Skip to content
Cloud Access Security Broker

Was ist ein CASB? (Cloud Access Security Broker)

Definition von CASB, Cloud Access Security Broker

CASBs oder Cloud Access Security Broker wurden 2012 von der Firma Gartner wie folgt definiert: „…sind lokale oder Cloud-basierte Stellen zur Durchsetzung von Sicherheitsrichtlinien, die zwischen Cloud-Service-Kunden und Cloud-Service-Anbietern platziert werden, um die Sicherheitsrichtlinien des Unternehmens beim Zugriff auf die Cloud-basierten Ressourcen zu kombinieren und durchzusetzen. CASB-Lösungen konsolidieren mehrere Arten der Durchsetzung von Sicherheitsrichtlinien. Beispiele für Sicherheitsrichtlinien sind Authentifizierung, Single Sign-On, Autorisierung, Credential Mapping, Device Profiling, Verschlüsselung, Tokenization, Logging, Alerting, Malware Detection/Prevention und so weiter.“

Wie funktioniert ein CASB?

Ein Cloud-Access-Security-Broker (CASB) funktioniert, indem er Daten, die zu und von internen IT-Architekturen und Cloud-Anbieter-Umgebungen fließen, anhand der Sicherheitsrichtlinien eines Unternehmens sichert. CASBs schützen Unternehmenssysteme vor Cyber-Angriffen durch Malware-Prävention und bieten Datensicherheit durch Verschlüsselung, wodurch Datenströme für Außenstehende unlesbar werden.

Anwendungsfall CASB

CASBs wurden mit einem Ziel entwickelt: den Schutz von proprietären Daten, die auf externen, fremden Medien gespeichert sind. CASBs bieten Funktionen, die in herkömmlichen Kontrollmechanismen wie Secure Web Gateways (SWGs) und Unternehmens-Firewalls im Allgemeinen nicht verfügbar sind. CASBs stellen Richtlinien und Steuerung gleichzeitig über mehrere Cloud-Dienste hinweg bereit und bieten granulare Transparenz und Kontrolle über Benutzeraktivitäten.

Die Säulen eines CASB

Sichtbarkeit

Cloud-Apps, die der IT nicht bekannt sind, führen zu Informationsbeständen, die unkontrolliert und außerhalb der Steuerungs-, Risiko- und Compliance-Prozesse des Unternehmens sind. Unternehmen benötigen Transparenz über die Nutzung von Cloud-App-Konten, einschließlich der Frage, wer welche Cloud-Apps nutzt, deren Abteilungen, Standorte und verwendete Geräte.

Datensicherheit

Tools zur Data Loss Prevention (DLP) sind darauf ausgelegt, den Verlust von Unternehmensdaten durch unbefugte Weitergabe zu verhindern, aber die Cloud erleichtert die Weitergabe von Daten an Unbefugte wie nie zuvor. Wenn ein Unternehmen Cloud-Dateispeicher verwendet, weiß ein herkömmliches DLP-Produkt nicht, welche Daten extern geteilt werden und wer sie teilt.

Schutz vor Bedrohungen

Es kann schwierig sein, sich gegen böswillige Absichten oder Fahrlässigkeit von autorisierten Benutzern zu schützen. Um verdächtiges Verhalten von Insidern zu erkennen, benötigen Unternehmen einen umfassenden Überblick über deren normale Nutzungsmuster. Ebenso stellen ehemalige Mitarbeiter ein erhebliches Risiko dar, da sie möglicherweise aus dem Unternehmensverzeichnis gestrichen wurden, aber immer noch auf Cloud-Anwendungen zugreifen können, die geschäftskritische Informationen enthalten. Nach Angaben von PWC stiegen die Sicherheitsvorfälle, die auf ehemalige Mitarbeiter zurückzuführen sind, von 27 % im Jahr 2013 auf 30 % im Jahr 2014.

Konformität

Wenn Daten in die Cloud verlagert werden, müssen Unternehmen sicherstellen, dass sie die regionalen Vorschriften zum Datenschutz und zur Datensicherheit einhalten. Ein CASB kann dabei helfen, die Einhaltung von Vorschriften wie SOX und HIPAA zu gewährleisten und Ihre Sicherheitskonfigurationen mit gesetzlichen Anforderungen wie PCI DSS, NIST, CJIS, MAS und ISO 27001 zu vergleichen.

BYOD, Shadow IT und zunehmende Cloud-Nutzung

Phänomene wie BYOD-Richtlinien (Bring Your Own Device), die wachsende Beliebtheit von SaaS- und Cloud-Apps und die zunehmende Shadow IT machen die Beschränkung des Zugriffs auf Cloud-Apps auf eine definierte Gruppe von Endpoints zu einer schwierigen Aufgabe. Verwaltete und nicht verwaltete Geräte erfordern oft unterschiedliche Richtlinien, um Unternehmensdaten effektiv zu schützen. CASBs helfen bei der Durchsetzung granularer Zugriffsrichtlinien sowie bei der Identifizierung und Kategorisierung von Cloud-Apps in Ihrem Unternehmen.

Ihre Cloud Access Security Broker-Anbieter-Checkliste

Cloud-App-Erkennung

Wie erkennt der CASB Cloud-Apps? Erfordert die CASB, dass Protokolldateien außerhalb Ihres Unternehmens gesendet werden, d. h. gibt es einen Erkennungsprozess vor Ort? Wird der CASB-Erkennungs- und Risikoanalysekatalog regelmäßig aktualisiert? Können Sie den App-Katalog durchsuchen, um mehr über eine bestimmte App zu erfahren?

