Cloud-Access-Security-Broker (CASB)

Erste Schritte mit CASB Proofpoints CASB-Lösung

Ihre Angestellten greifen jeden Tag auf Cloud-Anwendungen zu – ob Microsoft Office 365, Box oder Google G-Suite – und das von einer Vielzahl an Geräten, im Büro oder Remote. Wenn Ihre Organisation die Nutzung dieser Apps und die Verarbeitung sensibler Cloud-Daten besser überblicken und kontrollieren möchte, sollten Sie einen Cloud-Access-Security-Broker (CASB) in Erwägung ziehen.

Was ist ein CASB?

Ein CASB schaltet sich zwischen Nutzer und Cloud-Plattformen und schützt die Daten in der Cloud, indem er regelt, wer autorisiert ist, auf Daten zuzugreifen und welche Daten für wen sichtbar sind. Stellen Sie sich einen CASB wie einen zentralen Umschlagplatz vor, wo alle Zugangskontrollen und Autorisierungsregeln mit den geltenden Richtlinien abgeglichen werden. Ein CASB macht es Administratoren einfacher, Sicherheitsrichtlinien einzuführen und durchzusetzen. Er unterstützt Unternehmen, eine stabile Cloud-Sicherheit aufzubauen, und dies auch dann, wenn Administratoren keine Erfahrung darin haben, wie Cybersicherheit in der Cloud umgesetzt werden muss. Wie Gartner erklärt, schließt ein CASB Sicherheitslücken in Cloud-Diensten von Drittanbietern, die nicht in Ihrer Kontrolle liegen, aber dennoch Ihre Daten verarbeiten und speichern. Cloud-Dienste bringen zwar einen gewissen Grad an Sicherheit mit, aber trotzdem sollten Sie sich nicht darauf verlassen. Denn für Cloud-Sicherheit übernimmt sowohl der Cloud-Anbieter, als auch Sie eine geteilte Verantwortung. Letzten Endes sind Sie es, die Ihre Nutzer, Ihre Arbeitsprozesse und Daten schützen müssen.

Cloud-App-Security ist in unserer heutigen cloudbasierten Welt ein essenzieller Bestandteil einer umfassenden Schutzstruktur für Unternehmen.

Cybersicherheits-schulungen beginnen hier

So können Sie Ihre kostenlose Testversion nutzen:

  • Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
  • Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
  • Lernen Sie unsere Technologie in Aktion kennen!
  • Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.

Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.

Vielen Dank

Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.

CASB historisch betrachtet

Der Begriff „Cloud-Access-Security-Broker (CASB)“ entstand im Jahr 2021, als die Nutzung eines Sicherheitsbrokers für Cloud-Ressourcen von einer Idee zu einer Notwendigkeit wurde. 2013 kam der erste CASB-Anbieter auf den Markt, aber die Einführung von Office 365 gilt als der eigentliche Beginn der CASB-Ära. Da immer mehr Unternehmen Cloud-Anwendungen einsetzen, steigt der Bedarf für CASB-Lösungen.

Wie ein CASB funktioniert

In einer hybriden Cloud-Umgebung synchronisieren Daten zwischen der Cloud und physischen Ressourcen vor Ort. Die Umgebung stellt Verschlüsselungsdienste bereit, damit Daten vor dem Zugriff durch Dritte geschützt sind, und setzt Identitätsmanagement ein, sodass nur autorisierte Nutzer auf die Ressourcen zugreifen können. Diese Nutzer können Dokumente und Daten mit anderen Nutzern teilen und das Unternehmen hat einen Einblick darin, wie diese Dokumente geteilt und geöffnet werden. Gleichzeitig gibt es einen gewissen Schutz vor Malware und anderer schädlicher Software, die Daten aus der Cloud stehlen könnte.

Wenn eine Organisation Cloud-Ressourcen einsetzt, gibt es immer eine Verbindung zwischen dem Netzwerk vor Ort und der Cloud. Diese Verbindung muss gesichert werden, aber Punkt, an dem Nutzer sich mit den Cloud-Ressourcen verbinden, braucht ebenfalls eine Sicherung. Deshalb ist eine sichere Verbindung und ein sicherer Authentifizierungspunkt wichtig, damit Angestellte jederzeit Zugriff auf ihre Daten haben.

