Cloud Access Security Broker (CASB) sind unverzichtbare Tools für die Sicherung cloudbasierter Anwendungen und Daten. Unser Leitfaden taucht tief in die Welt von CASB ein und erklärt dessen Rolle bei der Bereitstellung von Transparenz, Kontrolle und Sicherheit für Cloud-Dienste.
Erfahren Sie mehr über die wichtigsten Funktionen von CASB, darunter die Analyse des Verhaltens von Benutzern und Entitäten, die Verhinderung von Datenverlusten und der Schutz vor Bedrohungen. Entdecken Sie, wie CASB Ihnen dabei helfen kann, Sicherheitsrichtlinien durchzusetzen, Bedrohungen zu erkennen und darauf zu reagieren sowie die Compliance in einer cloudzentrierten Umgebung sicherzustellen.
Die vier Säulen eines Cloud Access Security Brokers (CASB)
Die folgenden vier Säulen bilden die Grundbausteine einer CASB-Lösung. Zusammen sorgen diese Säulen dafür, dass der CASB ordnungsgemäß funktioniert und effektive und flexible Sicherheitslösungen für das Unternehmen bietet.
Transparenz
Sowohl bei verwalteten als auch bei nicht verwalteten Geräten ist die Transparenz eines der wichtigsten Anliegen des Sicherheitsteams eines Unternehmens. CASBs ermöglichen es Unternehmen, die sich heute entwickelnden Cloud-Dienste zu nutzen und gleichzeitig den Zugriff auf Daten und Aktivitäten innerhalb dieser Dienste zu kontrollieren. Ein Cloud-Brokerage bietet beispielsweise Zugriff auf eine zugelassene Produktsuite, jedoch nur für Benutzer auf verwalteten Geräten. Das Unternehmen kann das Produkt sicher nutzen, ohne das Risiko einzugehen, dass nicht verwaltete Geräte denselben Zugriff auf Daten haben, die mit diesem Produkt erstellt und verwaltet werden.
Eine CASB-Lösung stellt außerdem sicher, dass Unternehmen einen realistischen Überblick über ihre Cloud-Ausgaben aussehen. Mit CASBs lassen sich alle Cloud-Dienste ermitteln, die von allen Benutzern genutzt werden. Das bedeutet, dass Teams Lizenzkosten, Redundanzen und vieles mehr klarer definieren und analysieren können, was sowohl wertvolle Finanzinformationen als auch eine Sicherheitsmaßnahme darstellt.
Compliance
Die Einhaltung gesetzlicher Vorschriften ist in der heutigen Geschäftswelt zum obersten Gebot geworden. Auch wenn einige Unternehmen ihre Systeme und Datenspeicherung in die Cloud auslagern, sind sie dennoch für die Einhaltung der Compliance-Vorschriften und -Kontrollen in Bezug auf den Schutz und die Sicherheit von Unternehmensdaten verantwortlich. Die Compliance wurde entwickelt, um die Sicherheit von Unternehmens- und Benutzerdaten zu gewährleisten, und steht heute im Mittelpunkt des Interesses von Führungskräften, insbesondere wenn es um Daten in der Cloud.
CASBs können Sicherheitsverantwortlichen bei der Einhaltung von Vorschriften helfen und sicherstellen, dass das Unternehmen auf dem richtigen Weg ist, um die richtigen Rahmenbedingungen für die spezifische Branche, Region oder Kundschaft des Unternehmens einzuhalten, einschließlich, aber nicht beschränkt auf PCI-DSS, DSGVO und HIPAA. Durch den Einsatz eines CASB können Sicherheitsverantwortliche auch die Bereiche mit dem höchsten Compliance-Risiko ermitteln und eine bessere Ausrichtung vorgeben, sodass die Sicherheitsteams ihre Anstrengungen und Ressourcen gezielt einsetzen können.
