hub-and-Spoke-Netzwerkmodell: Verbindung durch zentrales Rechenzentrum

SASE-Netzwerkmodell

Die Implementierung von Secure Access Service Edge (SASE) vereinfacht die herkömmliche Netzwerkarchitektur durch die Zusammenführung von Netzwerk- und Sicherheitsservice in einem globalen Netzwerk. Anstatt den gesamten Traffic und alle Nutzer über einen einzigen On-Premise-Zugangspunkt wie durch einen Flaschenhals zu führen, können Unternehmen mit SASE den Traffic in einem einzigen Durchgang am Internetrand routen, kontrollieren und sichern.

Cloudflare baut auf einer Cloud-nativen Infrastruktur auf, die wir als unser globales Netzwerk bezeichnen. Unsere weltweit verteilten Edge-Standorte schaffen eine Netzwerkstruktur, die Sicherheits- und Performancefunktionen so nah wie möglich an die Endnutzer heranbringt. Außerdem unterstützt sie Unternehmen dabei, Latenz zu reduzieren, Angriffe nahe an der Quelle zu bekämpfen und Sicherheitskontrollen reibungslos auf Nutzerverbindungen anzuwenden.

SASE-Netzwerkmodell

Netzwerksicherheit am Rand

Teams access zero trust spot illustration

SASE konsolidiert und liefert Netzwerksicherheitsdienste aus einem einheitlichen und umfangreichen Cloud-Netzwerk, unter anderem Cloud Access Security Brokers (CASB), sichere Web-Gateways (SWG), Firewall-as-a-Service (FWaaS) und mehr.

Anstatt unterschiedliche Sicherheitsservices verschiedener Anbieter zusammenzuwürfeln, können Unternehmen komplexe und kostspielige Konfigurationen zu einer einzigen SASE-Architektur zusammenführen und dadurch mehr Transparenz und Kontrolle über ihre gesamte Netzwerkinfrastruktur erhalten.

Teams access zero trust spot illustration

Identitätsbasierter Netzwerkzugriff

Teams access improvement plan spot illustration

Veraltete Infrastrukturmodelle verlangten von den Unternehmen, den Netzwerkrand mit klobiger, on-premise installierter Hardware zu sichern. VPNs gewährten Nutzern außerhalb des Netzwerkperimeters Zugang, erhöhten jedoch häufig die Latenz und vergrößerten die Sicherheitslücken.

SASE verlagert den Netzwerkzugriff vom Netzwerkperimeter zum Nutzer. So wird der Zugriff durch ein präzises, richtlinienbasiertes Zero-Trust-Modell bestimmt. Dieses Modell verifiziert dann auf der Grundlage der Nutzeridentität und zusätzlicher kontextabhängiger Faktoren.

Teams access improvement plan spot illustration

Millionen von Websites setzen ihr Vertrauen in uns

Logo allianz trusted by grau
Logo doordash trusted by grau
Logo garmin trusted by grau
DHL Logo
Logo sixt trusted by grau
Thomson Reuters logo
Logo insead grau