{"id":4830,"date":"2024-04-09T15:29:51","date_gmt":"2024-04-09T13:29:51","guid":{"rendered":"https:\/\/thesitsgroup.com\/?p=4830"},"modified":"2024-07-18T15:44:54","modified_gmt":"2024-07-18T13:44:54","slug":"workload-security-with-sase-this-is-how-it-works","status":"publish","type":"post","link":"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/","title":{"rendered":"Workload Security mit SASE, so funktioniert\u2019s"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text]In der IT steht <em>Workload<\/em> f\u00fcr die \u201eArbeitslast\u201c, die eine IT-Komponente aufbringen muss, gemessen in Zeitaufwand und Rechenressourcen \u2013 das f\u00e4ngt bei einer einfachen Datenbank an und h\u00f6rt bei komplexen wissenschaftlichen Berechnungen, etwa bei der Krebsforschung im Rechenzentrum auf. Fast alle Services, Apps oder Berechnungen Ihrer Belegschaft in der Cloud (oder auch lokal im Netzwerk) sind als \u201eWorkloads\u201c zu bezeichnen.\u00a0 Diese Workloads sind somit stark vernetzt, v\u00f6llig ortsunabh\u00e4ngig und quer verteilt \u00fcber zahlreiche Programme und Onlinedienste, die ein Unternehmen nutzt \u2013 was zu einer deutlich h\u00f6heren Angriffsfl\u00e4che f\u00fchrt!<\/p>\n<p><strong>Kurzum:<\/strong> Workloads m\u00fcssen angemessen gesichert werden. Eine Option, Unternehmen bei dieser Herausforderung zu unterst\u00fctzten, ist <a href=\"\/de\/security-it-solutions\/secure-access-service-edge\/\">Secure Access Service Edge (SASE)<\/a>. Mit diesem Cyber-Sicherheitsansatz, der Netzwerk- und Sicherheitsfunktionen in eine Cloud-basierten Architektur integriert, l\u00e4sst sich die Sicherheit und Verbindung von Cloud-L\u00f6sung kontrollieren und verbessern.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Workload Security, darum geht\u2019s<\/h2>[vc_column_text]<a href=\"https:\/\/www.statista.com\/chart\/28878\/expected-cost-of-cybercrime-until-2027\/#:~:text=According%20to%20estimates%20from%20Statista's,to%20%2413.82%20trillion%20by%202028.\" target=\"_blank\" rel=\"noopener\">Aktuelle Berechnungen<\/a> gehen davon aus, dass die weltweiten Kosten im Zusammenhang mit Cyber-Kriminalit\u00e4t in den n\u00e4chsten vier Jahren sprunghaft ansteigen: von 9,22 Billionen Dollar 2024 auf 13,82 Billionen Dollar 2028. Hier setzt Workload Security an, denn IT-Workloads sind wie eingangs erw\u00e4hnt, alle Arbeiten, die auf einer IT-Instanz, etwa in der Cloud platziert sind \u2013 kleine Rechenoperationen, komplexe Datenanalysen oder intensive gesch\u00e4ftskritischer Anwendungen.<\/p>\n<p>Das Niveau und die Art der Arbeitslasten beeinflussen die Leistung eines Systems. Wird die Workload zu gro\u00df, kann sie ohne wirksames Management zu Unterbrechungen oder Verlangsamungen der Systeme f\u00fchren.[\/vc_column_text][vc_column_text]<strong>Diese Workloads sollten man im Auge haben:<\/strong><\/p>\n<ul>\n<li><strong>Speicher-Workloads<\/strong> sind Dienste, die viel Datenspeicher ben\u00f6tigen, beispielsweise Content-Management-Systeme und Datenbanken.<\/li>\n<li><strong>Rechen-Workloads<\/strong> sind Anwendungen, die Rechenleistung und Speicher ben\u00f6tigen, um Funktionen auszuf\u00fchren. Das k\u00f6nnen VMs, Container und serverlose Funktionen sein.<\/li>\n<li><strong>Netzwerk-Workloads,<\/strong> wie Video-Streaming und Online-Spiele, erfordern eine hohe Netzwerkbandbreite und geringe Latenzzeiten.<\/li>\n<li><strong>Big-Data-Workloads<\/strong> ben\u00f6tigen die Verarbeitung und Analyse gro\u00dfer Datenmengen, darunter maschinelles Lernen (ML) und k\u00fcnstliche Intelligenz.<\/li>\n<li><strong>Web-Workloads<\/strong> sind Anwendungen oder Dienste, auf die \u00fcber das Internet zugegriffen wird. Hierzu geh\u00f6ren E-Commerce-Seiten, Social-Media-Plattformen und webbasierte Anwendungen.<\/li>\n<li><strong>High-Performance-Rechenlasten<\/strong> beziehen sich auf Dienste, die eine hohe Verarbeitungsleistung ben\u00f6tigen, Beispiele sind Wetter- und Finanzmodellierung.