Datensicherheit
In den letzten Jahren haben Unternehmen aller Größen und Branchen den Umstieg auf Cloud-Infrastrukturen vollzogen, um die Vorteile der Unterstützung von Remote-Mitarbeitern, der schnellen Skalierbarkeit und der verbesserten Zusammenarbeit zu nutzen. Angesichts dieses anhaltenden Trends rückt die Frage nach der Sicherheit der Cloud in den Vordergrund, wobei die Notwendigkeit besteht, Unternehmens-Cloud-Umgebungen auf dem gleichen Niveau wie Rechenzentren zu schützen.
CASBs sind ein entscheidendes Element der Cloud-Sicherheit in der modernen Technologielandschaft. Da sie Zugriffsmanagement und Data Loss Prevention (DLP) für alle cloudbasierten Ressourcen eines Unternehmens implementiert, ermöglicht es Sicherheitsteams, die Cloud proaktiv zu schützen und bei verdächtigen Bedrohungen schnell zu reagieren. Stellen Sie sich eine CASB-Lösung als eine Art Torwächter und Vermittler vor, der sowohl die technischen Sicherheitsanforderungen des Unternehmens als auch die täglichen Geschäftsanforderungen und -praktiken unterstützt.
Bedrohungsschutz
Cloud-Umgebungen sind aufgrund ihrer Skalierbarkeit und Flexibilität sehr beliebt und enthalten mittlerweile immer mehr sensible und geschäftskritische Daten. Die Erkennung und Verhinderung von unbefugten Zugriffen auf Cloud-Dienste und -Daten ist eine wichtige Aufgabe, die von den heutigen Sicherheitsteams übernommen wird.
Sicherheitsteams überwachen zwar kontinuierlich auf Anzeichen von Malware, Ransomware und anderen Cloud-basierten Bedrohungen, müssen aber auch sicherstellen, dass ihre eigenen Mitarbeiter keine infizierten Dateien oder Fehlkonfigurationen einbringen. CASBs können Unternehmen vor diesen Schwachstellen schützen, indem sie sicherstellen, dass Unternehmen erste Anzeichen einer Kompromittierung erkennen und in Echtzeit auf potenzielle Probleme reagieren können. Dies geschieht durch die Aggregation und Überwachung typischer Nutzungsmuster in der Cloud-Infrastruktur des Unternehmens. CASBs können anomales Verhalten identifizieren, das ein frühes Anzeichen für einen Angriff sein kann, und so trainiert werden, dass sie böswillige Aktivitäten erkennen.
Wie funktionieren Cloud Access Security Broker (CASBs)?
Eine CASB-Lösung überprüft den gesamten Datenverkehr, der in eine Cloud hinein- und aus ihr herausfließt, und kann jeden Datenverkehr blockieren, der entweder gegen die Unternehmensrichtlinien verstößt oder potenzielle Sicherheitsrisiken für die geschützte Cloud-Infrastruktur darstellt. CASBs implementieren eine Kombination aus Datenschutz, Bedrohungsprävention, Zugriffskontrolle und Transparenz für alle vom Unternehmen genutzten Cloud-Dienste.
Dies geschieht in drei Hauptschritten:
- Erkennung – CASB-Lösungen verwenden die automatische Erkennung, um Listen aller Dienste und Anwendungen von Drittanbietern zu erstellen. Die Lösung erstellt auch eine Liste der Nutzer dieser Dienste und Anwendungen, um den Umfang der Cloud-Nutzung zu erfassen.
- Klassifizierung – Anschließend ermittelt die Lösung das mit jedem Dienst und jeder App verbundene Risiko anhand der darin enthaltenen Daten sowie der Art und Weise, wie diese verwaltet und weitergegeben werden.
- Behebung – Nach der Ermittlung der Risiken legt die Lösung geschäftsspezifische Richtlinien fest, mit denen das Unternehmen seine vorab festgelegten Sicherheitsanforderungen erfüllen kann. Das CASB kann so eingerichtet werden, dass es bei jedem Verstoß gegen eine dieser Richtlinien eine Benachrichtigung und Warnung ausgibt.
