Was ist ein Cloud Access Security Broker (CASB)?
Das Aufkommen hybrider und dezentraler Arbeitsmodelle macht den Einsatz von CASBs und ähnlichen Sicherheitslösungen für die Cloud-Infrastruktur immer notwendiger.
Wichtige Punkte
- Dieser Blog wurde ursprünglich auf der Aware-Website veröffentlicht, aber mit der Übernahme von Aware durch Mimecast stellen wir sicher, dass er auch für Besucher der Mimecast-Website zugänglich ist.
- CASBs bieten wichtige Transparenz und Sicherheit für Cloud-Umgebungen, erfordern aber eine sorgfältige Integration und Richtlinienverwaltung, um effektiv zu sein.
- Alternativen wie Mimecast Incydr stellen sich den Herausforderungen der Datensicherheit mit größerer Benutzerfreundlichkeit und umfassender Abdeckung.
Während Ihr Remote-Team herausgefunden hat, wie es mit Cloud-basierten Anwendungen seine Effizienz und Produktivität steigern kann, schafft es damit möglicherweise ungewollt Sicherheitsrisiken für Ihr Unternehmen. Alltägliche Vorgänge wie der Zugriff eines Drittanbieters auf geschützte Daten oder das Hochladen von Dateien in eine Cloud-Lösung mögen harmlos erscheinen, stellen jedoch ein Risiko für Ihr Unternehmen dar.
Der Einsatz eines Cloud Access Security Brokers (CASB) ist eine gängige Methode, um Einblick in Ihre Datenbewegungen zu erhalten und Ihr Unternehmen zu schützen. In diesem Artikel erfahren Sie, was eine CASB ist, was sie leistet, welche Vorteile sie Unternehmen bieten kann und wo ihre Grenzen als Einzellösung liegen.
Wichtige Einblicke: Cloud Access Security Broker (CASB)
Ein Cloud Access Security Broker (CASB) ist eine Stelle zur Durchsetzung von Sicherheitsrichtlinien, die entweder vor Ort oder in der Cloud angesiedelt ist und die Sicherheitsrichtlinien eines Unternehmens verwaltet, wenn Benutzer versuchen, auf seine Cloud-basierten Ressourcen zuzugreifen. CASBs geben Sicherheitsexperten die Gewissheit, dass sie Zugriffsanfragen automatisch prüfen und verdächtige Aktivitäten melden können.
Das Aufkommen hybrider und dezentraler Arbeitsmodelle macht den Einsatz von CASBs und ähnlichen Sicherheitslösungen für die Cloud-Infrastruktur immer notwendiger. Da immer mehr Mitarbeiter auf die Cloud zugreifen und ihre Arbeit dort erledigen und speichern, wird dieser Trend nur noch zunehmen. Experten prognostizieren sogar ein Wachstum des Cloud-Storage-Marktes von 24% bis 2029.
Da wir nun eine klare Vorstellung davon haben, was eine CASB ist, lassen Sie uns die vier Säulen, aus denen CASB-Plattformen bestehen, genauer betrachten.
Die vier Säulen eines Cloud Access Security Brokers
Es gibt vier Hauptkomponenten einer CASB-Lösung, die zusammenwirken, um ein effektives Cloud-Sicherheitsprogramm zu erstellen und aufrechtzuerhalten.
1. Sichtbarkeit
Wenn Unternehmen die Cloud nutzen, müssen Sicherheitsteams die Speicherung und Nutzung sensibler Cloud-basierter Daten überwachen. Die Zunahme von Schatten-IT und Bring-your-own-device (BYOD)-Richtlinien verschärft dieses Problem, da Mitarbeiter, die ihre eigenen Tools und Software verwenden, Sicherheitslücken schaffen, die für das Sicherheitsteam unsichtbar sind. Mit einer CASB können IT-Experten nachverfolgen, welche Serviceanwendungen genutzt werden, und den Zugriff auf der Grundlage der Region, des Geräts oder der Funktion eines Benutzers einschränken.