<\/li>\n<li>Das <strong>Internet der Dinge (IoT)<\/strong> erfordert die Verarbeitung und Analyse von Daten aus Sensoren und anderen Ger\u00e4ten, wie etwa in Smart Homes, industrieller Automatisierung und vernetzten Fahrzeugen.<\/li>\n<\/ul>\n<p>Ziel der Workload Security ist es, die Sicherheit und Verf\u00fcgbarkeit in all diesen Bereichen zu gew\u00e4hrleisten und alle Operationen vor Cyber-Bedrohungen zu sch\u00fctzen.[\/vc_column_text][vc_column_text]<strong>Workload Security beinhaltet:<\/strong><\/p>\n<ul>\n<li><strong>Zugriffskontrolle<\/strong> \u2013 soll sicherstellen, dass nur autorisierte Benutzer oder Prozesse mit Workloads und sensiblen Daten interagieren k\u00f6nnen.<\/li>\n<li><strong>Datenverschl\u00fcsselung<\/strong> \u2013 soll den unbefugten Zugriff auf sensible Informationen verhindern.<\/li>\n<li><strong>Schwachstellen-Management<\/strong> \u2013 soll durch regelm\u00e4\u00dfiges Scannen und Patchen von Schwachstellen vor Sicherheitsl\u00fccken und Software-Fehlern sch\u00fctzen.<\/li>\n<li><strong>Intrusion Detection und Prevention<\/strong> \u2013 soll durch \u00dcberwachung und proaktive Ma\u00dfnahmen Eindringlinge abwehren.<\/li>\n<li><strong>Logging und Auditierung<\/strong> \u2013 soll durch detaillierte Protokollierung und regelm\u00e4\u00dfiges \u00dcberpr\u00fcfen helfen, Sicherheitsvorschriften einzuhalten und im Falle eines Falles sofortige Gegenma\u00dfnahmen einzuleiten.<\/li>\n<li><strong>Endpunkt-Sicherheit<\/strong> \u2013 soll gew\u00e4hrleisten, dass die Endpunkte, auf denen sich Arbeitslasten wie Server, virtuelle Maschinen oder Container befinden, angemessen gesch\u00fctzt sind.<\/li>\n<li><strong>Cloud-Sicherheit<\/strong> \u2013 soll Workload-Sicherheitspraktiken auf Cloud-Umgebungen ausweiten, darunter Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS).<\/li>\n<li><strong>Automatisierung<\/strong> \u2013 soll Sicherheitsabl\u00e4ufe straffen und die Reaktion auf Sicherheitsvorf\u00e4lle beschleunigen.<\/li>\n<\/ul>\n<p>Eine wichtige Rolle bei der Workload-Sicherheit spielt Secure Access Service Edge (SASE), denn mithilfe dieser Cloud-basierten Sicherheitsarchitektur profitieren Unternehmen von einem umfassenden Rahmen f\u00fcr die Sicherung und Verwaltung von Zugriffen auf Workloads, Anwendungen und Daten unabh\u00e4ngig von ihrem Standort.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Was ist Secure Access Service Edge (SASE)?<\/h2>[vc_column_text]SASE vereint Netzwerksicherheit und -konnektivit\u00e4t in einem einheitlichen Cloud-basierten Service und bietet einen ganzheitlichen Sicherheitsansatz, der die Dynamik moderner IT-Umgebungen adressiert. Das Secure Access Service Edge-Modell wurde als Konzept und Architektur von Gartner eingef\u00fchrt, um Sicherheits- und Netzwerkfunktionen zu vereinen und als integrierten Service bereitzustellen. Ziel von SASE ist es, eine umfassende Cloud-native Plattform f\u00fcr die Sicherheit und Konnektivit\u00e4t bereitzustellen, die sich den Anforderungen moderner IT-Umgebungen anpasst. Die Komplexit\u00e4t herk\u00f6mmlicher Sicherheits- und Netzwerkinfrastrukturen soll reduziert, die Leistungsf\u00e4higkeit verbessert und die Sicherheit f\u00fcr moderne, verteilte Arbeitsumgebungen gest\u00e4rkt werden.[\/vc_column_text][vc_column_text]<strong>SASE bietet: <\/strong><\/p>\n<ol>\n<li><strong>Einheitliche Sicherheitsarchitektur:<\/strong> SASE integriert Sicherheitsfunktionen wie Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), <a href=\"\/de\/security-it-solutions\/next-gen-firewall\/\">Firewall<\/a> as a Service (FWaaS), Secure Web Access Service (SWA) und Zero-Trust Network Access (ZTNA) in eine einzige, zusammenh\u00e4ngende Architektur. Das gew\u00e4hrleistet konsistente Sicherheitsrichtlinien f\u00fcr alle Workloads.<\/li>\n<li><strong>Zero-Trust:<\/strong> SASE basiert auf dem Zero-Trust-Modell. Durch kontinuierliche Authentifizierung, Autorisierung und Zugriffskontrollen stellt SASE sicher, dass nur autorisierte Benutzer und Ger\u00e4te auf Workloads und vertrauliche Daten zugreifen k\u00f6nnen.