Die Lösung kann entweder über eine API integriert werden, um die erforderliche Transparenz und Zugriffskontrolle für die Überwachung des ein- und ausgehenden Datenverkehrs zur und von der Cloud herzustellen, oder sie kann für den Datenverkehr von anderen Cloud-Lösungen des Unternehmens konfiguriert werden, die die Infrastruktur der Organisation durchlaufen.
CNAPP-Marktführer
In diesem Gartner Market Guide für Cloud-Native Application Protection Platforms erhalten Sie wichtige Einblicke in den Zustand des CNAPP-Marktes.
Leitfaden lesenWie Unternehmen Cloud Access Security Broker (CASBs) einsetzen
Angesichts der zunehmenden Verbreitung der Cloud in der modernen Arbeitswelt gelten CASBs heute als ein wesentlicher Bestandteil der Unternehmenssicherheit. Sie unterstützen Sicherheitsverantwortliche bei der Verwaltung von Unternehmensdaten, unabhängig davon, ob diese übertragen werden oder gespeichert sind, über alle Cloud-Anwendungen und -Plattformen hinweg.
Hier sind die drei wichtigsten geschäftlichen Gründe, warum moderne Unternehmen Cloud Access Security Broker in ihre langfristigen Sicherheitsstrategien einbeziehen:
Kontrolle der Cloud-Nutzung
CASBs sind zwar dafür bekannt, dass sie einen umfassenden Überblick über das gesamte Unternehmen bieten, aber sie können Sicherheitsteams auch dabei helfen, die Cloud-Nutzung des Unternehmens auf einer detaillierteren Ebene zu steuern, indem sie eine feinere Kontrolle auf der Grundlage der jeweiligen Dienste, Identitäten, Aktivitäten, Daten und/oder Anwendungen ermöglichen. Dies bedeutet eine Abkehr von traditionellen "Einheitslösungen", die zu starr und nicht skalierbar sind.
Cloud-Richtlinien können durch Cloud-Brokerage auf der Grundlage spezifischer Risiken und Dienstkategorien definiert werden, sodass das Unternehmen für jede Richtlinie entsprechende Maßnahmen festlegen kann. Maßnahmen wie Blockieren, Erstellen einer Warnmeldung, Umgehen, Verschlüsseln und Quarantäne sind Beispiele für maßgeschneiderte Maßnahmen, die Sicherheitsteams mit einem CASB jeder Richtlinie zuordnen können.
Datensicherheit und Schutz vor Datenverlust (DLP)
Im Laufe der Zeit werden immer mehr Daten erstellt, erfasst und verbraucht. Laut den neuesten Berichten erreichten die globalen Daten im Jahr 2020 64,2 Zettabyte und sollen bis 2025 einen historischen Höchststand von 180 Zettabyte erreichen. Angesichts des stetig wachsenden Datenvolumens im Internet können CABS Unternehmen dabei helfen, alle Risiken zu identifizieren und zu beheben, die mit dem Umgang mit geschäftskritischen Daten verbunden sind.
CASBs spielen eine wichtige Rolle bei der Unterstützung von DLP-Initiativen innerhalb eines Unternehmens. CASB-Lösungen können nicht nur sensible Daten in allen von einem Unternehmen genutzten Cloud-Diensten schützen und deren Verlust verhindern, sondern auch Daten in genehmigten und nicht genehmigten Cloud-Diensten schützen, unabhängig davon, ob sich die Benutzer vor Ort oder remote befinden, ein mobiles Gerät verwenden oder über einen Browser darauf zugreifen. CASBs unterstützen Verschlüsselung, Tokenisierung und Upload-Prävention – alles wichtige Aspekte von DLP-Strategien.