2. Einhaltung
Der Aufstieg der Cloud brachte eine Reihe von Vorschriften mit sich, um die Sicherheit von persönlichen und Unternehmensdaten zu gewährleisten. Eine richtig konfigurierte CASB vereinfacht das regulatorische Umfeld, da sie automatisch Aktivitäten melden und mögliche Verstöße gegen relevante, branchenspezifische Vorschriften wie GDPR, HIPAA, PCI-DSS, PCI oder FINRA erkennen kann.
3. Datensicherheit
Es ist gängige Praxis, dass Angestellte in hybriden oder dezentralen Arbeitsverhältnissen Daten auf ihre persönlichen Anwendungen oder Geräte übertragen. In diesen Fällen können Sicherheitsteams eine CASB nutzen, um eine Data Loss Prevention (DLP) Praxis zu optimieren, indem sie Daten verfolgen, die in die Cloud übertragen und dort gespeichert werden, was das Risiko kostspieliger Datenlecks reduziert. Eine starke CASB erkennt verdächtige Aktivitäten und sendet die Protokolle zur Überprüfung an die Sicherheitsteams.
4. Schutz vor Bedrohungen
Sowohl Insider-Bedrohungen als auch Cyber-Kriminelle können leicht auf sensible Daten und geistiges Eigentum zugreifen, die in einer Cloud-basierten Infrastruktur gespeichert sind. Eine CASB kann bei der Abwehr dieser potenziellen Angriffe helfen, indem sie die Nutzungsmuster und die Erkennung von Bedrohungen untersucht und versteht, was bei der Identifizierung von riskantem Verhalten hilft. Die Plattform schützt auch vor allen Arten von Insider-Bedrohungen, unabhängig davon, ob sie böswillig oder fahrlässig sind.
Wie funktioniert ein CASB?
Eine CASB folgt drei grundlegenden Schritten: Entdeckung, Klassifizierung und Behebung.
1. Entdeckung
Der erste Schritt besteht darin, alle genutzten Cloud-basierten Dienste und die Benutzer, die auf sie zugreifen, zu finden und zu protokollieren. CASBs verfügen in der Regel über Erkennungsfunktionen, um diesen Schritt automatisch durchzuführen.
2. Klassifizierung
Als nächstes sortiert CASB den Risikograd jeder Instanz der Cloud-Nutzung anhand von Kriterien, die vom Sicherheitsteam festgelegt wurden. Das Risiko wird häufig auf der Grundlage der in der Anwendung gespeicherten Daten, der Art und Weise, wie diese Daten weitergegeben werden, und der Funktionen der Anwendung bewertet.
3. Abhilfe
Mit einer vollständig klassifizierten Liste kann eine CASB die Richtlinien auf die Sicherheitsanforderungen eines Unternehmens zuschneiden. Die CASB kann dann automatisch alle zukünftigen Bedrohungen oder Verstöße erkennen und beheben.
Wichtigste Anwendungsfälle für CASB
Eine CASB kann die Cloud-Sicherheit eines Unternehmens durch erhöhte Transparenz und zusätzlichen Schutz vor Bedrohungen verbessern. Es gibt jedoch unzählige andere Anwendungsfälle für diese Lösung. Hier finden Sie drei weitere Möglichkeiten, wie eine CASB die Cloud-Sicherheitsinfrastruktur Ihres Unternehmens verbessern kann:
1. Regeln Sie die Cloud-Nutzung in Ihrem Unternehmen
Unternehmen können eine CASB verwenden, um potenziell riskantes Verhalten zu überwachen, wie z.B. das Speichern und Freigeben von Dateien über nicht genehmigte Cloud-Anwendungen. Eine CASB hilft dabei, die Cloud-Nutzung zu sichern, indem sie es Unternehmen ermöglicht, die Nutzung auf der Grundlage von Identität, Service, Aktivität, Anwendung und Daten zu steuern. Auf Aufforderung durch den CASB kann Ihr Sicherheitsteam die geeigneten Folgemaßnahmen ergreifen, sei es die Sperrung bestimmter Daten oder Dienste für Benutzer oder die Auffrischung der Sicherheitsrichtlinien für Mitarbeiter.
