Czym jest Cloud Access Security Broker (CASB)?

tball

Cloud Access Security Broker (CASB) to rozwiązanie cyberbezpieczeństwa umieszczone pomiędzy użytkownikami organizacji a dostawcami usług chmurowych, które zapewnia widoczność, monitorowanie, ochronę przed zagrożeniami i ochronę danych oraz egzekwowanie zasad bezpieczeństwa podczas uzyskiwania dostępu do usług i danych chmurowych.

Co to jest Bezpieczeństwo Chmury?

Bezpieczeństwo chmury odnosi się do zbioru technologii, polityk, kontroli i usług zaprojektowanych w celu ochrony systemów, danych i infrastruktury opartych na chmurze przed naruszeniami danych, nieautoryzowanym dostępem i cyberatakami.

Środowiska chmurowe wprowadzają unikalne wyzwania związane z bezpieczeństwem, ponieważ dane, aplikacje i obciążenia są często rozproszone między wieloma dostawcami i dostępne z różnych urządzeń i lokalizacji. Ta złożoność sprawia, że tradycyjne podejścia do bezpieczeństwa oparte na obwodzie są mniej skuteczne.

W tym miejscu wkracza Cloud Access Security Broker (CASB). Cloud Access Security Broker łączą różnorodne usługi i technologie bezpieczeństwa w jedną platformę, aby zapewnić pełną widoczność i kontrolę nad danymi i usługami opartymi na chmurze, w tym software-as-a-service (SaaS), infrastructure-as-a-service (IaaS) i platform-as-a-service (PaaS).

Ich dwie kluczowe funkcje to:

  • Odkrywanie istotnych danych i aplikacji, niezależnie od tego, czy są przechowywane lokalnie, czy w chmurze, oraz czy dane są w ruchu, czy w spoczynku.
  • Egzekwowanie polityki bezpieczeństwa, aby organizacje były chronione i mogły kontynuować działalność bez zakłóceń.

CASB oferują zaawansowane bezpieczeństwo chmury z szeregiem funkcji, takich jak uwierzytelnianie, jednokrotne logowanie (SSO), autoryzacja, mapowanie poświadczeń, profilowanie urządzeń, szyfrowanie, tokenizacja, logowanie, powiadamianie oraz wykrywanie i zapobieganie malware.

Skąd bierze się termin Cloud Access Security Broker?

W 2012 r. termin „Cloud Access Security Broker” został ukuty przez Gartner, ponieważ firma odnotowała zmianę w sposobie przechowywania i zabezpieczania danych, urządzeń i aplikacji przez organizacje.

W przeszłości firmy przechowywały aplikacje i dane w lokalnych centrach danych, ale ten model okazał się trudny do skalowania w miarę zwiększania ilości danych, co zwiększało popularność chmurowych magazynów danych i aplikacji. Jednocześnie firmy zaczęły wdrażać modele pracy zdalnej i hybrydowej, a pracownicy używali urządzeń osobistych do uzyskiwania dostępu do sieci z wielu lokalizacji. Przy tak wielu niezarządzanych urządzeniach uzyskujących dostęp do danych i aplikacji w wielu środowiskach chmurowych zespoły IT straciły wgląd w użytkowników, dane, urządzenia i aplikacje.

Dział IT nagle miał o wiele więcej do monitorowania przy mniejszej kontroli i dostępie, co stwarzało nowe  zagrożenia bezpieczeństwa chmury:

  • Przechowywanie danych zdalnie i uzyskiwanie do nich dostępu przez Internet za pomocą dowolnego urządzenia sprawia, że trudniej jest zapewnić ich bezpieczeństwo i prywatność.
  • Trudniej było śledzić zachowanie użytkowników.
  • Dział IT musiał monitorować aplikacje i usługi innych firm, które nie są własnością organizacji.
  • Firmy nie miały pełnej widoczności, której potrzebowały, aby zapobiegać naruszeniom danych, niezgodnościom, złośliwemu oprogramowaniu i nie tylko.

Specjaliści ds. bezpieczeństwa początkowo korzystali z różnych rozwiązań zabezpieczających różnych dostawców, ale zarządzanie nimi było trudne i czasochłonne. Zespoły IT musiały korzystać z wielu narzędzi, aby uzyskać pełny obraz sytuacji, a niektóre rozwiązania nie były łatwe do zintegrowania z innymi platformami.

W odpowiedzi na tę złożoność powstał Cloud Access Security Broker. Zaczęło ono działać jako sprzęt lokalny, który działał jako rozwiązanie proxy, różniące się od reszty infrastruktury zabezpieczeń. Zadaniem CASB było:

  • Wykrywanie i monitorowanie wszystkich użytkowników, urządzenia i aplikacje.
  • Zapewnienie wglądu w sposób wykorzystywania danych i aplikacji oraz uzyskiwanie do nich dostępu w chmurze, aby dział IT mógł wykrywać ataki i zapobiegać im.
  • Upewnienie się, że aktywność użytkowników jest zgodna z zasadami bezpieczeństwa firmy.