Administratoren erstellen Sicherheitsrichtlinien, um Daten in der Cloud zu schützen, und ein CASB ist dafür verantwortlich, diese durchzusetzen. Der erste grundlegende Schutz ist Malware-Prävention, damit Ransomware und Advanced-Persistent-Threats keinen Zugriff auf interne und Cloud-Ressourcen erlangen können. Der zweite Schutz ist Verschlüsselung, die Daten im gespeicherten Zustand und beim Transfer innerhalb des Netzwerks schützt.

Malware-Prävention scannt Daten und lehnt jegliche verdächtigen Daten ab, die dazu genutzt werden könnten, die Produktivität zu stören oder Daten zu stehlen. Verschlüsselung hingegen ist ein vielseitiger Schutzfaktor. Jeglicher Datenverkehr, der über ein Kabel läuft, kann abgefangen werden, und sollte ein Angreifer dies tun und sensible Informationen abgreifen, sorgt Verschlüsselung dafür, dass diese unlesbar sind. Auch beim Speichern von Daten auf einem Gerät schützt Verschlüsselung sensible Informationen vor Diebstahl, zum Beispiel wenn ein Nutzer Unternehmensgeräte verliert.

Ein CASB hat einen Prozess mit drei Schritten:

  • Aufspüren (Discovery): Der CASB scannt und findet Ressourcen, die sich in der Cloud-Infrastruktur eines Unternehmens befinden.
  • Klassifizieren: Nachdem ein CASB alle Cloud-Ressourcen identifiziert hat, bekommt jede Komponente einen Risiko-Wert, um Anwendungen und Daten zu kategorisieren und nach ihrer Priorität zu bewerten.
  • Konkrete Maßnahmen: Sobald Daten klassifiziert sind, kann eine Organisation diese Klassifizierung dazu nutzen, um die richtigen Zugangskontrollen einzusetzen und entsprechend mit unautorisierten Zugriffsversuchen umzugehen.

Wofür wird ein CASB üblicherweise genutzt?

Administratoren erstellen die richtigen Sicherheitsstrategien, und ein CASB hilft dabei, diese Strategien umzusetzen. Er stellt die notwendigen Verteidigungsmechanismen bereit, um Daten zu schützen. Dabei kommen verschiedene Sicherheitsschichten zum Einsatz. Wenn Ihre Organisation Nutzern zum Beispiel erlaubt, sich mit ihren eigenen Geräten mit Cloud-Ressourcen zu verbinden (z.B. Smartphones und Tablets), ermöglicht ein CASB den Administratoren, die Zugriffe über eine Vielzahl an Endpunkten hinweg zu überwachen.

Ein CASB regelt mehrere Sicherheitsmaßnahmen, die in einer Cloud üblicherweise eingesetzt werden. Diese Sicherheitsmaßnahmen schützen Daten von externen und internen Hackern sowie Malware. Ein CASB kann für folgende Zwecke nützlich sein:

  • Single-Sign-On (SSO): Nutzer können sich von einem Ort authentifizieren und auf mehrere Systeme zugreifen, wobei sie jedoch nur einen Nutzernamen und Passwort brauchen.
  • Verschlüsselung: Ein CASB verschlüsselt Daten in ruhendem Zustand (auf Speichergeräten) und beim Transfer (während sie sich durch das Netzwerk bewegen), um ein Abhören durch Dritte und Man-in-the-Middle-(MitM)-Angriffe zu verhindern.
  • Compliance-Werkzeuge: Angesichts der Vielzahl an beweglichen Teilen erstellen Compliance-Werkzeuge Berichte über jedes System, sodass Administratoren leicht erkennen können, welche Systeme nicht konform sind.
  • Traffic-Analysen: Die Umgebung zu überwachen ist ein wichtiger Bestandteil effektiver Cybersicherheit, und CASB-Werkzeuge stellen Berichte über Nutzerverhalten und Muster im Traffic zur Verfügung, sodass Administratoren Anomalien erkennen können.

