Video: Cloud Access Security Broker: Schatten-IT vorbeugen und bekämpfen

Was ist ein Cloud Access Security Broker (CASB)?

Sicherheitsadministratoren und Consultants planen ihre IT-Landschaften meistens so, dass gewollte und bewusst genutzte Dienste abgesichert sind. Aber was ist mit den Cloud-Anwendungen und der „bring your own Device“ Mentalität? Oder auch mit der Möglichkeit, dass Angestellte auf dem firmeneigenen Rechner privat surfen dürfen? Schatten-IT kann schnell zu Sicherheitsrisiken führen und zu einem Compliance-Problem werden, wenn Angestellte zum Beispiel Dropbox oder andere kostenlose Speicherdienste nutzen, um Unternehmensdaten zu speichern.

Will man im Zeitalter von Cloud-Computing eine inoffizielle Schatten-IT verhindern, sollte an mehreren Stellschrauben gedreht werden. Eine Möglichkeit, Kontrolle über Cloud-Aktivitäten in der eigenen IT-Landschaft zu bekommen, bieten Cloud Access Security Broker an, kurz CASB. Unter einem Cloud Access Security Broker (CASB) versteht man Software oder Dienste, die sich zwischen der On-Premise-Infrastruktur einer Organisation und dem Netzwerk eines Cloud-Anbieters befinden. Ein CASB funktioniert dabei wie eine Art Wächter, der es einer Organisation ermöglicht, ihre Sicherheitsrichtlinien über die Grenzen ihrer eigenen Infrastruktur hinaus durchzusetzen. Er sichert die Daten ab, die in oder über eine Cloud-Anwendung verarbeitet werden, und schützt vor Infektion, Missbrauch und Diebstahl, je nach seinen Fähigkeiten.

CASB-Lösungen unterscheiden sich nicht nur nach der Art, welche Technologie sie einsetzen, sondern auch nach Technologien, die sie absichern können. Zum Beispiel Service as a Service (SaaS), Infrastruktur as a Service (IaaS) oder auch Platform as a Service (PaaS). 

Warum überhaupt Cloud Access Security Broker?

CASBs sorgen etwa dafür, dass der Netzwerk-Traffic zwischen Geräten vor Ort und dem Cloud-Anbieter nur nach den vorher festgelegten Regeln der Organisation erfolgt. Cloud Access Security Broker sind deswegen so nützlich, weil sie Einblick in die Nutzung der Cloud-Anwendungen auch über mehrere Cloud-Plattformen hinweg geben und sich damit eine unerwünschte Nutzung erkennen lässt. Sie helfen aber auch dabei, riskante Anwendungen, so genannte High-Risk-Nutzer und andere gefährliche Faktoren zu erkennen. CASBs sind aus diesem Grund besonders für Organisationen geeignet, in denen es zu unkontrollierter Schatten-IT kommt oder die vergleichsweise laxe Sicherheitsrichtlinien verwenden, so dass einzelne Abteilungen ihre eigenen Cloud-Anwendungen anschaffen und verwalten können.

Die typischen Funktionen eines Cloud Access Security Brokers sind:

  1. Analyse und Überwachung
  2. Durchsetzung von Sicherheits-Policies
  3. Alarmierung zur Einleitung von Incident-Maßnahmen
  4. Monitoring und Reporting

Sichere Nutzung von Cloud-Diensten und Cloud-Apps

Dank der Überwachung und Analyse der Kommunikation weiß der CASB, welche Anwender welche Cloud-Applikationen nutzen. Er kann feststellen, ob ein User für die Anwendung berechtigt ist. Gemäß der zuvor festgelegten Sicherheits-Policies lässt er die Anwender zu oder schließt sie von den Cloud-Anwendungen aus. Darüber hinaus lassen sich Userrechte innerhalb der Anwendung überprüfen oder das Senden und Empfangen von unverschlüsselten Daten verbieten. Per Monitoring und Reporting stehen umfangreiche Berichte zur Verfügung, die für Kapazitätsplanungen, Abrechnungen von Services oder nachträgliche Analysen der Cloud-Nutzung verwendet werden können.

Die oben erwähnten vier Arten von Cloud Access Security Broker stellen wir Ihnen in unserer Videoaufzeichnung des Workshops "IT-Security: Schutz auf jedem Gerät und in der Cloud." vom 16. Februar 2018 vor. Tragen Sie bitte einfach Ihre E-Mail Adresse im Feld rechts ein (freiwillig), um das Video anschauen zu können. Oder klicken Sie einfach auf den Button "Video ansehen", um zum Video zu gelangen. Selbstverständlich stehen wir Ihnen bei sämtlichen Fragen zu Security-Themen und u.a. CASB-Technologien zur Verfügung.

 

Weiter zum Video "CASB in 15 Minuten"