Von Michael Schneider - Sr. Manager, Produktmanagement, Skyhigh Security
April 29, 2022 5 Minute gelesen
Nach mehr als einem Jahrhundert technologischer Innovation, seit die ersten Fahrzeuge von Henry Fords Fließband gerollt sind, haben Autos und Transportmittel nur noch wenig mit der Ära des Model T gemein. Diese Entwicklung wird sich fortsetzen, da die Gesellschaft immer bessere Wege findet, um Menschen von A nach B zu befördern.
Während Secure Web Gateways (SWGs) mit einem weitaus komprimierteren Zeitplan gearbeitet haben, hat eine ähnlich drastische Entwicklung stattgefunden. SWGs sind immer noch weitgehend darauf ausgerichtet, die Benutzer vor unsicheren oder nicht konformen Bereichen des Internets zu schützen, aber der Übergang zu einer Cloud- und Remote-Arbeitswelt hat neue Sicherheitsherausforderungen geschaffen, für die die traditionellen SWGs nicht mehr gerüstet sind. Es ist Zeit für die nächste Generation von SWGs, die es den Nutzern ermöglichen, sich in einer zunehmend dezentralisierten und gefährlichen Welt sicher zu bewegen.
Die SWG war ursprünglich eine URL-Filterlösung, mit der Unternehmen sicherstellen konnten, dass das Surfen ihrer Mitarbeiter im Internet mit den Unternehmensrichtlinien für den Internetzugang übereinstimmt.
Die URL-Filterung ging dann zu Proxy-Servern über, die hinter den Firewalls der Unternehmen sitzen. Da Proxys den von Benutzern kommenden Datenverkehr beenden und die Verbindung zu den gewünschten Websites herstellen, erkannten Sicherheitsexperten schnell das Potenzial für eine gründlichere Prüfung als nur den Vergleich von URLs mit bestehenden Blacklists. Durch die Integration von Antiviren- und anderen Sicherheitsfunktionen wurde die "Secure Web Gateway" zu einem wichtigen Bestandteil moderner Sicherheitsarchitekturen. Der traditionelle SWG konnte diese Rolle jedoch nur spielen, wenn er der Chokepoint für den gesamten Internetverkehr war. Er saß am Rande jedes Unternehmensnetzwerks und ließ Remote-Benutzer über VPN- oder MPLS-Verbindungen durch das Netzwerk zurückschleusen.
Der Übergang zu einer Cloud- und Remote-Arbeitswelt hat der traditionellen, perimeterbasierten SWG neue Belastungen auferlegt. Benutzer können jetzt von praktisch jedem Ort aus mit einer Vielzahl von Geräten direkt auf die IT-Infrastruktur und die damit verbundenen Ressourcen zugreifen, und viele dieser Ressourcen befinden sich nicht mehr innerhalb des Netzwerks auf den Unternehmensservern.
Dieser bemerkenswerte Wandel erweitert auch die Anforderungen an den Schutz von Daten und Bedrohungen, so dass sich Sicherheitsteams mit einer Reihe neuer, ausgefeilter Bedrohungen und Compliance-Herausforderungen auseinandersetzen müssen. Leider konnten die traditionellen SWGs mit dieser sich entwickelnden Bedrohungslandschaft nicht Schritt halten. Das Ergebnis ist eine ineffiziente Architektur, die das Potenzial der verteilten Mitarbeiter nicht ausschöpft.
So gut wie jeder größere Einbruch beinhaltet heute ausgeklügelte mehrstufige Webkomponenten, die von einer statischen Engine nicht gestoppt werden können. Der traditionelle SWG-Ansatz bestand darin, sich mit anderen Teilen der Sicherheitsinfrastruktur abzustimmen, einschließlich Malware-Sandboxen. Da die Bedrohungen jedoch immer fortschrittlicher und komplexer wurden, führte dies zu einer Verlangsamung der Leistung oder dazu, dass die Bedrohungen durchkamen. An dieser Stelle bringt Remote Browser Isolation (RBI) einen Paradigmenwechsel beim Schutz vor fortgeschrittenen Bedrohungen. Wenn RBI als integraler Bestandteil der SWG-Datenverkehrsprüfung implementiert wird, kann es einen Zero-Day-Schutz in Echtzeit gegen Ransomware, Phishing-Angriffe und andere fortschrittliche Malware bieten, so dass selbst die raffiniertesten Bedrohungen nicht durchdringen können, ohne das Surferlebnis zu beeinträchtigen.
Ein weiteres Problem bei den meisten herkömmlichen SWGs ist, dass sie nicht in der Lage sind, Daten ausreichend zu schützen, wenn sie von verteilten Benutzern zu Cloud-Apps fließen, da es ihnen an fortschrittlichem Datenschutz und Cloud-App-Intelligenz mangelt. Ohne Data Loss Prevention (DLP)-Technologie, die fortschrittlich genug ist, um die Natur von Cloud-Apps zu verstehen und mit den weiterentwickelten Sicherheitsanforderungen Schritt zu halten, können Unternehmen Datenschutzlücken in ihren SWG-Lösungen finden, die sie anfällig für Risiken machen.
Schließlich ist da noch die Frage der Cloud-Anwendungen. Cloud-Anwendungen werden zwar im selben Internet betrieben wie herkömmliche Websites, funktionieren aber auf eine grundlegend andere Weise, die herkömmliche SWGs einfach nicht verstehen können. Cloud Access Security Brokers (CASBs) wurden entwickelt, um Transparenz und Kontrolle über Cloud-Anwendungen zu bieten. Wenn die SWG keinen Zugriff auf eine umfassende CASB-Anwendungsdatenbank und ausgefeilte CASB-Kontrollen hat, ist sie für die Cloud praktisch blind. Nur eine Cloud-fähige SWG mit integrierter CASB-Funktionalität kann den Datenschutz auf alle Websites und Cloud-Anwendungen ausdehnen, so dass Unternehmen und ihre Benutzer besser vor fortschrittlichen Bedrohungen geschützt sind.
Eine SWG der nächsten Generation sollte dazu beitragen, die Implementierung der Security Service Edge Architektur zu vereinfachen und die Einführung einer sicheren Cloud zu beschleunigen. Gleichzeitig muss sie einen fortschrittlichen Schutz vor Bedrohungen und eine einheitliche Datenkontrolle bieten und eine entfernte und verteilte Belegschaft effizient unterstützen.
Hier sind einige der Anwendungsfälle:
SWGs haben sich eindeutig von reinen URL-Filtergeräten zu einem Punkt entwickelt, an dem sie für die sichere und beschleunigte Einführung der Cloud unerlässlich sind. Aber wir müssen den sprichwörtlichen Bogen noch viel weiter spannen. Die digitale Transformation verlangt nicht weniger.
Zurück zu Blogs
Sarang Warudkar 18. Februar 2026
Niharika Ray und Sarang Warudkar 12. Februar 2026
Thyaga Vasudevan 21. Januar 2026
Jesse Grindeland 18. Dezember 2025
Thyaga Vasudevan 12. Dezember 2025