Cloud Access Security Broker (CASB) to rozwiązanie cyberbezpieczeństwa umieszczone pomiędzy użytkownikami organizacji a dostawcami usług chmurowych, które zapewnia widoczność, monitorowanie, ochronę przed zagrożeniami i ochronę danych oraz egzekwowanie zasad bezpieczeństwa podczas uzyskiwania dostępu do usług i danych chmurowych.
Spis treści
Bezpieczeństwo chmury odnosi się do zbioru technologii, polityk, kontroli i usług zaprojektowanych w celu ochrony systemów, danych i infrastruktury opartych na chmurze przed naruszeniami danych, nieautoryzowanym dostępem i cyberatakami.
Środowiska chmurowe wprowadzają unikalne wyzwania związane z bezpieczeństwem, ponieważ dane, aplikacje i obciążenia są często rozproszone między wieloma dostawcami i dostępne z różnych urządzeń i lokalizacji. Ta złożoność sprawia, że tradycyjne podejścia do bezpieczeństwa oparte na obwodzie są mniej skuteczne.
W tym miejscu wkracza Cloud Access Security Broker (CASB). Cloud Access Security Broker łączą różnorodne usługi i technologie bezpieczeństwa w jedną platformę, aby zapewnić pełną widoczność i kontrolę nad danymi i usługami opartymi na chmurze, w tym software-as-a-service (SaaS), infrastructure-as-a-service (IaaS) i platform-as-a-service (PaaS).
Ich dwie kluczowe funkcje to:
CASB oferują zaawansowane bezpieczeństwo chmury z szeregiem funkcji, takich jak uwierzytelnianie, jednokrotne logowanie (SSO), autoryzacja, mapowanie poświadczeń, profilowanie urządzeń, szyfrowanie, tokenizacja, logowanie, powiadamianie oraz wykrywanie i zapobieganie malware.
W 2012 r. termin „Cloud Access Security Broker” został ukuty przez Gartner, ponieważ firma odnotowała zmianę w sposobie przechowywania i zabezpieczania danych, urządzeń i aplikacji przez organizacje.
W przeszłości firmy przechowywały aplikacje i dane w lokalnych centrach danych, ale ten model okazał się trudny do skalowania w miarę zwiększania ilości danych, co zwiększało popularność chmurowych magazynów danych i aplikacji. Jednocześnie firmy zaczęły wdrażać modele pracy zdalnej i hybrydowej, a pracownicy używali urządzeń osobistych do uzyskiwania dostępu do sieci z wielu lokalizacji. Przy tak wielu niezarządzanych urządzeniach uzyskujących dostęp do danych i aplikacji w wielu środowiskach chmurowych zespoły IT straciły wgląd w użytkowników, dane, urządzenia i aplikacje.
Dział IT nagle miał o wiele więcej do monitorowania przy mniejszej kontroli i dostępie, co stwarzało nowe zagrożenia bezpieczeństwa chmury:
Specjaliści ds. bezpieczeństwa początkowo korzystali z różnych rozwiązań zabezpieczających różnych dostawców, ale zarządzanie nimi było trudne i czasochłonne. Zespoły IT musiały korzystać z wielu narzędzi, aby uzyskać pełny obraz sytuacji, a niektóre rozwiązania nie były łatwe do zintegrowania z innymi platformami.
W odpowiedzi na tę złożoność powstał Cloud Access Security Broker. Zaczęło ono działać jako sprzęt lokalny, który działał jako rozwiązanie proxy, różniące się od reszty infrastruktury zabezpieczeń. Zadaniem CASB było:
Specjaliści ds. bezpieczeństwa mieli teraz jedną platformę do monitorowania i kontrolowania danych, urządzeń i aplikacji chmurowych.
Zamiast znajdować, instalować i zarządzać wieloma rozwiązaniami zabezpieczającymi różnych dostawców (które mogą nawet nie współpracować ze sobą), CASB zapewniają wszystkie niezbędne funkcje monitorowania i egzekwowania zasad dla środowiska SaaS na jednej platformie. Korzyści obejmują:
Cloud Access Security Broker może być stosowany w różnych branżach i środowiskach w celu wzmocnienia ochrony chmury, egzekwowania zgodności i utrzymania kontroli nad danymi. Typowe przypadki użycia CASB obejmują:
CASB pomagają organizacjom identyfikować i monitorować nieautoryzowane aplikacje, znane jako Shadow IT, które pracownicy używają bez wiedzy lub zgody zespołu IT. Identyfikując i oceniając te usługi, CASB pomagają zespołom bezpieczeństwa oceniać związane z nimi ryzyka, blokować nieautoryzowany dostęp i egzekwować polityki użytkowania korporacyjnego.
