Czym jest Cloud Access Security Broker (CASB)?

tball

Cloud Access Security Broker (CASB) to rozwiązanie cyberbezpieczeństwa umieszczone pomiędzy użytkownikami organizacji a dostawcami usług chmurowych, które zapewnia widoczność, monitorowanie, ochronę przed zagrożeniami i ochronę danych oraz egzekwowanie zasad bezpieczeństwa podczas uzyskiwania dostępu do usług i danych chmurowych.

Cloud Access Security Broker łączy różne usługi i technologie w jedną platformę, aby zapewnić pełny wgląd i kontrolę nad danymi i usługami opartymi na chmurze, w tym oprogramowaniem jako usługą (SaaS), infrastrukturą jako usługą (IaaS) i platformą jako usługą (PaaS).

Ich dwie kluczowe funkcje to:

  • Odkrywanie odpowiednich danych i aplikacji, niezależnie od tego, czy są one przechowywane na miejscu, czy w chmurze, oraz czy dane są w ruchu, czy w spoczynku.
  • Egzekwowanie zasad bezpieczeństwa, aby organizacje były chronione i mogły kontynuować bezproblemową działalność.

Systemy CASB wykorzystują rozszerzone zabezpieczenia chmury z szeregiem funkcji, takich jak uwierzytelnianie, jednokrotne logowanie, autoryzacja, mapowanie poświadczeń, profilowanie urządzeń, szyfrowanie, tokenizacja, rejestrowanie, ostrzeganie oraz wykrywanie i zapobieganie złośliwemu oprogramowaniu.

Skąd bierze się termin Cloud Access Security Broker?

W 2012 r. termin „Cloud Access Security Broker” został ukuty przez Gartner, ponieważ firma odnotowała zmianę w sposobie przechowywania i zabezpieczania danych, urządzeń i aplikacji przez organizacje.

W przeszłości firmy przechowywały aplikacje i dane w lokalnych centrach danych, ale ten model okazał się trudny do skalowania w miarę zwiększania ilości danych, co zwiększało popularność chmurowych magazynów danych i aplikacji. Jednocześnie firmy zaczęły wdrażać modele pracy zdalnej i hybrydowej, a pracownicy używali urządzeń osobistych do uzyskiwania dostępu do sieci z wielu lokalizacji. Przy tak wielu niezarządzanych urządzeniach uzyskujących dostęp do danych i aplikacji w wielu środowiskach chmurowych zespoły IT straciły wgląd w użytkowników, dane, urządzenia i aplikacje.

Dział IT nagle miał o wiele więcej do monitorowania przy mniejszej kontroli i dostępie, co stwarzało nowe  zagrożenia bezpieczeństwa chmury:

  • Przechowywanie danych zdalnie i uzyskiwanie do nich dostępu przez Internet za pomocą dowolnego urządzenia sprawia, że trudniej jest zapewnić ich bezpieczeństwo i prywatność.
  • Trudniej było śledzić zachowanie użytkowników.
  • Dział IT musiał monitorować aplikacje i usługi innych firm, które nie są własnością organizacji.
  • Firmy nie miały pełnej widoczności, której potrzebowały, aby zapobiegać naruszeniom danych, niezgodnościom, złośliwemu oprogramowaniu i nie tylko.

Specjaliści ds. bezpieczeństwa początkowo korzystali z różnych rozwiązań zabezpieczających różnych dostawców, ale zarządzanie nimi było trudne i czasochłonne. Zespoły IT musiały korzystać z wielu narzędzi, aby uzyskać pełny obraz sytuacji, a niektóre rozwiązania nie były łatwe do zintegrowania z innymi platformami.

W odpowiedzi na tę złożoność powstał Cloud Access Security Broker. Zaczęło ono działać jako sprzęt lokalny, który działał jako rozwiązanie proxy, różniące się od reszty infrastruktury zabezpieczeń. Zadaniem CASB było:

  • Wykrywanie i monitorowanie wszystkich użytkowników, urządzenia i aplikacje.
  • Zapewnienie wglądu w sposób wykorzystywania danych i aplikacji oraz uzyskiwanie do nich dostępu w chmurze, aby dział IT mógł wykrywać ataki i zapobiegać im.
  • Upewnienie się, że aktywność użytkowników jest zgodna z zasadami bezpieczeństwa firmy.

Specjaliści ds. bezpieczeństwa mieli teraz jedną platformę do monitorowania i kontrolowania danych, urządzeń i aplikacji chmurowych.

Jakie korzyści daje korzystanie z usług Cloud Access Security Broker?

Zamiast znajdować, instalować i zarządzać wieloma rozwiązaniami zabezpieczającymi różnych dostawców (które mogą nawet nie współpracować ze sobą), CASB zapewniają wszystkie niezbędne funkcje monitorowania i egzekwowania zasad dla środowiska SaaS na jednej platformie. Korzyści obejmują:

  • Scentralizowana widoczność.
  • Szybkie, łatwe zarządzanie zabezpieczeniami chmurowymi u jednego dostawcy.
  • Spójny ekosystem ze zintegrowanymi narzędziami.
  • Widoczność i kontrola  wszystkich aplikacji SaaS organizacji, unikanie obaw, że coś może lecieć pod radarem.
  • Lepsza ochrona danych i zgodność z przepisami  dzięki możliwości śledzenia i kontrolowania, kto uzyskuje dostęp do danych i egzekwowania różnych zasad w zależności od użytkownika.
  • Jeden centralny punkt zautomatyzowanego egzekwowania zasad w celu zapewnienia większej spójności.