Was sind die vier Säulen eines CASB?

Wenn Sie sich genauer mit dem Thema Cloud-Access-Security-Broker (CASB) beschäftigen, werden Sie feststellen, dass es vier Säulen gibt, die CASB-Dienste und was Sie von ihnen erwarten können ausmachen. Der CASB Ihrer Wahl sollte vier hauptsächliche Funktionen aufweisen, die auch die „vier CASB-Säulen“ genannt werden. Sie fassen die Vorteile eines CASB zusammen.

Die vier Säulen eines CASB sind:

  • Sichtbarkeit: Monitoring und das Überwachen der Ressourcennutzung ermöglicht die notwendige Sichtbarkeit, um verdächtiges Verhalten zu erkennen. Administratoren müssen wissen, welche Daten im Netzwerk gespeichert sind, und welche Geräte darauf zugreifen. Sie können verdächtige Zugriffsanfragen, hochgeladene schädliche Dateien und Sicherheitsrisiken aufgrund schlechter Zugriffskontrollen erkennen. Damit bekommen Administratoren die Möglichkeit, Nutzer über die besten Sicherheitsrichtlinien für geteilte Ressourcen aufzuklären. Ein CASB bietet auch einen Einblick in potentiell unautorisierte Geräte, die mit dem Netzwerk verbunden sind, wie z.B. im Fall einer Schatten-IT, und entdeckt dabei auch Daten, die Administratoren möglicherweise übersehen haben. Anstatt Nutzern zu erlauben, Daten auf unautorisierte Plattformen hochzuladen, blockiert ein CASB den Zugriff auf Drittanbieter-Plattformen und benachrichtigt Administratoren bei ungewöhnlichen Aktivitäten.
  • Compliance: Gesetzliche Vorschriften bestimmten viele der Cybersicherheitsfaktoren, die notwendig sind, um Cloud-Daten zu schützen. Organisationen, die nicht gesetzeskonform handeln, können mit beträchtlichen Geldbußen belegt werden. Ein CASB hingegen stellt sicher, dass Organisationen über alle notwendigen Zugriffswerkzeuge und Monitoring-Maßnahmen verfügen, um mit den neuesten regulatorischen Standards mitzuhalten. Dazu kommt, dass ein CASB Sichtbarkeits- und Cybersicherheitskontrollen enthält, die dazu beitragen, dass ein Unternehmen zahlreiche Gesetzesvorgaben einhalten kann, wie z.B. HIPAA, SOX, PCI-DSS, PHI und mehr.
  • Datensicherheit: Sensible Daten wie Kundeninformationen, intellektuelles Eigentum und Betriebsgeheimnisse könnten in der Cloud gespeichert sein. Die primäre Säule und zugegebenermaßen die wichtigste ist Datensicherheit. Dazu gehören Zugriffskontrollen, Verschlüsselung, mit einem Token versehene Daten, Berechtigungsmanagement, Daten-Discovery und Wiederherstellungsmaßnahmen. Monitoring und das Erstellen von Logs sind beides Komponenten eines CASB. Der CASB blockiert den Zugriff auf Daten basierend auf einer Reihe an Nutzermerkmalen wie IP-Adresse, Browser, Betriebssystem, Gerät und Ort. Indem eine Vielzahl solcher Faktoren in Kombination zum Einsatz kommt, verringert ein CASB die Zahl an Falsch-Positiv-Fällen und verbessert die Genauigkeit.
  • Bedrohungsschutz: Mit Monitoring zusammen verringert Bedrohungsschutz das Bedrohungspotential von verdächtigen Aktivitäten. Die Bedrohungspotential-Säule identifiziert interne und externe Bedrohungen, wehrt sie ab und sendet eine Benachrichtigung an Administratoren. Ein CASB analysiert Muster im Nutzerverhalten, um verdächtiges Verhalten zu identifizieren. Beispielsweise sollte ein Mitglied des Sales-Teams Zugriff auf Kundendaten in einer Sales-Anwendung haben, aber wenn eine Programmiererin versucht, die gleichen Daten herunterzuladen, schlägt der CASB Alarm. Im ersten Szenario erlaubt der CASB den Zugriff, aber im zweiten Szenario blockiert er den Zugriff auf Kundendaten und alarmiert einen Administrator.