2. Schutz vor internen und externen Cybersecurity-Risiken
Sicherheitsteams können ihre CASB-Lösung mit sofort einsatzbereiten Integrationen und Workflows auf der Grundlage der von der Plattform gesammelten Erkenntnisse anpassen, da sie vollen Einblick in alle Cloud-Dienste hat. Die Malware-Erkennung der Plattform verhindert Angriffe von außen auf verschiedene Geräte und Netzwerke. Tokenisierung und Verschlüsselung schützen alle Daten, die in die oder aus der Cloud verschoben werden, und die Upload-Verhinderung verhindert, dass interne Benutzer nicht genehmigte Daten hinzufügen.
3. Sensible Daten schützen
Sicherheitsteams können den Verlust sensibler Daten mit einer CASB schützen und verhindern, indem sie DLP-Richtlinien durchsetzen, sobald Daten in der Cloud ankommen. Die CASB-Plattform erkennt und schützt sensible Daten, die zu und von sanktionierten oder nicht sanktionierten Cloud-Diensten übertragen werden, und schützt gleichzeitig die sanktionierten Daten innerhalb Ihrer gesamten Cloud-Service-Umgebung.
Vorteile von Cloud Access Security Broker
Durch die Implementierung einer CASB erhält das Sicherheitsteam Ihres Unternehmens einen umfassenden Überblick über den Datenfluss durch alle Cloud-basierten Anwendungen.
Entdecken Sie Schatten-IT
Mitarbeiter können im Laufe ihres Arbeitstages unbeabsichtigt auf Daten zugreifen oder diese verschieben, ohne dass die IT-Abteilung dies genehmigt hat, indem sie nicht zugelassene Geräte oder Software verwenden. Ein Vertriebsmitarbeiter nimmt beispielsweise Calendly an oder ein Mitglied des Buchhaltungsteams lädt Finanzdaten auf ein persönliches Cloud-Laufwerk hoch. Eine CASB deckt solche sanktionierten Aktivitäten auf und ermöglicht es Ihnen, die Schatten-IT zu stoppen und Ihre Mitarbeiter in den besten Praktiken der Cloud-Nutzung zu schulen.
Verhindern Sie Datenverlust
Eine CASB benachrichtigt Ihr Sicherheitsteam über Anomalien in der Datenbewegung durch das Cloud-basierte System. Ihr Sicherheitsteam kann diese Informationen nutzen, um die Richtlinien Ihres Unternehmens für die unbefugte Weitergabe, Beschädigung oder Löschung sensibler Daten durchzusetzen. Eine CASB verschlüsselt außerdem Dateien, die in die oder aus der Cloud verschoben werden, und erstellt Fingerabdrücke, wodurch das Risiko eines Datenverlusts verringert wird.
Bedrohungen erkennen
Ein CASB erkennt ungewöhnliches oder risikoreiches Verhalten bei Cloud-basierten Anwendungen, unabhängig davon, ob es sich um interne Bedrohungen, böswillige oder fahrlässige Handlungen oder externe Cyberangriffe handelt. Wenn Sie diese Risiken frühzeitig erkennen, können Sie Ihr Unternehmen vor Insider-Bedrohungen schützen.
Nachdem wir nun die Grundlagen von CASBs und ihre Vorteile behandelt haben, lassen Sie uns nun einige der Dinge besprechen, die Sie bei der Suche nach der richtigen CASB-Lösung für Ihr Unternehmen beachten sollten.
Wichtige Tipps für die Auswahl einer CASB-Sicherheitslösung
Die Kernfunktionen einer CASB sind in der Regel bei allen Anbietern gleich, aber es gibt einige wichtige Merkmale, auf die Sie bei der Evaluierung einer Lösung achten sollten.
