Mit SSE (Secure Service Edge) prägte Gartner einen weiteren Begriff, der gemeinhin als „die Sicherheitshälfte von SASE“ betrachtet wird. Gartner definiert SSE als die Konvergenz von drei wichtigen cloudnativen Sicherheitstechnologien:
Sichere Web-Gateways (SWGs). Ein SWG ist ein bidirektionales Internet-Überwachungsprogramm, das man sich als Verkehrspolizist für den Internet-Traffic in beide Richtungen vorstellen kann. Es verhindert, dass schädlicher Datenverkehr Netzwerkressourcen erreicht, indem es Techniken wie Datenverkehrsfilterung und DNS- Abfrageprüfungen einsetzt, um Malware, Ransomware und andere Cyberbedrohungen zu erkennen und zu blockieren. Zudem verhindert es, dass autorisierte Benutzer eine Verbindung zu verdächtigen Websites herstellen: Anstatt sich direkt mit dem Internet zu verbinden, stellen Benutzer und Endgeräte eine Verbindung zum SWG her, über das sie nur auf genehmigte Ressourcen zugreifen können (z. B. lokale Rechenzentren, Geschäftsanwendungen sowie Cloud-Anwendungen und -Services).
Cloud Access Security Brokers (CASBs): CASBs verwalten den Verkehr zwischen Benutzern und Cloud-Anwendungen und -Ressourcen. Sie setzen die Sicherheitsrichtlinien des Unternehmens wie beispielsweise die Verschlüsselung, Zugriffskontrolle und Malware-Erkennung durch, während die Benutzer auf die Cloud zugreifen. Dieser funktioniert komplett unabhängig davon, wo oder wie sie sich verbinden, ganz ohne jegliche Installation von Software auf dem Endgerät. Daher eignen sich CASBs ideal für die Absicherung von BYOD (Bring Your Own Device) und andere Anwendungsfälle im Zusammenhang mit der Transformation der Belegschaft. Darüber hinaus können CASBs auch Sicherheitsrichtlinien durchsetzen, wenn Benutzer eine Verbindung zu unbekannten Cloud-Assets herstellen.
Zero Trust Network Access (ZTNA): Ein „Zero-Trust“-Ansatz für den Netzzugang legt fest, dass niemals ein grundlegendes Vertrauen zu bzw. zwischen verschiedenen Benutzern und Entitäten besteht. Stattdessen müssen sie kontinuierlich überprüft werden, unabhängig davon, ob sie sich außerhalb oder bereits innerhalb des Netzes befinden. Überprüfte Benutzer und Entitäten erhalten den Zugang mit den geringsten Berechtigungen, die zur Erfüllung ihrer Aufgaben erforderlich sind – ein Ansatz, der als Prinzip der minimalen Rechtevergabe bezeichnet wird. Alle Benutzer und Entitäten sind dazu gezwungen, sich stets neu zu validieren, wenn es zu einer Änderung ihres Kontexts kommt. Außerdem wird jede Dateninteraktion paketweise authentifiziert, bis die Verbindungssitzung endet.
Bei ZTNA handelt es sich weder um ein Sicherheitsprodukt noch um eine Software- oder Hardware-Lösung. Stattdessen ist ZTNA ein Netzsicherheitskonzept, das in Verbindung mit einer Vielzahl von Technologien umgesetzt wird, darunter Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM), Multi-Faktor-Authentifizierung (MFA), Verhaltensanalyse von Benutzern und Entitäten (User and Entity Behaviour Analytics, UEBA) und verschiedene Lösungen zur Erkennung und Abwehr von Bedrohungen.
Die SASE-Plattformen einzelner Anbieter können weitere Funktionen zur Bedrohungsabwehr und Sicherheit enthalten, darunter Firewall-as-a-Service (FWaaS), Data Loss Prevention (DLP), Network Access Control (NAC) und Endpoint Protection-Plattformen (EPP).