Risiko und Data Management

Bietet der CASB Einblicke in die Anwendungsbenutzer, um risikoreiche Bereiche besser zu identifizieren? Vergleicht die CASB die Sicherheitskonfigurationen von Anwendungen mit den gesetzlichen Anforderungen (z. B. PCI DSS, HIPAA, SOX) oder Best-Practice-Standards (z. B. Cloud Security Alliance), um Sicherheitslücken zu identifizieren? Identifiziert der CASB ehemalige Mitarbeiter, die noch Zugriff auf Unternehmensdaten haben? Kann die CASB sensible oder regulierte Daten in Cloud-Filesharing-Diensten identifizieren?

Aktivitätsüberwachung

Überwacht die CASB Aktivitäten auf Dokumentenebene z. B. können Berichte über Create/Delete/Upload/Download-Vorgänge für alle Dateien und Ordner erstellt werden? Überwacht die CASB Aktivitäten auf der Datensatzebene, z. B. für Vertriebsexperten, Mitarbeiter oder Mailbox? Können neue Cloud-Apps einfach unterstützt werden, ohne das Produkt oder das Bereitstellungsmodell zu ändern?

Vorbeugung von Bedrohungen

Welche Arten von Bedrohungen kann der CASB erkennen und wie? Wie werden Bedrohungen für individuell erstellte Cloud-Apps erkannt? Erstellt die CASB ein Profil des Benutzerverhaltens, um anomale Nutzung und verdächtiges Verhalten automatisch zu erkennen?

Datensicherheit

Kann die CASB In-Transit-DLP-Richtlinien durchsetzen, um Datenverluste zu verhindern? Kann die CASB eine Multi-Faktor-Authentifizierung für risikoreiche Aktivitäten erzwingen? Können benutzerdefinierte Richtlinien und Warnungen basierend auf einer beliebigen Anzahl und Kombination von Kriterien (wer, was, wo, wann, wie) erstellt werden?

Aktivitätsanalyse

Sind Aktivitätsanalysen mit mehreren Aggregationsstufen verfügbar (z. B. nach Benutzerstandort, Endgerätetyp, Abteilung)? Kann der CASB Anmeldebenutzernamen mit der Unternehmensverzeichnisidentität des Benutzers (z. B. die Identität des Aktiven Datenverzeichnisses) vergleichen? Können die Analysen einfach in SIEM-Lösungen (z. B. Splunk) exportiert werden?

Zugriffskontrolle für Endgeräte

Kann der CASB zwischen verwalteten und nicht verwalteten mobilen Geräten und Endpunkten unterscheiden? Und eindeutige Richtlinien für jedes durchsetzen? Unterstützt die CASB MDM-Lösungen von Drittanbietern?

Abhilfemaßnahmen-Optionen

Welche Abhilfemaßnahmen werden unterstützt (z. B. Alert, Block, Multi-Faktor-Authentifizierung)? Lässt sich die CASB mit NGFWs oder anderen Sicherheitslösungen integrieren, um Abhilfemaßnahmen anzuwenden?

Einsatzbezogene Überlegungen

Unterstützt der CASB die API-basierte Integration mit Cloud-Anwendungen? Unterstützt die CASB proxy-basierte (d. h. Inline-) Bereitstellungen? Kann die CASB mit einer Single Sign-On-Lösung (z. B. Okta, Ping Identity, Centrify, OneLogin usw.) bereitgestellt werden?

Bereitstellungs-Infrastruktur

Wie ist die CASB-Infrastruktur vor DDoS-Angriffen geschützt? Bietet der CASB Optimierungsfunktionen, um die Latenz zu minimieren, wenn er inline als Proxy eingesetzt wird? Wird der CASB von einer Tier 1 Exchange geliefert?

CyberVersicherungSExperte

Haben Sie Fragen? Wünschen Sie eine individuelle Beratung oder möchten Sie sich über die Cyber-Versicherung informieren?

Christian Domke ist für Sie da!

christian-domke

Christian Domke

Ihr Experte für Cyber-Versicherungen
5/5

CyberBlog

Bring Your Own Device

Was ist Bring Your Own Device (BYOD)?

Definitionen von BYOD Bring Your Own Device (BYOD) bezieht sich auf den Standard, dass Mitarbeiter persönliche Geräte verwenden,
Mehr lesen
Sicherheitsingenieur

Wie wird man ein Sicherheitsingenieur?

Sicherheitsingenieur: Ein kompletter Karriere Guide Sicherheitsingenieure, oder Informationssicherheitsingenieure, besetzen eine technische Rolle innerhalb eines Unternehmens oder einer Organisation.
Mehr lesen
Zero-Day Exploit

Was ist ein Zero-Day Exploit?

Definition von Zero-Day-Exploits „Zero-Day“ ist ein loser Begriff für eine kürzlich entdeckte Sicherheitslücke oder einen Exploit für eine
Mehr lesen
Zero Trust

Was ist Zero Trust?

Definition von Zero Trust Zero Trust ist ein Sicherheitsparadigma, das eine strenge Identitätsüberprüfung und eine explizite Erlaubnis für
Mehr lesen
Threat Intelligence

Was ist Threat Intelligence?

Definition von Threat Intelligence (Bedrohungsdaten) Threat Intelligence oder Cyber Threat Intelligence sind Informationen, die eine Organisation verwendet, um
Mehr lesen
Social Engineering

Was ist Social Engineering?

Definition von Social Engineering Social Engineering ist eine Art der Manipulation, bei der jemand dazu gebracht wird, vertrauliche
Mehr lesen