<\/li>\n<li><strong>Edge-to-Cloud-Schutz:<\/strong> SASE bietet Sicherheit und Konnektivit\u00e4t vom einzelnen mobilen Endger\u00e4t bis zur Cloud und unterst\u00fctzt Remote-Arbeitsmodelle sowie den Zugriff von Mobilger\u00e4ten und Zweigstellen auf Unternehmensressourcen.<\/li>\n<li><strong>Cloud-native Sicherheit:<\/strong> SASE nutzt Cloud-native Technologien und Architekturen f\u00fcr die Bereitstellung von Sicherheitsdiensten aus der Cloud, so dass sich Sicherheitsfunktionen dynamisch entsprechend den Anforderungen der Arbeitslasten skalieren lassen. Durch die Verlagerung von Sicherheitsfunktionen in die Cloud macht SASE herk\u00f6mmliche, hardwarebasierte Sicherheits-Appliances \u00fcberfl\u00fcssig. Das reduziert die Komplexit\u00e4t und erh\u00f6ht die Flexibilit\u00e4t.<\/li>\n<li><strong>Integriertes Reporting<\/strong><strong>:<\/strong> SASE punktet mit einem einheitlichen Management- und Reporting-Framework, mit dem es Sicherheits- und Netzwerkdienste zentral verwaltet, Richtlinien durchsetzt und Compliance-Audits durchf\u00fchren kann.<\/li>\n<li><strong>Dynamische Durchsetzung von Richtlinien:<\/strong> Es lassen sich granulare Sicherheitsrichtlinien definieren, die auf kontextbezogenen Aspekten wie Benutzeridentit\u00e4t, Ger\u00e4tezustand oder Standort basieren. Diese Richtlinien k\u00f6nnen dynamisch und in Echtzeit f\u00fcr alle Workloads und Zugriffspunkte durchgesetzt werden.<\/li>\n<li><strong>Skalierbarkeit und Flexibilit\u00e4t:<\/strong> SASE bietet skalierbare und flexible Sicherheitsl\u00f6sungen, die sich an wechselnde Workloads und Gesch\u00e4ftsanforderungen anpassen k\u00f6nnen.<\/li>\n<\/ol>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">SASE-Fallstricke und Herausforderungen<\/h3>[vc_column_text]Soweit die Vorteile. Aber es gibt auch Fallstricke, die bei der SASE-Implementierung beachtet werden sollten: Es ist wichtig, den Bedarf und die Anforderungen zu Beginn des Projekts klar zu formulieren, sodass es keine Ungereimtheiten gibt. Au\u00dferdem muss die Unterscheidung, ob nur der Zugriff ins lokale Netzwerk oder auch die Absicherung von Zugriffen zu Cloud oder Internet abgesichert werden soll, ber\u00fccksichtigt werden. Last but not least sollte bereits im Vorfeld festgelegt werden, welcher Traffic von der SASE-L\u00f6sung unterst\u00fctzt und somit auch gesch\u00fctzt wird. So lassen sich beispielsweise offene Flanken bei MS-Cloud-Traffic abdecken und Sicherheitsl\u00fccken schlie\u00dfen.<\/p>\n<p>Weitere Herausforderungen: Workload Security wird im Zusammenspiel mit SASE oft vor dem Hintergrund von On-Premise-Infrastruktur betrachtet. Manchmal kommen Legacy-Technologien zum Einsatz, die mit modernen L\u00f6sungsans\u00e4tzen oder Architekturen nur schwer vereinbar sind. Hierauf sollte unbedingt geachtet werden. Bewerten Sie die verschiedenen Signale und Informationen im Rahmen des SASE detailliert, denn nur dann ist ein angemessen sicherer Betrieb gew\u00e4hrleistet.<\/p>\n<p>Die SASE-Umsetzung kann auch daran scheitern, dass die mit der Realisierung betraute Personengruppe falsch gew\u00e4hlt wurde, etwa lediglich die Netzwerkabteilung, obwohl mehrere Bereiche eingebunden werden m\u00fcssen. Eine weitere Schwierigkeit ist, wenn die Umsetzung isoliert angegangen wird, obwohl SASE im Rahmen einer Zero-Trust-Architektur zu betrachten ist. Hierzu geh\u00f6rt immer auch Identity und Client Management, da bei SASE auch andere Informationen au\u00dfer reine Credentials betrachtet werden. Beispielsweise muss Compliance zu Vorgaben f\u00fcr den Patch-Stand eines Ger\u00e4ts gegeben sein oder gekl\u00e4rt werden, welche Anmeldemethode, etwa starke Authentifizierung, verwendet wird. Es werden also zus\u00e4tzliche Ger\u00e4tesignale kontrolliert. Hinzukommen plattformspezifische \u00dcberpr\u00fcfungen, wie der erzeugte Traffic, die genutzten Anwendungen und mehr.