Was ist ein CASB?
Cloud Access Security Broker (CASB)-Technologie dient als Vermittler zwischen Nutzern und Cloud-Plattformen. Sie ermöglicht es Organisationen, eine Schutzschicht zu implementieren und Richtlinien für Mitarbeiter durchzusetzen, die auf cloudbasierte Software zugreifen. Um dies zu erreichen, nutzen Unternehmen Cloud Access Security Broker (CASB)-Software.
Mit anderen Worten, CASBs helfen, die Verbindungen zwischen Mitarbeitern (Endnutzern) und Cloud-Dienstanbietern zu sichern. Sie können die verbundenen Geräte und Daten vor Malware und cloudbasierten Bedrohungen schützen. Sie können auch böswillige Akteure anhand abnormalen Verhaltens identifizieren und IT-Administratoren darüber informieren.
Ein Cloud Access Security Broker kann Organisationen dabei helfen, Sicherheitsrichtlinien zu erlassen, die den Schutz von Cloud-Daten unterstützen. Solche Richtlinien können Verschlüsselung, Bedrohungserkennung, Datenmanagement, Risikobewertung, Gerätemanagement und mehr umfassen. CASBs können auch helfen, Shadow IT zu identifizieren, also IT-Systeme oder Projekte, die außerhalb oder ohne Wissen oder Genehmigung der IT-Abteilung verwaltet werden.
Ein CASB kann als ein sicheres Gateway betrachtet werden, durch das Organisationen Sicherheitsanforderungen durchsetzen können, was entscheidend ist, wenn Mitarbeiter mit Cloud-Dienstanbietern interagieren. Es kann auch als ein Mittel angesehen werden, um Sichtbarkeit und Kontrolle über die Cloud-Umgebung zu erlangen. Sichere Web-Gateways, sichere E-Mail-Gateways und Firewall-Software sind die primären Softwarelösungen, die ähnlich wie ein CASB arbeiten. Sie können auch zusammen mit CASB-Produkten eingesetzt werden, um die Sicherheit von Organisationen zu stärken.
CASB-Produkte können Funktionen von Single Sign-On (SSO)-Software bieten und einen einzigen (sicheren) Ort für Mitarbeiter bereitstellen, um auf cloudbasierte Anwendungen zuzugreifen. Sie können auch Nutzern ermöglichen, Cloud-Anwendungen in einer gesicherten Umgebung zu starten und zu nutzen.
Kurz gesagt, neben der Reduzierung von Risiken im Zusammenhang mit cloudbasierten Softwareanwendungen und Netzwerkverbindungen können CASBs helfen, das Nutzerverhalten zu überwachen und Datenlecks, böswillige Aktivitäten und Verstöße gegen die Vertraulichkeit zu erkennen.
Arten von CASB
Es gibt drei Haupttypen von Cloud Access Security Brokern, basierend auf ihrer Architektur, wie folgt:
- Nur-API-CASB: Dieser Typ von CASB-Architektur bietet Verwaltungsfähigkeiten, indem er Datenlecks nach deren Auftreten behebt. Nur-API-CASB arbeitet nicht in Echtzeit und bietet keine Identitätskontrolle oder Zero-Day-Bedrohungsschutz. Die meisten Nur-API-CASB-Tools bieten Data Loss Prevention (DLP)-Software-Funktionen, die Administratoren ermöglichen, Richtlinien zur Erkennung von Compliance-Verstößen festzulegen.
- Multi-Mode First-Gen CASB: Dieser CASB-Architekturtyp bietet sowohl Verwaltung als auch Sicherheit, jedoch keinen Zero-Day-Schutz. Er erfordert Proxy-Agenten (ein Netzwerkelement, das als Vermittler zwischen einem nicht verwalteten Gerät und einem Verwaltungssystem fungiert) auf jedem Gerät, was zu Interferenzen mit bestehender Infrastruktur führen kann, zum Beispiel mit sicheren Web-Gateway-Proxies.
- Multi-Mode Next-Gen CASB: Dieser Typ von CASB-Architektur bietet Verwaltung, Sicherheit und Zero-Day-Schutz. Er kann sich dynamisch anpassen, um Schutz sowohl vor bekannten als auch unbekannten Malware- und Datenlecksrisiken in jeder Anwendung zu bieten. Er hat integrierte Identitätskontrolle und erlaubt sowohl agentenbasierte als auch agentenlose Betriebsmodi.
Grundelemente eines CASB
Jede CASB-Lösung hat vier wesentliche Komponenten, die als ihr Rückgrat fungieren. Sie werden auch als die vier Säulen des CASB bezeichnet und bestehen aus:
- Sichtbarkeit: Ein CASB kann Organisationen helfen, Einblick in die Nutzung von Cloud-Anwendungskonten zu gewinnen, einschließlich Informationen darüber, wer welche Cloud-Dienste nutzt, von welchen Geräten aus und aus welchen Abteilungen und Standorten. Ein CASB kann auch nützliche finanzielle Informationen bereitstellen, wie Berichte über Cloud-Ausgaben.