Warum Sie einen CASB brauchen

Sicherheits- und Compliance-Bedenken hinsichtlich Cloud-Anwendungen und -Diensten bringen mehr und mehr Unternehmen dazu, Cloud-Access-Security-Broker-Lösungen einzuführen. Zu den Gründen gehören:

  • Schatten-IT und die Verbreitung von Drittanbieter-Apps: Als CASBs zum ersten Mal auf der Bildfläche erschienen, setzten Unternehmen sie primär zur Unterbindung von Schatten-IT-Strukturen ein. Eine Schatten-IT sind Cloud-Apps und -Dienste, die ohne die explizite Genehmigung der IT-Abteilung im Einsatz sind. Heutzutage sehen sich Unternehmen zusätzlich mit der Herausforderung konfrontiert, hunderte bis hin zu tausende Drittanbieter-Apps und Skripte mit OAuth-Berechtigungen (bei denen Tokens anstelle von Passwörtern zum Einsatz kommen) verwalten zu müssen, die alle auf Unternehmensdaten zugreifen. Diese Drittanbieter-Apps fügen Office 365, G-Suite, Box und anderen Plattformen weitere Funktionen hinzu. Manche dieser Anwendungen sind jedoch schlecht programmiert oder offenkundig schädlich. Und sobald ein OAuth-Token autorisiert worden ist, bleibt der Zugriff so lange bestehen, bis er widerrufen wird. Nachdem sie jede Cloud-App auf ihre Sicherheitskontrollen wie Zertifikate und andere Risiken wie übergreifende Datenberechtigungen überprüft haben, können IT-Teams informierte Entscheidungen bezüglich der Zugriffskontrollen für riskante Cloud-Apps treffen und die Nutzung sicherer Cloud-Dienste fördern.
  • Cloud-Account-Kompromittierung: Cyberkriminelle greifen häufig auf Apps und Daten in der Cloud mithilfe kompromittierter Cloud-Accounts zu. Proofpoint hat mehr als 100.000 unautorisierte Logins auf Millionen überwachter Cloud-Accounts analysiert und festgestellt, dass 90% der Inhaber Cyberangriffen ausgesetzt sind. 60% der Inhaber hatten zumindest einen kompromittierten Account in ihrer Umgebung. Eine Kompromittierung beginnt typischerweise mit Brute-Force-Angriffen, bei denen Angreifer verschiedene Kombinationen an Nutzernamen und Passwörtern durchprobieren und dadurch versuchen, die Zugangsdaten eines Nutzers zu erraten und einen Account zu übernehmen. Eine weitere Methode ist Zugangsdaten-Phishing. Hier versuchen Angreifer, Nutzern ihr Passwort zu entlocken, indem sie Social-Engineering-Mails verschicken. Sobald sie die Zugangsdaten haben, können Angreifer die Cloud-Accounts nutzen, um sich als legitime Nutzer auszugeben und andere Angestellte dazu zu bringen, Geld an sie zu überweisen oder Unternehmensdaten preiszugeben. Bedrohungsakteure übernehmen auch häufig E-Mail-Accounts, um Spam und Phishing-E-Mails zu verschicken.