Bedrohungsprävention und Risikomanagement
Mit der zunehmenden Verbreitung von Cloud-Technologien und ihrer Nutzung durch moderne Unternehmen nehmen auch die Fälle von Cloud-basierten Bedrohungen und Angriffen auf Cloud-Umgebungen. CASB-Lösungen können Unternehmen dabei helfen, sich gegen Malware und Ransomware zu wehren, indem sie ungewöhnliches Verhalten in Cloud-Anwendungen und -Diensten erkennen. CASBs sind ein wichtiges Instrument für Sicherheitsteams, um kompromittierte Benutzer, betrügerische Apps und risikoreiche Konfigurationen einzugrenzen.
Da CASBs darauf ausgelegt sind, Bedrohungen für die Cloud-Infrastruktur automatisch zu erkennen und zu mindern, können Sicherheitsteams das Risiko für die Cloud-Angriffsfläche des Unternehmens erheblich reduzieren und die Wahrscheinlichkeit eines erfolgreichen Angriffs begrenzen.
Shadow-IT-Management
Wir leben im Zeitalter von Remote-Arbeit und Bring-Your-Own-Device (BYOD) und Sicherheitsteams arbeiten härter denn je daran, die Transparenz über die von ihnen geschützten Systeme zu gewährleisten. CASBs bieten Transparenz über alle Cloud-Anwendungen und -Dienste, die ein Unternehmen nutzt, und können Sicherheitsteams dabei helfen, alle genehmigten und nicht genehmigten Instanzen zu verwalten. Dazu gehört die Möglichkeit, die Nutzungsintensität der Cloud-Anwendungen ihres Unternehmens zu ermitteln, Berichte über die Höhe der Ausgaben für die Cloud zu erstellen und Risiken kontinuierlich zu bewerten, um angemessene und langfristige Zugriffsrichtlinien aufrechtzuerhalten.
Teams können CASB-Lösungen auch so trainieren, dass sie einen umfassenden Bericht über alle Cloud-Aktivitäten erstellen, sodass Führungskräfte fundierte Entscheidungen über Sicherheitsmaßnahmen, Verteidigungsstrategien und Investitionen in unterstützende Technologielösungen und Produkte treffen können.
Tipps für die Implementierung von Cloud Access Security Brokers (CASBs)
Die Implementierung eines CASB erfordert ein klares Verständnis der Geschäftsanforderungen und die Einrichtung des Brokers so, dass er optimal zu den spezifischen Systemen des Unternehmens passt. Sicherheitsverantwortliche können sich auf die folgenden Schritte konzentrieren, um eine reibungslose Implementierung sicherzustellen:
- Bewerten Sie Ihre digitale Umgebung klar und erstellen Sie einen Plan. Verschaffen Sie sich einen Überblick darüber, welche Cloud-Dienste und -Anwendungen bereits vorhanden sind, welche Cloud-basierten Risiken bestehen und welche Anforderungen an Sicherheit und Compliance für Ihr Unternehmen und Ihre Branche gelten.
- Wählen Sie die richtige CASB-Lösung für Ihr Unternehmen. Um eine gute Passung sicherzustellen, können Unternehmen detaillierte Proof-of-Concepts (PoCs) durchführen oder Forschungsergebnisse von Cybersicherheitsanalysten einholen.&
- Legen Sie den Einsatzort für die CASB fest. CASBs können vor Ort oder in der Cloud eingesetzt werden. Proxy-basierte CASB werden zwischen dem Benutzer und einer SaaS-Anwendung (Software-as-a-Service) bereitgestellt. Es stehen drei Bereitstellungsmodelle zur Auswahl:
- API-Kontrolle – Dies ist ideal, um Einblick in Daten und Bedrohungen in der Cloud zu erhalten. Es unterstützt eine schnellere Bereitstellung und bietet umfassende Sicherheitsabdeckung.
