Was ist ein Cloud Access Security Broker (CASB)?

tball

Ein Cloud Access Security Broker (CASB) ist eine Cybersicherheitslösung, die zwischen den Benutzern eines Unternehmens und Cloud-Dienstleistern eingesetzt wird. Sie sorgt für Transparenz, Überwachung, Schutz vor Bedrohungen und Daten sowie die Durchsetzung von Sicherheitsrichtlinien beim Zugriff auf Cloud-basierte Dienste und Daten.

Cloud Access Security Broker kombinieren eine Vielzahl von Sicherheitsdiensten und -technologien auf einer einzigen Plattform, um vollständige Transparenz und Kontrolle von Cloud-basierten Daten und Diensten zu erzielen. Dazu gehören Software-as-a-Service (SaaS), Infrastructure-as-a-Service (IaaS) und Platform-as-a-Service (PaaS).

Ihre zwei Hauptfunktionen sind:

  • Erkennung relevanter Daten und Anwendungen, unabhängig davon, ob sie lokal oder in der Cloud gespeichert sind und ob die Daten übertragen werden oder gespeichert sind
  • Durchsetzung von Sicherheitsrichtlinien, damit Organisationen geschützt sind und nahtlos weiterarbeiten können

CASBs bieten erweiterte Cloud-Sicherheit mit einer Reihe von Funktionen, darunter Authentifizierung, Single Sign-on, Autorisierung, Zuordnung von Berechtigungen, Geräteprofiling, Verschlüsselung, Tokenisierung, Protokollierung, Warnmeldungen, Malware-Erkennung und -Prävention.

Ursprung des Begriffs Cloud Access Security Broker

Der Begriff „Cloud Access Security Broker“ wurde 2012 von Gartner geprägt, als das Unternehmen einen Wandel in der Art und Weise feststellte, wie Unternehmen ihre Daten, Geräte und Anwendungen speicherten und sicherten.

In der Vergangenheit speicherten Unternehmen Anwendungen und Daten in lokalen Rechenzentren. Da sich dieses Modell angesichts wachsender Datenmengen jedoch als schwer skalierbar erwies, wurden Cloud-basierte Speicher und Anwendungen zunehmend beliebter. Gleichzeitig führten Unternehmen Remote- und Hybrid-Arbeitsmodelle ein, bei denen Mitarbeiter mit ihren privaten Geräten von verschiedenen Standorten aus auf das Netzwerk zugreifen konnten. Angesichts so vieler nicht verwalteter Geräte, die auf Daten und Anwendungen in mehreren Cloud-Umgebungen zugriffen, verloren IT-Teams den Überblick über Benutzer, Daten, Geräte und Anwendungen.

Die IT-Abteilung musste plötzlich viel mehr überwachen, hatte aber weniger Kontrolle und Zugriff. Das brachte neue Cloud-Sicherheitsrisiken mit sich:

  • Da Daten remote gespeichert und über das Internet mit jedem beliebigen Gerät abgerufen werden konnten, war es schwieriger, sie sicher und privat zu halten.
  • Das Benutzerverhalten ließ sich schlechter nachverfolgen.
  • Die IT-Abteilung musste externe Anwendungen und Dienste überwachen, die nicht im Besitz des Unternehmens waren.
  • Den Unternehmen fehlte die vollständige Transparenz, die sie brauchten, um Datenschutzverletzungen, Compliance-Verstöße, Malware und vieles mehr zu verhindern.

Sicherheitsfachleute setzten ursprünglich verschiedene Sicherheitslösungen verschiedener Anbieter ein, doch das war umständlich und zeitaufwendig in der Verwaltung. IT-Teams mussten zahlreiche Tools einsetzen, um sich einen vollständigen Überblick zu verschaffen, und einige Lösungen ließen sich nicht ohne Weiteres in andere Plattformen integrieren.

Als Reaktion auf diese Komplexität entstand der Cloud Access Security Broker. Zu Beginn handelte es sich um lokale Hardware, die als Proxy-Lösung fungierte und sich vom Rest der Sicherheitsinfrastruktur unterschied. Die Rolle des CASB war:

  • Sämtliche Benutzer, Geräte und Anwendungen zu entdecken und zu überwachen
  • Klarheit zu schaffen, wie Daten und Anwendungen in der Cloud genutzt und abgerufen wurden, damit die IT-Abteilung Angriffe erkennen und verhindern konnte
  • Sicherzustellen, dass die Benutzeraktivität den Sicherheitsrichtlinien des Unternehmens entsprach

Sicherheitsfachleute hatten jetzt eine zentrale Plattform zur Überwachung und Steuerung Cloud-basierter Daten, Geräte und Anwendungen.

Vorteile eines Cloud Access Security Brokers

CASBs bieten alle erforderlichen Überwachungs- und Kontrollfunktionen für eine SaaS-Umgebung auf einer einzigen Plattform. Dadurch erübrigen sich die Suche, die Installation und das Management mehrerer Sicherheitslösungen verschiedener Anbieter (die möglicherweise nicht einmal gut zusammenarbeiten). Zu den Vorteilen gehören:

  • Zentralisierte Transparenz
  • Schnelles, einfaches Management der Cloud-Sicherheit aus einer Hand
  • Zusammenhängendes Ökosystem mit integrierten Tools
  • Transparenz und Kontrolle aller SaaS-Anwendungen eines Unternehmens, um Bedenken zu zerstreuen, dass etwas unter dem Radar fliegen könnte
  • Verbesserter Datenschutz und verbesserte Compliance durch die Möglichkeit, zu verfolgen und zu kontrollieren, wer auf Daten zugreift, und je nach Benutzer verschiedene Richtlinien durchzusetzen
  • Zentraler Punkt der automatisierten Durchsetzung von Richtlinien für mehr Konsistenz