  • Verlust von intellektuellem Eigentum: Das Risiko, Betriebsgeheimnisse, Baupläne und andere sensible Unternehmensdaten zu verlieren, wird sehr schnell real, wenn Angestellte cloudbasierte Kollaborations- oder Nachrichtentools verwenden, um Dateien und Informationen zu teilen. Unachtsamkeit auf Seiten der Mitarbeiter oder ein Mangel an Weiterbildung können dazu führen, dass Dateien über öffentlich zugängliche Links geteilt werden, die von jeder beliebigen Person aufgerufen werden können. Insider-Bedrohungen kommen ebenfalls häufig vor. Ein häufiges Beispiel ist der Diebstahl von Kundenverkaufsdaten aus CRM-Diensten von Vertriebsmitarbeitern, die beabsichtigen, die Firma zu verlassen. Unternehmen können die Sichtbarkeit der Datenverarbeitung in der Cloud steigern und Datensicherheit erhöhen, indem sie nutzerzentrierte Richtlinien anwenden und den Zugriff auf Cloud-Dienste und -Daten mithilfe von CASB-Lösungen kontrollieren.
  • Strengere Gesetze und höhere Strafen: Organisationen in nahezu allen Branchen stellen fest, dass das Einhalten gesetzlicher Vorschriften zu einem respekteinflößenden Unterfangen geworden ist. Viele gesetzliche Vorgaben und Branchenvorschriften verlangen mittlerweile, dass Sie wissen, wo Ihre Daten sind und wie sie in der Cloud geteilt werden. Verstöße gegen neue Datenschutz- und Datenspeicherort-Bestimmungen kann beträchtliche Geldbußen nach sich ziehen. Wer gegen die DSGVO verstößt, kann beispielsweise mit einer Strafe von bis zu 4% des weltweiten jährlichen Unternehmensgewinns belegt werden. CASBs kann die Belastung durch Compliance lindern und Ihnen bei einem Audit einiges an Kopfschmerzen ersparen.
  • Einblick in die Cloud-Nutzung: Ob es darum geht, Daten zu schützen oder besser zu verstehen, wie Cloud-Dienste genutzt werden, ein CASB bietet wichtige Einblicke für Sicherheit und zukünftige Skalierung. Ein CASB kann Organisationen dabei unterstützen, zukünftige Ressourcen zu planen, sodass die Leistungsfähigkeit zu jedem Zeitpunkt gewährleistet ist. Er hilft Administratoren außerdem dabei, Bedrohungsaktivitäten zu prüfen und Sicherheitsressourcen zur Eindämmung von Angriffen bereit zu stellen.

