B2B Engineering Insights & Architectural Teardowns

Eine einheitliche globale Plattform als Möglichkeit zur Vereinfachung von SASE und zum Schutz von AI-Workloads

Isolierte Dienste für Sicherheit und Traffic-Bereitstellung beginnen bei wachsenden AI-Workloads und verteilten Nutzern zu versagen. Der Ansatz mit einer einheitlichen Plattform versucht, diese Klasse von Problemen durch Konsolidierung zu beseitigen.

Das Problem zeigt sich mit zunehmender Komplexität der Architektur. Separate Lösungen für WAF, DDoS, CDN, Zero Trust und Anwendungszugriff erzeugen eine Fragmentierung. Jede Lösung fügt Latenz (Latency) hinzu, erfordert eine eigene Richtlinie und erschwert das Incident Tracing. Mit dem Wachstum von AI-Workloads und dem Aufkommen von Agenten (Agents), die mit externen und internen Diensten interagieren, vergrößert sich die Angriffsfläche. An diesem Punkt stößt das System nicht nur bei der Leistung, sondern auch bei der Verwaltbarkeit an seine Grenzen: Es ist schwierig, eine einheitliche Zugriffskontrolle und eine konsistente Anfrageprüfung zu gewährleisten.

Die im Ausgangsmaterial vorgeschlagene Lösung ist die Konsolidierung innerhalb einer einheitlichen Plattform, die als Connectivity Cloud beschrieben wird. Dies ist eine Variante der SASE-Architektur, bei der Netzwerkfunktionen und Sicherheit vereint und global verteilt sind. Die Kernidee besteht darin, den Traffic näher am Nutzer und an der Anwendung zu verarbeiten und Richtlinien dort anzuwenden, jedoch innerhalb eines einzigen Systems. Dies senkt die Betriebskosten und vereinfacht die Implementierung von Zero Trust. Der Kompromiss ist offensichtlich: eine starke Abhängigkeit von einem einzigen Anbieter und dessen Abstraktionsmodell.

Die Implementierung ist um ein globales Netzwerk und eine Reihe integrierter Dienste herum aufgebaut. Im Text werden erwähnt:

  • über 60 Cloud-Dienste, die auf einer einheitlichen Plattform verfügbar sind
  • integrierte Schutzmechanismen: WAF, DDoS, Bot Protection
  • Zero-Trust-Zugriff mit Überprüfung jeder Anfrage auf Basis von Identity und Kontext
  • Unterstützung für AI-Agenten durch Orchestration-Tools und Zugriff auf APIs/Anwendungen
  • Serverless-Modell zur Bereitstellung von Code näher am Nutzer

Ein besonderer Schwerpunkt liegt darauf, dass dieselbe Schicht sowohl Sicherheit als auch Leistung (CDN + Security) verarbeitet. Dies beseitigt die Notwendigkeit, Traffic durch eine Kette unabhängiger Dienste zu leiten. Außerdem wird die Fähigkeit hervorgehoben, sowohl nutzerseitige Anwendungen als auch unternehmensinterne AI-Workloads und Tools zu schützen.

Die Ergebnisse im Ausgangstext werden auf Plattformebene beschrieben, ohne detaillierte technische Metriken:

  • 215 Milliarden (215B) Bedrohungen werden täglich blockiert
  • das Netzwerk umfasst 330+ Städte
  • der Schutz wird auf 20 % der Websites angewendet

Dabei gibt es keine Daten zu Latency, Throughput oder Vergleiche mit alternativen Architekturen. Daher bleibt die Bewertung der Effektivität indirekt.

Insgesamt ist dies ein pragmatischer Schritt in Richtung Architekturvereinfachung. Die Industrie bewegt sich schon lange auf die Zusammenführung von Netzwerk- und Security-Funktionen zu. Der Hauptvorteil ist die Reduzierung der Komplexität und ein vorhersehbareres Systemverhalten. Das Hauptrisiko ist der Verlust an Flexibilität und die Abhängigkeit vom Ökosystem eines einzigen Anbieters.

Quelle

×

🚀 Deploy the Blocks

Controls: ← → to move, ↑ to rotate, ↓ to drop.
Mobile: use buttons below.