Funktionsweise eines Cloud Access Security Brokers

CASBs lassen sich in bestehende Sicherheitsinfrastrukturen integrieren mit dem Ziel, Cloud-basierte Daten und Anwendungen zu verfolgen und zu kontrollieren. Dies geschieht durch folgenden Prozess:

  1. Discovery: Der CASB erkennt Benutzer, Geräte und Anwendungen, einschließlich Cloud-Diensten von Drittanbietern, und führt eine Echtzeitüberwachung und Bedrohungserkennung durch.
  2. Bewertung: Der Cloud Access Security Broker gibt Warnmeldungen aus, wenn verdächtige Aktivitäten erkannt werden, und klassifiziert diese anhand des Risikoniveaus.
  3. Durchsetzung: Basierend auf den Sicherheitsrichtlinien eines Unternehmens verwaltet der CASB den Benutzerzugriff auf Daten und Anwendungen und setzt die gewünschten Kontrollen für Benutzer, Geräte und/oder Daten durch.
illustration on how does a CASB work.

Kriterien für die Auswahl eines Cloud Access Security Brokers

Bei der Auswahl eines Cloud Access Security Brokers ist es wichtig, Kriterien wie die aktuellen Technologien, Sicherheitsanforderungen und das Budget des Unternehmens zu berücksichtigen. Am wichtigsten ist vielleicht, dass der CASB die vier Eckpfeiler (auch Säulen genannt) von Gartner erfüllt:

  • Datensicherheit und Verschlüsselung: Lokale Tools zum Schutz vor Datenverlust (DLP) erstrecken sich nicht auf die Cloud, daher sollte jeder CASB Funktionen für Datensicherheit und Verschlüsselung bieten. Auf diese Weise wird verhindert, dass vertrauliche oder sensible Daten an die Öffentlichkeit oder an Kriminelle gelangen. Dazu gehören Tools wie Zugriffskontrollen, Steuerung der Zusammenarbeit, DLP, Verschlüsselung, Verwaltung von Informationsrechten und Tokenisierung.
  • Bedrohungsschutz und Anomalieerkennung: Der Cloud Access Security Broker muss Cyberangriffe und Malware erkennen und stoppen, indem er verdächtige Aktivitäten aufspürt, etwa unberechtigten Zugriff auf Daten oder Anwendungen. Dazu werden Technologien wie URL-Filter verwendet. Viele CASBs nutzen auch Machine Learning und groß angelegte Analysen, um Bedrohungen effizienter zu erkennen und Warnmeldungen zu automatisieren.
  • Compliance-Management und Reporting: Unternehmen in bestimmten Branchen müssen möglicherweise Gesetze wie HIPPA oder die DSGVO der EU einhalten, unabhängig davon, ob ihre Daten oder Dienste vor Ort oder von einem Dritten verwaltet werden. Daher muss der CASB Tools wie Reporting, automatisierte Korrekturmaßnahmen und Durchsetzung von Richtlinien bieten, die Einblick in jedes Detail des Cloud-Ökosystems und Kontrolle darüber erlauben.
  • Transparenz und Management der Nutzung von Cloud-Anwendungen: Eine der größten Herausforderungen im Zusammenhang mit der Ausweitung der Cloud-Nutzung ist die Schatten-IT – Geräte, Systeme oder Anwendungen, die nicht offiziell dokumentiert sind und daher unbekannte Sicherheitsrisiken mit sich bringen können. Der CASB braucht zwingend einen vollständigen Überblick darüber, wie Daten geteilt und abgerufen werden, welche Apps genutzt werden, wer darauf zugreift, wie sie verwendet werden und welche Apps auf Unternehmensdaten zugreifen.
Illustration of what features should I look for in a CASB.

Implementierung eines CASB

Es gibt mehrere Möglichkeiten, CASBs zu implementieren. Bei der Inline-Methode wird der Cloud Access Security Broker als Proxy eingerichtet, der den Datenverkehr abfängt. Er befindet sich zwischen dem Gerät, das auf Informationen zugreift, und dem Cloud-Speicherort oder der Anwendung, auf die zugegriffen wird. Auf diese Weise schützt er Daten während der Übertragung.

Bei einigen Cloud-Anwendungen fehlt die Möglichkeit, den Datenverkehr zu einem proxybasierten CASB umzuleiten. Das bedeutet, dass über die Inline-Methode allein möglicherweise nicht die gesamte Cloud-Umgebung sichtbar ist. Hier kann eine API-basierte Implementierung erforderlich sein, die Daten im Ruhezustand schützt und für mehr Transparenz sorgt. Da der Datenverkehr nicht umgeleitet werden muss, kann ein API-basierter CASB Sicherheitsrichtlinien über mehrere SaaS- und IaaS-Dienste hinweg durchsetzen, ohne die Konnektivität der Benutzer zu beeinträchtigen.

In der Praxis ist wahrscheinlich eine Kombination beider CASB-Typen am besten geeignet.

Hilfeangebote in Bezug auf einen Cloud Access Security Broker

Trend Vision One™ Cloud Security verbessert die Cloud-Transparenz, das Cloud-Risikomanagement und die betriebliche Effizienz und stärkt gleichzeitig die Cloud- und Hybrid-Cloud-Sicherheit. Zentralisierte Dashboards bieten Echtzeit-Risikobewertungen, Exposure Management, Überwachung und Vorhersagen zu Angriffspfaden. Dank umfassender Transparenz und Kontrolle, kontinuierlicher Bewertung und Priorisierung sowie vereinfachtem Compliance- und Kostenmanagement können Unternehmen Cloud Security nutzen, um Bedrohungen sowohl lokal als auch in der Cloud schnell zu identifizieren und darauf zu reagieren.

Weiterführende Artikel