Wie CASBs Ihre Sicherheit gewährleisten

Nachdem wir erläutert haben, wieso Sie einen CASB brauchen, werfen wir nun einen Blick auf die Fähigkeiten eines CASB. Sie erfüllen einige wichtige Funktionen, die über reine Firewalls und Web-Gateways hinaus gehen:

  1. Cloud-App-Verwaltung: CASBs verwalten Cloud-Anwendungen und -Dienste, indem sie einen zentralisierten Überblick über Ihre Cloud-Umgebung bieten, mit Details dazu, wer welche Anwendungen nutzt und welche Daten wo in der Cloud und mit welchem Gerät abruft. Weil die Nutzung von Cloud-Apps mittlerweile jeden Geschäftsbereich durchdringt, katalogisieren CASBs Cloud-Dienste (inklusive OAuth-Apps von Drittanbietern), bewerten deren Risikoniveau und Vertrauenswürdigkeit und vergeben ihnen darauf basierend eine Punktzahl. CASBs können sogar automatisierte Zugangskontrollen zu und von Cloud-Diensten basierend auf der Risiko-Punktzahl und anderen Kategorien wie die Art der App und die erforderlichen Datenberechtigungen einrichten.
  2. Abwehr von Cloud-Bedrohungen: CASBs können dazu beitragen, Cloud-Bedrohungen zu erkennen, indem sie verdächtige oder exzessive Logins überwachen und Alarm schlagen. CASBs setzen außerdem fortgeschrittene Malware- und Sandbox-Tools ein, um Bedrohungen zu blockieren und zu analysieren. In manchen Fällen vertrauen CASB-Anbieter auf ihre eigene globale Forschung und Zuarbeiten von Dritten, um das Verhalten und die Merkmale aktueller cloudbasierter Bedrohungen zu identifizieren. Die ausgefeilten CASB-Lösungen von heute erlauben es Ihnen außerdem, Richtlinien zur automatischen Eindämmung von Cloud-Bedrohungen zu konfigurieren. Als präventive Maßnahme können Sie nutzerzentrierte, anpassungsfähige Zugriffskontrollen einrichten, basierend auf der Rolle des Nutzers (seine Berechtigungen und etwaiger VIP-Status), das Risikolevel des Login-Versuchs und anderer kontextabhängiger Parameter wie der Standort des Nutzers, der Zustand des Geräts und viele weitere.
  3. Schutz sensibler Daten: Die Erkennung und Entfernung von öffentlich und extern geteilter Dateien sowie Data-Loss-Prävention (DLP) sind wichtige Bestandteile einer CASB-Lösung. CASBs ermöglichen es Ihnen beispielsweise, Datensicherheitsrichtlinien einzurichten und durchzusetzen, die es Nutzern lediglich erlauben, bestimmte Arten von Daten, basierend auf ihren Berechtigungen, einzusehen. In den meisten CASB-Lösungen ist Cloud-DLP bereits integriert und kann neben anderen Datensicherheitslösungen eingesetzt werden.
  4. Compliance für die Cloud: CASBs können Ihnen eine große Hilfe sein, wenn es darum geht zu beweisen, dass Sie Ihre Cloud-Dienste ordnungsgemäß verwalten. Durch Einblick in die Datennutzung, automatisierte Abwehr, Richtlinienerstellung und -durchsetzung sowie die Fähigkeit, detaillierte Berichte zu erstellen, unterstützen Sie CASBs dabei, Industriestandards sowie gesetzliche Vorgaben einzuhalten. Dazu gehören regionale Mandate wie die DSGVO in der EU genauso wie industriespezifische Standards und Regeln wie der Health Insurance Portability and Accountability Act (HIPAA) in den USA.

CASB-Anwendungsfälle

Ein CASB stellt die Sicherheitsressourcen bereit, die notwendig sind, um Datensicherheit in der Cloud herzustellen. Ein CASB beinhaltet Web-Gateways, Firewalls, Richtlinien, Verwaltung und Zugangskontrollen, die ein Unternehmen braucht, um seine Daten zu schützen. Ein Unternehmen, das von sich aus nicht die Ressourcen für Sicherheit hat, kann einen CASB einsetzen, um Sicherheit mit seiner bestehenden Infrastruktur zu integrieren. CASB-Anbieter stechen besonders dadurch hervor, dass Ihre Sicherheitslösungen einfach durchzusetzen sind. Es gibt jedoch einige Szenarien, bei denen der Einsatz eines CASB besonders vorteilhaft ist.

Einige CASB-Anwendungsfälle sind:

  • Anwendungen auf persönlichen Geräten: Wenn die Organisation eine Bring-your-own-device-(BYOD)-Richtlinie hat, schützt ein CASB persönliche Geräte vor Malware, ohne die Privatssphäre der Angestellten zu beeinträchtigen. Unternehmensdaten sind geschützt, während die Daten der Angestellten unangetastet bleiben.
  • Schutz vor Datenverlust: Ein CASB identifiziert sensible Daten und setzt Autorisierungsrichtlinien durch, bei denen der Zugriff auf Unternehmensdaten für Nutzer entweder erlaubt, blockiert oder eingeschränkt möglich ist.
  • Blockieren von Malware und anderer Ransomware: Malware und Ransomware stellen erhebliche Bedrohungen für die Datensicherheit dar, aber ein CASB verhindert, dass diese Anwendungen in der Umgebung installiert werden können. Er stoppt außerdem die Weitergabe von Malware zwischen der Cloud und dem Netzwerk im Büro durch den Einsatz von Proxies und Quarantäne-Funktionen in Echtzeit.
  • Überwachung verdächtigen Nutzerverhaltens: Statische Nutzermerkmale sind nicht mehr länger ein aussagekräftiges Indiz für schädliche Aktivitäten. Stattdessen zieht ein CASB Benchmarks und kontinuierliche Traffic-Analysen heran, um Angreifer zu erkennen und schädliche Dateizugriffe zu blockieren.
  • Verschlüsselung: Ein CASB verschlüsselt Ihre Daten im gespeicherten Zustand und während des Transfers in Einklang mit relevanten Gesetzesvorgaben, um Ihre Daten zu sichern.
  • Validierung authentifizierter Nutzer: Identitätsmanagement und eingebaute Integration mit Active Directory sind entscheidende Vorteile eines CASB gegenüber einer internen Lösung. Mit einem CASB können Administratoren eine Single-Sign-on-Funktionalität einrichten, Multi-Faktor Authentifizierung verwalten und aktuelle Lösungen (z.B. Okta) in die Cloud-Umgebung integrieren.
  • Miskonfigurationen identifizieren: Eine einfache Fehleinstellung in der Cloud kann zu einer schweren Datenverletzung führen. Ein CASB überwacht die Infrastruktur und alarmiert die Administratoren, wenn es riskante Konfigurationen findet. Manche Fehleinstellungen können sogar automatisch behoben werden.
  • Schatten-IT und unautorisierte Anwendungen eindämmen: Log-Dateien und Monitoring hinsichtlich unautorisierter Geräte und Anwendungen verhindert, dass eine Organisation Opfer einer Datenverletzung aufgrund verlorener Laptops und Smartphones wird. Dies schützt die Organisation auch für den Fall, dass ein Angreifer versucht, sich von einem verdächtigen Ort aus einzuloggen.

Proofpoints CASB

Proofpoints CASB bietet einen detaillierten Einblick in Ihre Daten, alle geltenden Zugriffskontrollen und jegliche Bedrohungen, denen Ihre Cloud ausgesetzt ist. Sie bekommen einen Überblick darüber, wie Ihre Daten genutzt werden, und Ihre Administratoren können Risiken, die zu einer Datenverletzung führen können, frühzeitig erkennen und entsprechend handeln. Sie können verdächtige Login-Versuche sehen, erhalten Datenverlust-Warnungen und können Details zu Ihrer Sicherheit in einem zentralen Dashboard überwachen.

Was gibt es bei der Wahl eines Anbieters zu beachten?

Es gibt bei unterschiedlichen Anbietern verschieden ausgestattete CASB-Lösungen, aber Sie sollten einen Anbieter finden, dessen Sicherheitskontrollen sich nahtlos in Ihre aktuelle Infrastruktur einfügen. Wenn Sie sich nach einem Anbieter umsehen, sollten Sie Preise, Vorteile, Merkmale und Integrationen genau prüfen und recherchieren. Suchen Sie nach einem Anbieter, der die speziellen Bedürfnisse Ihrer Organisation erfüllen kann. Es gibt jedoch einige Must-Haves, die jeder CASB mitbringen sollte. Der Anbieter Ihrer Wahl sollte die vier Säulen erfüllen und die folgenden Fähigkeiten besitzen:

