Ein Cloud Access Security Broker (CASB) ist eine Cybersicherheitslösung, die zwischen den Benutzern eines Unternehmens und Cloud-Dienstleistern eingesetzt wird. Sie sorgt für Transparenz, Überwachung, Schutz vor Bedrohungen und Daten sowie die Durchsetzung von Sicherheitsrichtlinien beim Zugriff auf Cloud-basierte Dienste und Daten.
Inhaltsverzeichnis
Cloud Access Security Broker kombinieren eine Vielzahl von Sicherheitsdiensten und -technologien auf einer einzigen Plattform, um vollständige Transparenz und Kontrolle von Cloud-basierten Daten und Diensten zu erzielen. Dazu gehören Software-as-a-Service (SaaS), Infrastructure-as-a-Service (IaaS) und Platform-as-a-Service (PaaS).
Ihre zwei Hauptfunktionen sind:
CASBs bieten erweiterte Cloud-Sicherheit mit einer Reihe von Funktionen, darunter Authentifizierung, Single Sign-on, Autorisierung, Zuordnung von Berechtigungen, Geräteprofiling, Verschlüsselung, Tokenisierung, Protokollierung, Warnmeldungen, Malware-Erkennung und -Prävention.
Der Begriff „Cloud Access Security Broker“ wurde 2012 von Gartner geprägt, als das Unternehmen einen Wandel in der Art und Weise feststellte, wie Unternehmen ihre Daten, Geräte und Anwendungen speicherten und sicherten.
In der Vergangenheit speicherten Unternehmen Anwendungen und Daten in lokalen Rechenzentren. Da sich dieses Modell angesichts wachsender Datenmengen jedoch als schwer skalierbar erwies, wurden Cloud-basierte Speicher und Anwendungen zunehmend beliebter. Gleichzeitig führten Unternehmen Remote- und Hybrid-Arbeitsmodelle ein, bei denen Mitarbeiter mit ihren privaten Geräten von verschiedenen Standorten aus auf das Netzwerk zugreifen konnten. Angesichts so vieler nicht verwalteter Geräte, die auf Daten und Anwendungen in mehreren Cloud-Umgebungen zugriffen, verloren IT-Teams den Überblick über Benutzer, Daten, Geräte und Anwendungen.
Die IT-Abteilung musste plötzlich viel mehr überwachen, hatte aber weniger Kontrolle und Zugriff. Das brachte neue Cloud-Sicherheitsrisiken mit sich:
Sicherheitsfachleute setzten ursprünglich verschiedene Sicherheitslösungen verschiedener Anbieter ein, doch das war umständlich und zeitaufwendig in der Verwaltung. IT-Teams mussten zahlreiche Tools einsetzen, um sich einen vollständigen Überblick zu verschaffen, und einige Lösungen ließen sich nicht ohne Weiteres in andere Plattformen integrieren.
Als Reaktion auf diese Komplexität entstand der Cloud Access Security Broker. Zu Beginn handelte es sich um lokale Hardware, die als Proxy-Lösung fungierte und sich vom Rest der Sicherheitsinfrastruktur unterschied. Die Rolle des CASB war:
Sicherheitsfachleute hatten jetzt eine zentrale Plattform zur Überwachung und Steuerung Cloud-basierter Daten, Geräte und Anwendungen.
CASBs bieten alle erforderlichen Überwachungs- und Kontrollfunktionen für eine SaaS-Umgebung auf einer einzigen Plattform. Dadurch erübrigen sich die Suche, die Installation und das Management mehrerer Sicherheitslösungen verschiedener Anbieter (die möglicherweise nicht einmal gut zusammenarbeiten). Zu den Vorteilen gehören:
CASBs lassen sich in bestehende Sicherheitsinfrastrukturen integrieren mit dem Ziel, Cloud-basierte Daten und Anwendungen zu verfolgen und zu kontrollieren. Dies geschieht durch folgenden Prozess:
Bei der Auswahl eines Cloud Access Security Brokers ist es wichtig, Kriterien wie die aktuellen Technologien, Sicherheitsanforderungen und das Budget des Unternehmens zu berücksichtigen. Am wichtigsten ist vielleicht, dass der CASB die vier Eckpfeiler (auch Säulen genannt) von Gartner erfüllt:
Es gibt mehrere Möglichkeiten, CASBs zu implementieren. Bei der Inline-Methode wird der Cloud Access Security Broker als Proxy eingerichtet, der den Datenverkehr abfängt. Er befindet sich zwischen dem Gerät, das auf Informationen zugreift, und dem Cloud-Speicherort oder der Anwendung, auf die zugegriffen wird. Auf diese Weise schützt er Daten während der Übertragung.
Bei einigen Cloud-Anwendungen fehlt die Möglichkeit, den Datenverkehr zu einem proxybasierten CASB umzuleiten. Das bedeutet, dass über die Inline-Methode allein möglicherweise nicht die gesamte Cloud-Umgebung sichtbar ist. Hier kann eine API-basierte Implementierung erforderlich sein, die Daten im Ruhezustand schützt und für mehr Transparenz sorgt. Da der Datenverkehr nicht umgeleitet werden muss, kann ein API-basierter CASB Sicherheitsrichtlinien über mehrere SaaS- und IaaS-Dienste hinweg durchsetzen, ohne die Konnektivität der Benutzer zu beeinträchtigen.
In der Praxis ist wahrscheinlich eine Kombination beider CASB-Typen am besten geeignet.
Trend Vision One™ Cloud Security verbessert die Cloud-Transparenz, das Cloud-Risikomanagement und die betriebliche Effizienz und stärkt gleichzeitig die Cloud- und Hybrid-Cloud-Sicherheit. Zentralisierte Dashboards bieten Echtzeit-Risikobewertungen, Exposure Management, Überwachung und Vorhersagen zu Angriffspfaden. Dank umfassender Transparenz und Kontrolle, kontinuierlicher Bewertung und Priorisierung sowie vereinfachtem Compliance- und Kostenmanagement können Unternehmen Cloud Security nutzen, um Bedrohungen sowohl lokal als auch in der Cloud schnell zu identifizieren und darauf zu reagieren.
Verizon's data breach report & unsecured cloud storage
Shared Responsibility for Cloud Security
You're One Misconfiguration Away from a Cloud-Based Data Breach
Microsoft Azure Well-Architected Framework
Using Shift-Left to Find Vulnerabilities Before Deployment
AWS Well-Architected
Safe, Secure and Private, Whatever Your Business
National Institute of Standards and Technology (NIST)