Specjaliści ds. bezpieczeństwa mieli teraz jedną platformę do monitorowania i kontrolowania danych, urządzeń i aplikacji chmurowych.

Jakie korzyści daje korzystanie z usług Cloud Access Security Broker?

Zamiast znajdować, instalować i zarządzać wieloma rozwiązaniami zabezpieczającymi różnych dostawców (które mogą nawet nie współpracować ze sobą), CASB zapewniają wszystkie niezbędne funkcje monitorowania i egzekwowania zasad dla środowiska SaaS na jednej platformie. Korzyści obejmują:

  • Scentralizowana widoczność.
  • Szybkie, łatwe zarządzanie zabezpieczeniami chmurowymi u jednego dostawcy.
  • Spójny ekosystem ze zintegrowanymi narzędziami.
  • Widoczność i kontrola  wszystkich aplikacji SaaS organizacji, unikanie obaw, że coś może lecieć pod radarem.
  • Lepsza ochrona danych i zgodność z przepisami  dzięki możliwości śledzenia i kontrolowania, kto uzyskuje dostęp do danych i egzekwowania różnych zasad w zależności od użytkownika.
  • Jeden centralny punkt zautomatyzowanego egzekwowania zasad w celu zapewnienia większej spójności.

Przypadki użycia CASB

Cloud Access Security Broker może być stosowany w różnych branżach i środowiskach w celu wzmocnienia ochrony chmury, egzekwowania zgodności i utrzymania kontroli nad danymi. Typowe przypadki użycia CASB obejmują:

Wykrywanie i zarządzanie Shadow IT

CASB pomagają organizacjom identyfikować i monitorować nieautoryzowane aplikacje, znane jako Shadow IT, które pracownicy używają bez wiedzy lub zgody zespołu IT. Identyfikując i oceniając te usługi, CASB pomagają zespołom bezpieczeństwa oceniać związane z nimi ryzyka, blokować nieautoryzowany dostęp i egzekwować polityki użytkowania korporacyjnego.

Zapobieganie utracie danych w usługach chmurowych

CASB integrują się z narzędziami zapobiegania utracie danych (DLP) opartymi na chmurze, aby monitorować i kontrolować, jak przechowywane, udostępniane i przesyłane są dane wrażliwe. Mogą zapobiegać opuszczaniu zatwierdzonych środowisk chmurowych przez poufne informacje, takie jak dane osobowe (PII) lub własność intelektualna, zmniejszając ryzyko przypadkowych lub złośliwych wycieków danych.

Blokowanie złośliwego oprogramowania w transferach plików chmurowych

Analizując w czasie rzeczywistym przesyłanie i pobieranie plików chmurowych, CASB mogą wykrywać i blokować złośliwe oprogramowanie, zanim rozprzestrzeni się ono w ekosystemie chmurowym organizacji. Pomaga to zapobiegać zagrożeniom pochodzącym z zainfekowanych aplikacji firm trzecich lub udostępnionych dokumentów, utrzymując czyste i bezpieczne środowisko współpracy.

Egzekwowanie zgodności z przepisami

CASB pomagają organizacjom zapewnić zgodność z przepisami dotyczącymi prywatności i ochrony danych, takimi jak GDPR, HIPAA i PCI DSS, monitorując sposób przechowywania, udostępniania i dostępu do danych w chmurze. Zapewniają funkcje audytu i raportowania, które pomagają wykazać zgodność, jednocześnie egzekwując polityki, które zapobiegają nieautoryzowanym transferom danych lub błędnym konfiguracjom, które mogłyby prowadzić do naruszeń.

Zabezpieczanie zdalnych i hybrydowych pracowników

Ponieważ pracownicy uzyskują dostęp do aplikacji chmurowych z różnych urządzeń i lokalizacji, CASB pomagają utrzymać spójne kontrole bezpieczeństwa w całej sile roboczej. Weryfikują tożsamość użytkowników, stosują adaptacyjne polityki dostępu w zależności od poziomu ryzyka lub typu urządzenia i zapewniają, że dane wrażliwe pozostają chronione nawet podczas zdalnego dostępu.

Adresując widoczność, zgodność, zapobieganie zagrożeniom i kontrolę dostępu, CASB jednoczą bezpieczeństwo chmury w jednym frameworku, co staje się bardziej przejrzyste, gdy przyjrzymy się, jak działa ta technologia.

Jak działa Cloud Access Security Broker?

Platforma CASB integruje się z istniejącą infrastrukturą zabezpieczeń w celu śledzenia i kontrolowania danych i aplikacji chmurowych poprzez proces:

  1. Discovery. CASB wykrywa użytkowników, urządzenia i aplikacje, w tym usługi chmurowe innych firm, i podejmuje monitorowanie w czasie rzeczywistym oraz wykrywanie zagrożeń.
  2. Ocena. Cloud Access Security Broker wysyła alerty w przypadku wykrycia podejrzanych działań, klasyfikując je na podstawie poziomu ryzyka.
  3. Egzekwowanie. W oparciu o zasady bezpieczeństwa organizacji CASB zarządza dostępem użytkowników do danych i aplikacji, wymuszając odpowiednie mechanizmy kontroli użytkowników, urządzeń i/lub danych.
illustration on how does a CASB work.