CASB integrują się z narzędziami zapobiegania utracie danych (DLP) opartymi na chmurze, aby monitorować i kontrolować, jak przechowywane, udostępniane i przesyłane są dane wrażliwe. Mogą zapobiegać opuszczaniu zatwierdzonych środowisk chmurowych przez poufne informacje, takie jak dane osobowe (PII) lub własność intelektualna, zmniejszając ryzyko przypadkowych lub złośliwych wycieków danych.
Analizując w czasie rzeczywistym przesyłanie i pobieranie plików chmurowych, CASB mogą wykrywać i blokować złośliwe oprogramowanie, zanim rozprzestrzeni się ono w ekosystemie chmurowym organizacji. Pomaga to zapobiegać zagrożeniom pochodzącym z zainfekowanych aplikacji firm trzecich lub udostępnionych dokumentów, utrzymując czyste i bezpieczne środowisko współpracy.
CASB pomagają organizacjom zapewnić zgodność z przepisami dotyczącymi prywatności i ochrony danych, takimi jak GDPR, HIPAA i PCI DSS, monitorując sposób przechowywania, udostępniania i dostępu do danych w chmurze. Zapewniają funkcje audytu i raportowania, które pomagają wykazać zgodność, jednocześnie egzekwując polityki, które zapobiegają nieautoryzowanym transferom danych lub błędnym konfiguracjom, które mogłyby prowadzić do naruszeń.
Ponieważ pracownicy uzyskują dostęp do aplikacji chmurowych z różnych urządzeń i lokalizacji, CASB pomagają utrzymać spójne kontrole bezpieczeństwa w całej sile roboczej. Weryfikują tożsamość użytkowników, stosują adaptacyjne polityki dostępu w zależności od poziomu ryzyka lub typu urządzenia i zapewniają, że dane wrażliwe pozostają chronione nawet podczas zdalnego dostępu.
Adresując widoczność, zgodność, zapobieganie zagrożeniom i kontrolę dostępu, CASB jednoczą bezpieczeństwo chmury w jednym frameworku, co staje się bardziej przejrzyste, gdy przyjrzymy się, jak działa ta technologia.
Platforma CASB integruje się z istniejącą infrastrukturą zabezpieczeń w celu śledzenia i kontrolowania danych i aplikacji chmurowych poprzez proces:
Jeśli chodzi o wybór Cloud Access Security Broker, ważne jest, aby wziąć pod uwagę takie kryteria, jak aktualne technologie organizacji, potrzeby w zakresie bezpieczeństwa i budżet. Być może najważniejsze jest, aby program CASB spełniał cztery podstawowe zasady firmy Gartner (zwane również filarami):
Istnieje kilka sposobów wdrażania CASB. Metoda inline ustawia CASB jako serwer proxy, który przechwytuje ruch między urządzeniem uzyskującym dostęp do informacji a miejscem przechowywania w chmurze lub aplikacją, do której uzyskuje się dostęp. W ten sposób chroni dane w ruchu.
Niektóre aplikacje chmurowe nie mają możliwości przekierowania ruchu do CASB opartego na protokole proxy, co oznacza, że pełne środowisko chmurowe może nie być widoczne tylko za pomocą metody wbudowanej. W tym miejscu może być potrzebne wdrożenie oparte na interfejsie API, chroniąc dane w spoczynku i zapewniając pełniejszy wgląd. Ponieważ nie ma potrzeby przekierowywania ruchu, CASB oparty na interfejsie API może egzekwować zasady bezpieczeństwa w wielu SaaS i IaaS bez wpływu na łączność użytkownika.
W rzeczywistości połączenie obu typów CASB jest prawdopodobnie najlepsze.
Trend Vision One™ Cloud Security poprawia widoczność chmury, zarządzanie ryzykiem i wydajność operacyjną, jednocześnie zapewniając bezpieczeństwo chmury i chmury hybrydowej. Scentralizowane pulpity nawigacyjne zapewniają ocenę ryzyka w czasie rzeczywistym, zarządzanie narażeniem, monitorowanie i przewidywane ścieżki ataku. Dzięki kompleksowej widoczności i kontroli, ciągłej ocenie i ustalaniu priorytetów oraz uproszczonemu zarządzaniu zgodnością i kosztami organizacje mogą korzystać z rozwiązania Cloud Security, aby szybko identyfikować zagrożenia i reagować na nie zarówno lokalnie, jak i w chmurze.
Verizon's data breach report & unsecured cloud storage
Shared Responsibility for Cloud Security
You're One Misconfiguration Away from a Cloud-Based Data Breach
Microsoft Azure Well-Architected Framework
Using Shift-Left to Find Vulnerabilities Before Deployment
AWS Well-Architected
Safe, Secure and Private, Whatever Your Business
National Institute of Standards and Technology (NIST)