Spezifische Anwendungsfälle evaluieren
Passt Ihre CASB-Lösung gut zu den Sicherheitsanforderungen Ihres Unternehmens? Nutzen Sie Informationen über potenzielle Anbieter aus Medien- und Analystenberichten und Erfahrungsberichten anderer Unternehmen mit ähnlichen Sicherheitszielen. Legen Sie fest, welche Anwendungsfälle Sie priorisieren möchten und bewerten Sie dann die Anbieter in Bezug auf diese Punkte. Auf diese Weise wählen Sie einen CASB-Anbieter, dessen Fachwissen Ihren speziellen Anforderungen entspricht. Ziehen Sie in Erwägung, andere Kategorien wie z.B. Insider Risk Management zu untersuchen, wo Sie alternative Lösungen finden können, die die Hauptanwendungsfälle von CASB abdecken und ähnliche Vorteile bieten.
Benutzer-Sicherheit
Fast jeder in Ihrem Unternehmen nutzt eine oder mehrere Cloud-basierte Ressourcen. Ihre CASB-Lösung muss in der Lage sein, all diese Aktivitäten zu verfolgen. Gleichzeitig sollte eine CASB Baselines für alle Benutzer-Personas erstellen, um Abweichungen von der Norm zu erkennen und Benutzer, die an nicht autorisierten Aktivitäten teilnehmen, automatisch einzuschränken, außer Kraft zu setzen oder zu schulen.
App Sicherheit
Die Mitarbeiter sollten auf die Daten und Anwendungen zugreifen können, die sie für ihre Arbeit benötigen. Ein zu strenger oder restriktiver Umgang mit der Cloud-Sicherheit kann die Zusammenarbeit beeinträchtigen und die Unzufriedenheit der Mitarbeiter fördern. Eine gute CASB ermöglicht es dem Sicherheitsteam, die Berechtigungen auf einer detaillierten Ebene anzupassen, um ein Gleichgewicht zwischen Sicherheit und Zusammenarbeit herzustellen.
Datensicherheit
Selbst mit all diesen Funktionen reicht eine eigenständige CASB nicht aus, um die Cloud-Sicherheit zu gewährleisten, wenn Ihr Unternehmen an Komplexität zunimmt. Die besten CASB-Anbieter haben eine Erfolgsbilanz bei der Sicherung von Daten in Cloud-Umgebungen und zeigen Bereiche auf, in denen neue Richtlinien hinzugefügt und durchgesetzt werden müssen.
Verstärken Sie Ihren Cloud-Schutz mit Mimecast Incydr
Ein CASB kann ein wertvolles Instrument sein, um Einblick in Ihre Cloud-Infrastruktur zu erhalten. Dennoch belastet es die Administratoren zu sehr, Daten korrekt zu klassifizieren und konzentriert sich auf den Schutz begrenzter Datensätze. Sie haben jedoch auch Nachteile, wie z.B. teure Kosten für professionelle Dienstleistungen und eine umfangreiche Verwaltung der Richtlinien. Sie sind oft nur so gut wie die Zeit, die Sie in die Konfiguration investieren können. Das bedeutet, dass viele Unternehmen Schwierigkeiten haben, den erforderlichen Return on Investment (ROI) für ihre Anschaffung zu erzielen. Darüber hinaus müssen Unternehmen, die nach einer Lösung suchen, die sowohl Endgeräte als auch die Cloud abdeckt, in der Regel mehr als eine Lösung kaufen, was sowohl die finanziellen Investitionen als auch den Verwaltungsaufwand erhöht.
Mimecast Incydr bietet eine Alternative zu den Funktionen einer CASB, die umfassender und einfacher zu verwalten ist. Es verfolgt alle Datenbewegungen zu nicht vertrauenswürdigen Orten in der Cloud und an Endpunkten, um Exfiltrationsvektoren wie USB-Laufwerke, persönliche E-Mails, Webbrowser und mehr abzudecken. Dieser Ansatz unterstützt die Produktivität der Mitarbeiter, während die Sicherheitsteams nur dringende Datensicherheitsprobleme untersuchen. Dabei werden die Dateiaktivitäten priorisiert und Situationen hervorgehoben, die eine Schulung der Mitarbeiter oder eine sofortige Reaktion erfordern.
Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen
Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang
Anmeldung erfolgreich
Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben
Wir bleiben in Kontakt!