<\/p>\n<p>Mit den erfahrenen Workload Security- und SASE-Experten der SITS umgehen Sie diese H\u00fcrden und erhalten 360-Grad-Absicherung aus einer Hand. Das\u00a0CSIRT (Computer Security\u00a0Incident\u00a0Response)-Team der SITS bereitet Sie und Ihre Workloads auf den Ernstfall vor\u00a0und sorgt\u00a0bei Attacken f\u00fcr sofortige Absicherung und Wiederherstellung.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text]In der IT steht Workload f\u00fcr die \u201eArbeitslast\u201c, die eine IT-Komponente aufbringen muss, gemessen in Zeitaufwand und Rechenressourcen \u2013 das f\u00e4ngt bei einer einfachen Datenbank an und h\u00f6rt bei komplexen wissenschaftlichen Berechnungen, etwa bei der Krebsforschung im Rechenzentrum auf. Fast alle Services, Apps oder Berechnungen Ihrer Belegschaft in der Cloud (oder auch lokal im Netzwerk) [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":5630,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[180],"tags":[],"class_list":["post-4830","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-it-solutions"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Workload Security mit SASE. Jetzt direkt profitieren!<\/title>\n<meta name=\"description\" content=\"Bedrohungen aufdecken \u2713 Abl\u00e4ufe sch\u00fctzen \u2713 \u25b6 Secure Access Service Edge (SASE) eine der st\u00e4rksten Optionen \u2713 Jetzt mehr erfahren!\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Workload Security mit SASE. Jetzt direkt profitieren!\" \/>\n<meta property=\"og:description\" content=\"Bedrohungen aufdecken \u2713 Abl\u00e4ufe sch\u00fctzen \u2713 \u25b6 Secure Access Service Edge (SASE) eine der st\u00e4rksten Optionen \u2713 Jetzt mehr erfahren!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/\" \/>\n<meta property=\"og:site_name\" content=\"SITS\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-09T13:29:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-18T13:44:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/SecurityITSolutions1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"805\" \/>\n\t<meta property=\"og:image:height\" content=\"1435\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ilackinger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ilackinger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/\"},\"author\":{\"name\":\"ilackinger\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\"},\"headline\":\"Workload Security mit SASE, so funktioniert\u2019s\",\"datePublished\":\"2024-04-09T13:29:51+00:00\",\"dateModified\":\"2024-07-18T13:44:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/\"},\"wordCount\":1349,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/SecurityITSolutions1.jpg\",\"articleSection\":[\"Security &amp; IT Solutions\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/\",\"name\":\"Workload Security mit SASE. Jetzt direkt profitieren!\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/SecurityITSolutions1.jpg\",\"datePublished\":\"2024-04-09T13:29:51+00:00\",\"dateModified\":\"2024-07-18T13:44:54+00:00\",\"description\":\"Bedrohungen aufdecken \u2713 Abl\u00e4ufe sch\u00fctzen \u2713 \u25b6 Secure Access Service Edge (SASE) eine der st\u00e4rksten Optionen \u2713 Jetzt mehr erfahren!\",\"breadcrumb\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/#primaryimage\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/SecurityITSolutions1.jpg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/SecurityITSolutions1.jpg\",\"width\":805,\"height\":1435},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sits.friendventure.dev\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Workload Security mit SASE, so funktioniert\u2019s\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"name\":\"SITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\",\"name\":\"SITS\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"width\":557,\"height\":322,\"caption\":\"SITS\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\",\"name\":\"ilackinger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"caption\":\"ilackinger\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Workload