Ein Cloud Access Security Broker (CASB) ist eine Cybersicherheitslösung, die zwischen den Benutzern eines Unternehmens und Cloud-Dienstleistern eingesetzt wird. Sie sorgt für Transparenz, Überwachung, Schutz vor Bedrohungen und Daten sowie die Durchsetzung von Sicherheitsrichtlinien beim Zugriff auf Cloud-basierte Dienste und Daten.
Inhaltsverzeichnis
Cloud-Sicherheit bezieht sich auf die Sammlung von Technologien, Richtlinien, Kontrollen und Diensten, die entwickelt wurden, um cloudbasierte Systeme, Daten und Infrastrukturen vor Datenpannen, unbefugtem Zugriff und Cyberangriffen zu schützen.
Cloud-Umgebungen bringen einzigartige Sicherheitsherausforderungen mit sich, da Daten, Anwendungen und Workloads oft über mehrere Anbieter verteilt und von verschiedenen Geräten und Standorten aus zugegriffen werden. Diese Komplexität macht traditionelle perimeterbasierte Sicherheitsansätze weniger effektiv.
Hier kommt der Cloud Access Security Broker (CASB) ins Spiel. Cloud Access Security Broker kombinieren eine Vielzahl von Sicherheitsdiensten und -technologien in einer Plattform, um vollständige Sichtbarkeit und Kontrolle über cloudbasierte Daten und Dienste, einschließlich Software-as-a-Service (SaaS), Infrastructure-as-a-Service (IaaS) und Platform-as-a-Service (PaaS), zu bieten.
Ihre zwei Hauptfunktionen sind:
CASBs bieten erweiterte Cloud-Sicherheit mit einer Reihe von Fähigkeiten wie Authentifizierung, Single Sign-On, Autorisierung, Anmeldeinformationen-Mapping, Geräteprofiling, Verschlüsselung, Tokenisierung, Protokollierung, Benachrichtigung sowie Malware-Erkennung und -Prävention.
Der Begriff „Cloud Access Security Broker“ wurde 2012 von Gartner geprägt, als das Unternehmen einen Wandel in der Art und Weise feststellte, wie Unternehmen ihre Daten, Geräte und Anwendungen speicherten und sicherten.
In der Vergangenheit speicherten Unternehmen Anwendungen und Daten in lokalen Rechenzentren. Da sich dieses Modell angesichts wachsender Datenmengen jedoch als schwer skalierbar erwies, wurden Cloud-basierte Speicher und Anwendungen zunehmend beliebter. Gleichzeitig führten Unternehmen Remote- und Hybrid-Arbeitsmodelle ein, bei denen Mitarbeiter mit ihren privaten Geräten von verschiedenen Standorten aus auf das Netzwerk zugreifen konnten. Angesichts so vieler nicht verwalteter Geräte, die auf Daten und Anwendungen in mehreren Cloud-Umgebungen zugriffen, verloren IT-Teams den Überblick über Benutzer, Daten, Geräte und Anwendungen.
Die IT-Abteilung musste plötzlich viel mehr überwachen, hatte aber weniger Kontrolle und Zugriff. Das brachte neue Cloud-Sicherheitsrisiken mit sich:
Sicherheitsfachleute setzten ursprünglich verschiedene Sicherheitslösungen verschiedener Anbieter ein, doch das war umständlich und zeitaufwendig in der Verwaltung. IT-Teams mussten zahlreiche Tools einsetzen, um sich einen vollständigen Überblick zu verschaffen, und einige Lösungen ließen sich nicht ohne Weiteres in andere Plattformen integrieren.
Als Reaktion auf diese Komplexität entstand der Cloud Access Security Broker. Zu Beginn handelte es sich um lokale Hardware, die als Proxy-Lösung fungierte und sich vom Rest der Sicherheitsinfrastruktur unterschied. Die Rolle des CASB war:
Sicherheitsfachleute hatten jetzt eine zentrale Plattform zur Überwachung und Steuerung Cloud-basierter Daten, Geräte und Anwendungen.
CASBs bieten alle erforderlichen Überwachungs- und Kontrollfunktionen für eine SaaS-Umgebung auf einer einzigen Plattform. Dadurch erübrigen sich die Suche, die Installation und das Management mehrerer Sicherheitslösungen verschiedener Anbieter (die möglicherweise nicht einmal gut zusammenarbeiten). Zu den Vorteilen gehören:
Ein Cloud Access Security Broker kann in verschiedenen Branchen und Umgebungen eingesetzt werden, um den Cloud-Schutz zu verstärken, die Einhaltung von Vorschriften durchzusetzen und die Kontrolle über Daten zu behalten. Häufige CASB-Anwendungsfälle umfassen:
CASBs helfen Organisationen dabei, nicht genehmigte Anwendungen, bekannt als Shadow IT, die Mitarbeiter ohne Wissen oder Genehmigung des IT-Teams verwenden, zu identifizieren und zu überwachen. Durch die Identifizierung und Bewertung dieser Dienste helfen CASBs Sicherheitsteams, die damit verbundenen Risiken zu bewerten, unbefugten Zugriff zu blockieren und Unternehmensnutzungsrichtlinien durchzusetzen.
