 
								Getty Images/iStockphoto
SASE: Ein einzelner Anbieter ist meistens besser
Viele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler.
Für viele Unternehmen ist Secure Access Service Edge (SASE) zu einer wichtigen Initiative geworden, um ihre Netzwerk- und Sicherheitsansätze zu modernisieren und hybride Arbeitsmodelle, cloudbasierte Umgebungen sowie den Einsatz generativer KI-Anwendungen besser zu unterstützen. Doch selbst sechs Jahre nach Einführung des SASE-Konzepts fällt es vielen Unternehmen noch schwer, sich die Implementierung einer wirklich einheitlichen SASE-Architektur von einem einzigen Anbieter vorzustellen.
Das liegt nicht an mangelnden Bemühungen der SASE-Anbieter. In den letzten Jahren wurde ein großer Schwerpunkt auf die Verbreitung von Strategien mit einem einzigen Anbieter gelegt. Die Resonanz der Kunden war jedoch in einigen Fällen eher verhalten. Tatsächlich ergab eine Studie von Omdia, einem Geschäftsbereich von Informa TechTarget, aus dem Jahr 2023, dass nur 2 Prozent der Unternehmen davon ausgingen, nach Abschluss ihrer Initiative einen einzigen SASE-Anbieter zu nutzen. 13 Prozent rechneten mit zwei Anbietern, sodass insgesamt 83 Prozent erwarteten, drei oder mehr Anbieter für SASE zu nutzen.
Im Jahr 2025 sehen die Zahlen etwas besser aus, der allgemeine Trend bleibt jedoch bestehen. Konkret ergab die neue Omdia-Studie, dass 17 Prozent der Unternehmen damit rechnen, einen SASE-Anbieter zu nutzen, und 24 Prozent davon ausgehen, mit zwei Anbietern zusammenzuarbeiten. Dennoch rechnet die Mehrheit der Unternehmen (58 Prozent) damit, drei oder mehr Anbieter zu nutzen.
Angesichts der Realität, mit der die meisten Unternehmen hinsichtlich ihrer Netzwerk- und Sicherheitsinfrastruktur konfrontiert sind, sind diese Zahlen nachvollziehbar. In der Vergangenheit haben sie wahrscheinlich separate Anbieter für Netzwerk, Firewalls, Secure Web Gateways, sicheren Zugriff, Cloud-Sicherheit, Datensicherheit usw. eingesetzt. Die Idee, sich auf einen oder sogar zwei Anbieter zu standardisieren, kann unmöglich erscheinen, wenn man von fünf oder mehr Technologieanbietern ausgeht.
Abgesehen von dieser allgemeinen Einschätzung zeigte sich jedoch, als wir konkret fragten, warum Unternehmen für SASE entweder einen oder mehrere Anbieter nutzen wollten, dass es hier ein Missverständnis gibt. Von denjenigen, die für SASE auf mehrere Anbieter setzen wollen, gaben mehr als zwei Drittel (69 Prozent) an, dies für eine bessere Sicherheitseffizienz zu tun, während weitere 42 Prozent die Defense-in-Depth-Strategie als Grund für diesen Multi-Vendor-Ansatz nannten. Unter denjenigen, die einen einzigen Anbieter für SASE einsetzen wollen, gaben 46 Prozent an, dies aus Effizienzgründen zu tun, während 42 Prozent die Vereinfachung des Lösungsmanagements als Grund nannten. Knapp die Hälfte (46 Prozent) nannte eine bessere Sicherheit als Grund für die Nutzung eines einzigen Anbieters.
Für Befürworter beider Ansätze stehen bessere Sicherheitsergebnisse im Vordergrund, für Unternehmen, die mehrere Anbieter einsetzen, sind diese jedoch ein viel stärkerer Treiber. Dies hängt wahrscheinlich mit traditionellen Sicherheitspraktiken zusammen. Defense in Depth und Diversifizierung sind seit Jahren wichtige Sicherheitskonzepte und bleiben dies in vielerlei Hinsicht auch weiterhin. Sicherheit und betriebliche Effizienz schließen sich jedoch nicht gegenseitig aus. Die Nutzung mehrerer Anbieter ermöglicht es Sicherheitsteams, von verschiedenen Threat Detection Engines, globalen Intelligence-Netzwerken und KI-/ML-basierten Analysen zu profitieren. Dies erhöht jedoch die Komplexität der Verwaltung, was zu Fehlkonfigurationen und letztlich zu Sicherheitsvorfällen führen kann. Da Fehlkonfigurationen nach wie vor ein wesentlicher Faktor bei vielen bedeutenden Sicherheitsverletzungen sind, sollte es für jedes Unternehmen Priorität haben, unnötige Fehler zu vermeiden und sich auf die Grundlagen zu konzentrieren.
Das soll jedoch nicht heißen, dass Diversifizierung ignoriert werden sollte. Mein Argument bezieht sich vielmehr auf die breitere Plattformdiskussion, die derzeit in der Branche geführt wird. Sicherheitsteams sollten Plattformen als Schwerpunkte für die Konvergenz innerhalb bestimmter Bereiche ihres Tool Stacks betrachten. Zwar sind nach wie vor mehrere Anbieter notwendig, aber für verwandte Bereiche macht es immer weniger Sinn, verschiedene Hersteller zu nutzen, um bessere Sicherheitsergebnisse zu erzielen.
Im Hinblick auf SASE ist die Gewährleistung der Zugriffsicherheit für Mitarbeiter auf öffentliche, private, SaaS- und GenKI-Anwendungen von entscheidender Bedeutung. Dies umfasst sowohl den Schutz der Daten, auf die Mitarbeiter über diese Anwendungen zugreifen oder die sie über diese Anwendungen weitergeben, als auch die Sicherstellung der Verfügbarkeit dieser Anwendungen. Die Einführung mehrerer voneinander getrennter Tools erhöht nur die Wahrscheinlichkeit, dass eine Richtlinie irgendwann falsch angewendet wird.
Trotzdem erwarte ich keine massive Veränderung in der Wahrnehmung von Single-Vendor-SASE. Wir werden weiterhin eine schrittweise Bewegung vom Multi-Vendor- zum Single-Vendor-Lager beobachten, aber das wird Zeit brauchen.
Unternehmen, die sich in der frühen Phase der Planung oder Implementierung von SASE befinden, sollten einen Single-Vendor-Ansatz als Teil ihrer langfristigen Strategie in Betracht ziehen.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.
 
			 
	 
					 
					 
									 
					 
									 
					 
									 
					