- Reverse-Proxy – Dies ist ideal für Geräte, die außerhalb der Schwellenwerte der Netzwerksicherheit liegen. In diesem Modus befindet sich der Proxy näher am Benutzer, wo die Geräte oder Netzwerke des Benutzers den Datenverkehr zum Proxy leiten.
- Forward-Proxy – Dies ist ideal für die Verwendung in Verbindung mit VPN-Clients oder Endpunktschutz. In diesem Modus befindet sich der Proxy näher am Cloud-Dienstanbieter (CSP), wo die Cloud-Dienste den Datenverkehr zum Proxy leiten.
- Integrieren Sie die CASB in die Cloud-Dienste, Benutzerverzeichnisse und Sicherheitsrichtlinien Ihres Unternehmens. Beachten Sie alle für Ihre Branche spezifischen Kontrollen oder Anforderungen in Bezug auf Freigaberichtlinien, Verschlüsselung und Benutzerzugriff. Der Benutzerzugriff kann durch Single-Sign-On (SSO) und Authentifizierungsmaßnahmen Maßnahmen gesichert werden.
- Ermöglichen Sie Echtzeitüberwachung und Bedrohungserkennung. Da sich die geschäftlichen Anforderungen im Laufe der Zeit ändern, ist es wichtig, die Cloud-Richtlinien regelmäßig zu überprüfen und in enger Zusammenarbeit mit dem CASB anzupassen, um etwaige Änderungen zu berücksichtigen.
SentinelOne in Aktion sehen
Entdecken Sie in einer persönlichen Demo mit einem SentinelOne-Produktexperten, wie KI-gestützte Cloud-Sicherheit Ihr Unternehmen schützen kann.
Demo anfordernFazit
Da die Nutzung der Cloud weiter zunimmt, sind herkömmliche Netzwerksicherheitstools weit weniger effektiv und können nicht den erforderlichen Schutz bieten, um Schatten-IT zu bekämpfen. Cloud Security Access Broker geben Sicherheitsteams die detaillierte und skalierbare Kontrolle über Unternehmensdaten zurück und verhindern gleichzeitig das Risiko von Datenverlusten und Cloud-basierten Bedrohungen.
Als Wächter über alle Aktivitäten, die in die Cloud-Umgebungen eines Unternehmens hinein- und aus ihnen herausfließen, bieten CASBs Transparenz, Durchsetzung von Sicherheitsrichtlinien, Datenschutz und Erkennung von Bedrohungen. Sie ermöglichen es Unternehmen, neue und innovative Cloud-Technologien sicher zu nutzen und gleichzeitig die Kontrolle und Einhaltung strenger regulatorischer Compliance-Vorgaben zu gewährleisten.
"CASB-FAQs
Ein CASB ist ein Sicherheitsgatekeeper zwischen Benutzern und Cloud-Diensten. Er befindet sich vor Ort oder in der Cloud und überprüft den Datenverkehr zu und von SaaS-, PaaS- oder IaaS-Plattformen. CASBs setzen Richtlinien für den Zugriff, den Datenschutz und die Abwehr von Bedrohungen durch. Sie erfassen die Cloud-Nutzung, wenden Kontrollen an und generieren Warnmeldungen, sodass Sie sehen können, wer was in Ihren Cloud-Anwendungen tut, und riskantes Verhalten stoppen können, bevor es Schaden anrichtet.
Da Cloud-Anwendungen überall zu finden sind, verliert die IT-Abteilung oft den Überblick darüber, wo sich Daten befinden und wer darauf zugreift. Ein CASB hilft Ihnen dabei, nicht genehmigte Tools zu finden und Zugriffsregeln für alle Ihre Dienste durchzusetzen. Sie können das Hochladen sensibler Dateien blockieren, Multi-Faktor-Überprüfungen verlangen und ungewöhnliche Anmeldungen erkennen. Auf diese Weise halten Sie Schatten-IT unter Kontrolle, reduzieren Datenlecks und beweisen, dass Sie Cloud-Risiken kontrollieren.