- Datensicherheit: Datensicherheit wird durch die Integration fortschrittlicher Techniken zur Verhinderung von Datenverlust erreicht, wie das Erstellen digitaler Fingerabdrücke von geschützten Informationen. Wenn sensible Daten in der Cloud entdeckt oder auf dem Weg in die Cloud gefunden werden, sollte der CASB der IT-Abteilung die notwendigen Optionen bieten, um vermutete Verstöße sofort an On-Premises-Systeme zur weiteren Analyse zu übertragen.
- Compliance: Wenn Unternehmen Daten in die Cloud übertragen, sollten sie sicherstellen, dass sie den Anforderungen wie HIPPA, PCI, SOX, GDPR und anderen regionalen Vorschriften entsprechen. CASBs können die vollständige Einhaltung solcher Vorschriften sicherstellen und helfen, die Sicherheitskonfigurationen eines Unternehmens mit regulatorischen Anforderungen wie ISO 27001, CJIS, PCI DSS und MAS zu vergleichen.
- Bedrohungsschutz: Mitarbeiter können nachlässig sein, wenn es darum geht, Malware und andere Risiken über Cloud-Dienste zu verbreiten. Ein CASB kann Unternehmen vor solchen Cloud-Risiken schützen.
Vorteile der Nutzung eines CASB
Ein Cloud Access Security Broker bietet Organisationen zahlreiche deutliche Vorteile. Er macht die gesamte Erfahrung der Nutzung cloudbasierter Dienste und Anwendungen sicher und macht es möglich, Praktiken wie Bring Your Own Device (BYOD) zu fördern. Die folgenden sind einige der Vorteile der Nutzung eines CASB-Tools:
- Sicherheitsbedrohungen verhindern: CASB-Tools können Organisationen helfen, sich gegen verschiedene Bedrohungen zu verteidigen. In den meisten Fällen helfen diese Lösungen, Bedrohungen zu verhindern oder zu mildern, einschließlich Phishing, Kontoübernahme und Malware. Die meisten CASB-Lösungen können auch helfen, neue Cloud-Risiken zu erkennen.
- Datenlecks verhindern: Alle gespeicherten Daten sollten gesichert sein, und einige Daten, zum Beispiel sensible Daten, erfordern ein zusätzliches Maß an Schutz. CASB-Produkte ermöglichen es Unternehmen, Benutzerberechtigungsrichtlinien durchzusetzen, um Daten vor unbefugtem Zugriff zu schützen. Dies kann die externe Dateifreigabe kontrollieren. Datensätze, die als „sensibel“ eingestuft sind, können zusätzlichen Schutz erhalten.
- Shadow IT aufdecken: Wie bereits erwähnt, bezieht sich Shadow IT auf IT-Systeme, die ohne das Wissen der IT-Abteilung eingesetzt werden. Obwohl viele argumentieren könnten, dass Shadow IT die Innovation beschleunigt, die Geschäftsabläufe verbessert und mehr, kann es zu zahlreichen Cybersecurity- und Compliance-Risiken führen. Es kann auch zu Benutzererfahrungs- und Leistungsproblemen führen. Eine CASB-Lösung kann helfen, Shadow IT aufzudecken.
- Risikoreiches Benutzerverhalten erkennen: Die Anomalieerkennungsfunktionen von CASB-Softwarelösungen sind nützlich, um das Benutzerverhalten zu überwachen, es mit Benchmark-Mustern zu vergleichen und abnormale Aktivitäten zu kennzeichnen. Zusätzlich können CASB-Tools Cloud-Anwendungen und -Dienste entdecken, die Mitarbeiter am häufigsten nutzen.
Sichere Web-Gateways vs. CASB
Sichere Web-Gateways (SWG) schützen Organisationen vor Malware und bösartigen Websites. Sie können Webinhalte auf Spam, Malware und Viren scannen und entsprechend filtern. Sie können gefährliche URLs identifizieren und blockieren und bieten Richtliniendurchsetzungsfähigkeiten für konformes Web-Browsing.
Sowohl SWG als auch CASB können als ein Schritt über Firewalls hinaus betrachtet werden, und beide bieten Daten- und Bedrohungsschutz. Eine CASB-Lösung mit nativer API-Integration bietet typischerweise besseren granularen Schutz für cloudbasierte Daten. Andererseits kann eine SWG-Lösung helfen, sicheres Internetnutzungsverhalten zu fördern.

Amal Joby
Amal is a Research Analyst at G2 researching the cybersecurity, blockchain, and machine learning space. He's fascinated by the human mind and hopes to decipher it in its entirety one day. In his free time, you can find him reading books, obsessing over sci-fi movies, or fighting the urge to have a slice of pizza.