Jakich funkcji należy szukać w Cloud Access Security Broker?

Jeśli chodzi o wybór Cloud Access Security Broker, ważne jest, aby wziąć pod uwagę takie kryteria, jak aktualne technologie organizacji, potrzeby w zakresie bezpieczeństwa i budżet. Być może najważniejsze jest, aby program CASB spełniał cztery podstawowe zasady firmy Gartner (zwane również filarami):

  • Bezpieczeństwo danych i szyfrowanie. Lokalne narzędzia do zapobiegania utracie danych (DLP) nie obejmują chmury, więc każdy moduł CASB powinien zapewniać bezpieczeństwo danych i funkcje szyfrowania. Pomoże to zapobiec wyciekowi poufnych lub wrażliwych danych do wiadomości publicznej lub przestępców i będzie obejmować narzędzia takie jak kontrola dostępu, kontrola współpracy, DLP, szyfrowanie, zarządzanie prawami do informacji i tokenizacja.
  • Ochrona przed zagrożeniami i wykrywanie anomalii. Cloud Access Security Broker musi wykrywać i powstrzymywać cyberataki i złośliwe oprogramowanie, wykrywając wątpliwe działania, takie jak niewłaściwy dostęp do danych lub aplikacji. W tym celu wykorzystano technologię, taką jak filtrowanie adresów URL. Wiele stacji CASB wykorzystuje również machine learning i analizy na dużą skalę do skuteczniejszego wykrywania zagrożeń i rozpylania alertów.
  • Zarządzanie zgodnością z przepisami i raportowanie. Organizacje z pewnych branż mogą być zobowiązane do przestrzegania przepisów, takich jak HIPPA lub RODO UE, niezależnie od tego, czy ich dane lub usługi są na miejscu, czy zarządzane przez stronę trzecią. W związku z tym CASB musi oferować narzędzia takie jak raportowanie, zautomatyzowane działania naprawcze i egzekwowanie zasad, aby zapewnić wgląd i kontrolę nad każdym calem ekosystemu chmury.
  • Widoczność i zarządzanie korzystaniem z aplikacji chmurowych. Jednym z największych wyzwań związanych z rosnącą popularnością korzystania z chmury są urządzenia, systemy lub shadow IT — nieudokumentowane oficjalnie, które mogą zatem stwarzać nieznane zagrożenia dla bezpieczeństwa. Bardzo ważne jest, aby każda firma CASB miała pełny wgląd w sposób udostępniania i uzyskiwania dostępu do danych, a także we wszystkie aplikacje, do których uzyskuje dostęp, przez kogo, w jaki sposób są one wykorzystywane i które aplikacje uzyskują dostęp do danych organizacyjnych.
Illustration of what features should I look for in a CASB.

Jak wdrożyć CASB?

Istnieje kilka sposobów wdrażania CASB. Metoda inline ustawia CASB jako serwer proxy, który przechwytuje ruch między urządzeniem uzyskującym dostęp do informacji a miejscem przechowywania w chmurze lub aplikacją, do której uzyskuje się dostęp. W ten sposób chroni dane w ruchu.

Niektóre aplikacje chmurowe nie mają możliwości przekierowania ruchu do CASB opartego na protokole proxy, co oznacza, że pełne środowisko chmurowe może nie być widoczne tylko za pomocą metody wbudowanej. W tym miejscu może być potrzebne wdrożenie oparte na interfejsie API, chroniąc dane w spoczynku i zapewniając pełniejszy wgląd. Ponieważ nie ma potrzeby przekierowywania ruchu, CASB oparty na interfejsie API może egzekwować zasady bezpieczeństwa w wielu SaaS i IaaS bez wpływu na łączność użytkownika.

W rzeczywistości połączenie obu typów CASB jest prawdopodobnie najlepsze.

Gdzie mogę uzyskać pomoc z CASB?

Trend Vision One™ Cloud Security poprawia widoczność chmury, zarządzanie ryzykiem i wydajność operacyjną, jednocześnie zapewniając bezpieczeństwo chmury i chmury hybrydowej. Scentralizowane pulpity nawigacyjne zapewniają ocenę ryzyka w czasie rzeczywistym, zarządzanie narażeniem, monitorowanie i przewidywane ścieżki ataku. Dzięki kompleksowej widoczności i kontroli, ciągłej ocenie i ustalaniu priorytetów oraz uproszczonemu zarządzaniu zgodnością i kosztami organizacje mogą korzystać z rozwiązania Cloud Security, aby szybko identyfikować zagrożenia i reagować na nie zarówno lokalnie, jak i w chmurze.

Powiązane artykuły