Jak działa Cloud Access Security Broker?

Platforma CASB integruje się z istniejącą infrastrukturą zabezpieczeń w celu śledzenia i kontrolowania danych i aplikacji chmurowych poprzez proces:

  1. Discovery. CASB wykrywa użytkowników, urządzenia i aplikacje, w tym usługi chmurowe innych firm, i podejmuje monitorowanie w czasie rzeczywistym oraz wykrywanie zagrożeń.
  2. Ocena. Cloud Access Security Broker wysyła alerty w przypadku wykrycia podejrzanych działań, klasyfikując je na podstawie poziomu ryzyka.
  3. Egzekwowanie. W oparciu o zasady bezpieczeństwa organizacji CASB zarządza dostępem użytkowników do danych i aplikacji, wymuszając odpowiednie mechanizmy kontroli użytkowników, urządzeń i/lub danych.
illustration on how does a CASB work.

Jakich funkcji należy szukać w Cloud Access Security Broker?

Jeśli chodzi o wybór Cloud Access Security Broker, ważne jest, aby wziąć pod uwagę takie kryteria, jak aktualne technologie organizacji, potrzeby w zakresie bezpieczeństwa i budżet. Być może najważniejsze jest, aby program CASB spełniał cztery podstawowe zasady firmy Gartner (zwane również filarami):

  • Bezpieczeństwo danych i szyfrowanie. Lokalne narzędzia do zapobiegania utracie danych (DLP) nie obejmują chmury, więc każdy moduł CASB powinien zapewniać bezpieczeństwo danych i funkcje szyfrowania. Pomoże to zapobiec wyciekowi poufnych lub wrażliwych danych do wiadomości publicznej lub przestępców i będzie obejmować narzędzia takie jak kontrola dostępu, kontrola współpracy, DLP, szyfrowanie, zarządzanie prawami do informacji i tokenizacja.
  • Ochrona przed zagrożeniami i wykrywanie anomalii. Cloud Access Security Broker musi wykrywać i powstrzymywać cyberataki i złośliwe oprogramowanie, wykrywając wątpliwe działania, takie jak niewłaściwy dostęp do danych lub aplikacji. W tym celu wykorzystano technologię, taką jak filtrowanie adresów URL. Wiele stacji CASB wykorzystuje również machine learning i analizy na dużą skalę do skuteczniejszego wykrywania zagrożeń i rozpylania alertów.
  • Zarządzanie zgodnością z przepisami i raportowanie. Organizacje z pewnych branż mogą być zobowiązane do przestrzegania przepisów, takich jak HIPPA lub RODO UE, niezależnie od tego, czy ich dane lub usługi są na miejscu, czy zarządzane przez stronę trzecią. W związku z tym CASB musi oferować narzędzia takie jak raportowanie, zautomatyzowane działania naprawcze i egzekwowanie zasad, aby zapewnić wgląd i kontrolę nad każdym calem ekosystemu chmury.
  • Widoczność i zarządzanie korzystaniem z aplikacji chmurowych. Jednym z największych wyzwań związanych z rosnącą popularnością korzystania z chmury są urządzenia, systemy lub shadow IT — nieudokumentowane oficjalnie, które mogą zatem stwarzać nieznane zagrożenia dla bezpieczeństwa. Bardzo ważne jest, aby każda firma CASB miała pełny wgląd w sposób udostępniania i uzyskiwania dostępu do danych, a także we wszystkie aplikacje, do których uzyskuje dostęp, przez kogo, w jaki sposób są one wykorzystywane i które aplikacje uzyskują dostęp do danych organizacyjnych.
Illustration of what features should I look for in a CASB.

Jak wdrożyć CASB?

Istnieje kilka sposobów wdrażania CASB. Metoda inline ustawia CASB jako serwer proxy, który przechwytuje ruch między urządzeniem uzyskującym dostęp do informacji a miejscem przechowywania w chmurze lub aplikacją, do której uzyskuje się dostęp. W ten sposób chroni dane w ruchu.

Niektóre aplikacje chmurowe nie mają możliwości przekierowania ruchu do CASB opartego na protokole proxy, co oznacza, że pełne środowisko chmurowe może nie być widoczne tylko za pomocą metody wbudowanej. W tym miejscu może być potrzebne wdrożenie oparte na interfejsie API, chroniąc dane w spoczynku i zapewniając pełniejszy wgląd. Ponieważ nie ma potrzeby przekierowywania ruchu, CASB oparty na interfejsie API może egzekwować zasady bezpieczeństwa w wielu SaaS i IaaS bez wpływu na łączność użytkownika.

W rzeczywistości połączenie obu typów CASB jest prawdopodobnie najlepsze.

Gdzie mogę uzyskać pomoc z CASB?

Trend Vision One™ Cloud Security poprawia widoczność chmury, zarządzanie ryzykiem i wydajność operacyjną, jednocześnie zapewniając bezpieczeństwo chmury i chmury hybrydowej. Scentralizowane pulpity nawigacyjne zapewniają ocenę ryzyka w czasie rzeczywistym, zarządzanie narażeniem, monitorowanie i przewidywane ścieżki ataku. Dzięki kompleksowej widoczności i kontroli, ciągłej ocenie i ustalaniu priorytetów oraz uproszczonemu zarządzaniu zgodnością i kosztami organizacje mogą korzystać z rozwiązania Cloud Security, aby szybko identyfikować zagrożenia i reagować na nie zarówno lokalnie, jak i w chmurze.

Powiązane artykuły