Security mit SASE. Jetzt direkt profitieren!","description":"Bedrohungen aufdecken \u2713 Abl\u00e4ufe sch\u00fctzen \u2713 \u25b6 Secure Access Service Edge (SASE) eine der st\u00e4rksten Optionen \u2713 Jetzt mehr erfahren!","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Workload Security mit SASE. Jetzt direkt profitieren!","og_description":"Bedrohungen aufdecken \u2713 Abl\u00e4ufe sch\u00fctzen \u2713 \u25b6 Secure Access Service Edge (SASE) eine der st\u00e4rksten Optionen \u2713 Jetzt mehr erfahren!","og_url":"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/","og_site_name":"SITS","article_published_time":"2024-04-09T13:29:51+00:00","article_modified_time":"2024-07-18T13:44:54+00:00","og_image":[{"width":805,"height":1435,"url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/SecurityITSolutions1.jpg","type":"image\/jpeg"}],"author":"ilackinger","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ilackinger","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/#article","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/"},"author":{"name":"ilackinger","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d"},"headline":"Workload Security mit SASE, so funktioniert\u2019s","datePublished":"2024-04-09T13:29:51+00:00","dateModified":"2024-07-18T13:44:54+00:00","mainEntityOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/"},"wordCount":1349,"commentCount":0,"publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/SecurityITSolutions1.jpg","articleSection":["Security &amp; IT Solutions"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/","url":"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/","name":"Workload Security mit SASE. Jetzt direkt profitieren!","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/#primaryimage"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/SecurityITSolutions1.jpg","datePublished":"2024-04-09T13:29:51+00:00","dateModified":"2024-07-18T13:44:54+00:00","description":"Bedrohungen aufdecken \u2713 Abl\u00e4ufe sch\u00fctzen \u2713 \u25b6 Secure Access Service Edge (SASE) eine der st\u00e4rksten Optionen \u2713 Jetzt mehr erfahren!","breadcrumb":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/#primaryimage","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/SecurityITSolutions1.jpg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/SecurityITSolutions1.jpg","width":805,"height":1435},{"@type":"BreadcrumbList","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/workload-security-with-sase-this-is-how-it-works\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sits.friendventure.dev\/de\/"},{"@type":"ListItem","position":2,"name":"Workload Security mit SASE, so funktioniert\u2019s"}]},{"@type":"WebSite","@id":"https:\/\/sits.friendventure.dev\/de\/#website","url":"https:\/\/sits.friendventure.dev\/de\/","name":"SITS","description":"","publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sits.friendventure.dev\/de\/#organization","name":"SITS","url":"https:\/\/sits.friendventure.dev\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","width":557,"height":322,"caption":"SITS"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d","name":"ilackinger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","caption":"ilackinger"}}]}},"_links":{"self":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/4830","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/comments?post=4830"}],"version-history":[{"count":3,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/4830\/revisions"}],"predecessor-version":[{"id":15982,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/4830\/revisions\/15982"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media\/5630"}],"wp:attachment":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media?parent=4830"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/categories?post=4830"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/tags?post=4830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}