CASBs decken vier Schlüsselbereiche ab: Zugriffskontrolle (z. B. Durchsetzung von MFA oder Blockierung riskanter Geräte), Datensicherheit (DLP, Verschlüsselung oder Tokenisierung), Schutz vor Bedrohungen (Malware-Scans und Erkennung von Anomalien) und Compliance (Audit-Protokolle und Richtlinienberichte).
Durch die Verknüpfung dieser Funktionen mit Cloud-Anwendungen können Sie unbefugte Weitergaben verhindern, infizierte Dateien erkennen und Auditoren nachweisen, dass Ihre Cloud-Nutzung den gesetzlichen Vorschriften entspricht.
Ein CASB kann über API-Verbindungen, die Umleitung des Datenverkehrs über einen Proxy oder eine Kombination aus beidem betrieben werden. Im API-Modus kommuniziert das CASB direkt mit jedem Cloud-Anbieter, um Aktivitäten abzubilden und Richtlinien im Ruhezustand anzuwenden. Im Proxy-Modus wird der Datenverkehr der Benutzer in Echtzeit abgefangen, sodass Sie Aktionen blockieren können, bevor sie stattfinden. Hybride Bereitstellungen kombinieren beides, sodass Sie tiefe Einblicke und sofortige Durchsetzung erhalten, ohne die Benutzer zu verlangsamen.
Hier sind die vier Säulen von CASB:
- Transparenz: Erkennen Sie alle Cloud-Dienste und Benutzeraktivitäten.
- Compliance: Setzen Sie Richtlinien durch, um Standards wie HIPAA oder DSGVO zu erfüllen, und erfassen Sie Audit-Protokolle.
- Schutz vor Bedrohungen: Scannen Sie nach Malware, erkennen Sie ungewöhnliches Verhalten und isolieren Sie infizierte Dateien.
- Datensicherheit: Wenden Sie DLP-Regeln, Verschlüsselung oder Tokenisierung auf sensible Daten in Bewegung und im Ruhezustand an.
Sie können zwischen API-basiert, proxybasiert oder hybrid wählen. API-basiert stellt eine direkte Verbindung zu Cloud-Diensten her, um gespeicherte Daten zu überwachen und zu kontrollieren. Das proxybasierte Modell befindet sich im Datenpfad und erzwingt Regeln für den Live-Datenverkehr.
Das hybride Modell kombiniert beide Ansätze und nutzt APIs für detaillierte Berichte und Proxys für Echtzeit-Blockierungen. Wählen Sie das Modell, das Ihren Leistungsanforderungen und Abdeckungsanforderungen entspricht.
Unternehmen verwenden CASBs, um die gemeinsame Nutzung vertraulicher Daten zu verhindern, die Verschlüsselung von Cloud-Speichern durchzusetzen und MFA für risikobehaftete Anwendungen zu verlangen. Außerdem erkennen sie kompromittierte Konten, indem sie ungewöhnliche Anmeldungen aufspüren, und blockieren bekannte Malware bei Uploads.
CASBs bilden auch die gesamte Cloud-Nutzung ab, sodass Teams nicht genehmigte Tools außer Betrieb nehmen und sicherstellen können, dass nur zugelassene Apps mit sensiblen Informationen umgehen.
CASBs können nicht jede Nischenanwendung abdecken – nicht unterstützte Dienste können durchrutschen. Der Proxy-Modus kann zu Latenzzeiten führen oder Netzwerkänderungen erfordern. Der API-Modus regelt nur gespeicherte Daten, nicht Live-Sitzungen. Hybride Setups erfordern mehr Integrationsarbeit. Die Feinabstimmung von Richtlinien zur Vermeidung von Fehlalarmen ist zeitaufwändig, und Benutzer könnten versuchen, Kontrollen zu umgehen, wenn sie diese als zu restriktiv empfinden.