CASBs integrieren sich in cloudbasierte Data Loss Prevention (DLP)-Tools, um zu überwachen und zu kontrollieren, wie sensible Daten gespeichert, geteilt und übertragen werden. Sie können verhindern, dass vertrauliche Informationen, wie persönlich identifizierbare Informationen (PII) oder geistiges Eigentum, genehmigte Cloud-Umgebungen verlassen, wodurch das Risiko von versehentlichen oder böswilligen Datenlecks reduziert wird.
Durch die Analyse von Cloud-Datei-Uploads und -Downloads in Echtzeit können CASBs Malware erkennen und blockieren, bevor sie sich im Cloud-Ökosystem der Organisation ausbreitet. Dies hilft, Bedrohungen zu verhindern, die über kompromittierte Drittanbieter-Apps oder geteilte Dokumente eindringen, und sorgt für eine saubere und sichere Kollaborationsumgebung.
CASBs helfen Organisationen, die Einhaltung von Datenschutz- und Schutzvorschriften wie GDPR, HIPAA und PCI DSS zu gewährleisten, indem sie überwachen, wie Daten in der Cloud gespeichert, geteilt und darauf zugegriffen wird. Sie bieten Audit- und Berichtsfunktionen, die helfen, die Einhaltung nachzuweisen, während sie Richtlinien durchsetzen, die unbefugte Datenübertragungen oder Fehlkonfigurationen verhindern, die zu Verstößen führen könnten.
Da Mitarbeiter von verschiedenen Geräten und Standorten aus auf Cloud-Anwendungen zugreifen, helfen CASBs, konsistente Sicherheitskontrollen für die gesamte Belegschaft aufrechtzuerhalten. Sie überprüfen Benutzeridentitäten, wenden adaptive Zugriffsrichtlinien basierend auf dem Risikoniveau oder dem Gerätetyp an und stellen sicher, dass sensible Daten auch bei remote Zugriff geschützt bleiben.
Durch die Adressierung von Sichtbarkeit, Einhaltung von Vorschriften, Bedrohungsprävention und Zugangskontrolle vereinen CASBs die Cloud-Sicherheit unter einem Rahmenwerk, das klarer wird, wenn man sich ansieht, wie die Technologie funktioniert.
CASBs lassen sich in bestehende Sicherheitsinfrastrukturen integrieren mit dem Ziel, Cloud-basierte Daten und Anwendungen zu verfolgen und zu kontrollieren. Dies geschieht durch folgenden Prozess:
Bei der Auswahl eines Cloud Access Security Brokers ist es wichtig, Kriterien wie die aktuellen Technologien, Sicherheitsanforderungen und das Budget des Unternehmens zu berücksichtigen. Am wichtigsten ist vielleicht, dass der CASB die vier Eckpfeiler (auch Säulen genannt) von Gartner erfüllt:
Es gibt mehrere Möglichkeiten, CASBs zu implementieren. Bei der Inline-Methode wird der Cloud Access Security Broker als Proxy eingerichtet, der den Datenverkehr abfängt. Er befindet sich zwischen dem Gerät, das auf Informationen zugreift, und dem Cloud-Speicherort oder der Anwendung, auf die zugegriffen wird. Auf diese Weise schützt er Daten während der Übertragung.
Bei einigen Cloud-Anwendungen fehlt die Möglichkeit, den Datenverkehr zu einem proxybasierten CASB umzuleiten. Das bedeutet, dass über die Inline-Methode allein möglicherweise nicht die gesamte Cloud-Umgebung sichtbar ist. Hier kann eine API-basierte Implementierung erforderlich sein, die Daten im Ruhezustand schützt und für mehr Transparenz sorgt. Da der Datenverkehr nicht umgeleitet werden muss, kann ein API-basierter CASB Sicherheitsrichtlinien über mehrere SaaS- und IaaS-Dienste hinweg durchsetzen, ohne die Konnektivität der Benutzer zu beeinträchtigen.
In der Praxis ist wahrscheinlich eine Kombination beider CASB-Typen am besten geeignet.
Trend Vision One™ Cloud Security verbessert die Cloud-Transparenz, das Cloud-Risikomanagement und die betriebliche Effizienz und stärkt gleichzeitig die Cloud- und Hybrid-Cloud-Sicherheit. Zentralisierte Dashboards bieten Echtzeit-Risikobewertungen, Exposure Management, Überwachung und Vorhersagen zu Angriffspfaden. Dank umfassender Transparenz und Kontrolle, kontinuierlicher Bewertung und Priorisierung sowie vereinfachtem Compliance- und Kostenmanagement können Unternehmen Cloud Security nutzen, um Bedrohungen sowohl lokal als auch in der Cloud schnell zu identifizieren und darauf zu reagieren.
Verizon's data breach report & unsecured cloud storage
Shared Responsibility for Cloud Security
You're One Misconfiguration Away from a Cloud-Based Data Breach
Microsoft Azure Well-Architected Framework
Using Shift-Left to Find Vulnerabilities Before Deployment
AWS Well-Architected
Safe, Secure and Private, Whatever Your Business
National Institute of Standards and Technology (NIST)