  • Cloud-App-Discovery: Ungenutzte oder veraltete Apps, die Nutzer immer noch öffnen können, finden.
  • Risiko- und Daten-Governance: Möglichkeit, Zugriffs- und Autorisierungsregeln zu konfigurieren.
  • Aktivitätenmonitoring: Sichtbarkeit und Erkenntnisse über die Art und Weise, wie auf Daten zugegriffen wird und wie sie genutzt werden.
  • Bedrohungen verhindern: Automatisierte Erkennung und Behebung von Bedrohungen.
  • Datensicherheit: Blockierung von Angreifern und Benachrichtigung von Administratoren mithilfe von Datenverlust-Präventionstools.
  • Aktivitäten-Analytics: Visualisierungstools, die Administratoren in die Lage versetzen, bessere Entscheidungen zum Schutz Ihrer Daten zu treffen.
  • Endpunkt-Zugriffskontrolle: Mobile Endpunkte verwalten und die Datennutzung überwachen.
  • Optionale Behebung von Problemen: Behebung von Vorfällen und Wiederherstellen von Daten.
  • Deployment-Optionen: Unterstützung von API-basierter Entwicklungen und automatisierte Datentransfers und -bereitstellung.
  • Bereitstellungsinfrastruktur: Latenzreduktion und Verhindern von Distributed Denial-of-Service (DDoS).
  • Schutz vor Bedrohungen durch Malware und Phishing: Der CASB sollte Malware-Risiken identifizieren und am Zugriff auf Infrastruktur und Daten hindern und bei Vorfällen Administratoren benachrichtigen.
  • Accountverwaltung: Administratoren müssen in der Lage sein, den CASB so einzurichten, dass er verdächtige Zugriffe und Zugriffsversuche sperrt.
  • Sensible Daten und Anwendungen erkennen: Der CASB Ihrer Wahl sollte sensible Daten scannen und erkennen, Risikoanalysen durchführen und Zugriffe über alle Anwendungen und Datentypen hinweg verwalten können.
  • Leistung: Die Integration des CASV sollte die Leistung Ihres Netzwerks oder die Produktivität Ihrer Nutzer in keiner Weise beeinträchtigen.
  • Guter Kundensupport: Administratoren brauchen immer mal Unterstützung für den CASB aus verschiedenen Gründen, weshalb der Anbieter einen guten Kundensupport bieten muss, auch wenn dies für spezielle Vorfälle Extra-Kosten verursacht.
  • Relevante Zertifizierungen: In manchen Branchen müssen Cloudanbieter und -dienste bestimmte Zertifizierungen vorweisen, z.B. FERPA, COPPA, CSP und mehr.

CASB-FAQ: Häufig gestellte Fragen

Was macht ein CASB?

Ein CASB bietet einer Organisation zahlreiche Vorteile. Dazu gehören fortgeschrittene Schutzmaßnahmen gegen eine Vielzahl an Bedrohungen, die Cloudanbieter und ihre Kunden betreffen. Neben Sicherheitskontrollen bietet ein CASB ebenfalls Reporting- und Monitoring-Fähigkeiten, damit Administratoren vollen Einblick in alle Aspekte einer Umgebung erhalten. Dadurch können sie Schatten-IT-Geräte und unautorisierte Datennutzung erkennen.

Mit der Einführung der Cloud wurde es für Administratoren immer schwieriger, mit den Veränderungen im Bereich Cybersicherheit Schritt zu halten. Ein CASB nimmt einen Großteil der Betriebskosten, die bei der Cloud-Administration anfallen, weg, damit effektivere Autorisierungskontrollen eingeführt werden können. Er setzt nicht nur Richtlinien bei der Speicherung von Daten durch, sondern überwacht und kontrolliert auch Daten beim Transfer, sodass Daten beim Transfer durch die Umgebung und beim Senden durch das Internet validiert und geschützt sind.

Ein CASB erfüllt folgende Funktionen:

  • Schutz vor Datenverlust
  • Verschlüsselung für Dateien und Datentransfers über das Netzwerk
  • Zwei-Faktor-Authentifizierung
  • Single-Sign-on
  • Zugriffskontrollen
  • Prüfung von Daten- und Netzwerknutzung
  • Durchsetzung von Sicherheitsrichtlinien

Wozu brauche ich einen CASB?

Die Integration von Cloud-Ressourcen in Ihre Umgebung verringert die Betriebskosten und gibt Ihrer Organisation Zugriff auf fortschrittliche Technologien, die im Eigenbetrieb zu teuer wären. Mit diesen Vorteilen kommen jedoch Risiken, primär von Datenverlust und Malware. Angesichts vieler beweglicher Teile haben Administratoren Mühe, den Überblick über alle Ressourcen im Netzwerk zu behalten. Ein CASB vereinheitlicht viele der Cybersicherheitsmaßnahmen, die Administratoren ansonsten separat installieren müssen, um die Infrastruktur an einem Standort zu verwalten.

Ohne einen CASB riskiert eine Organisation fehlerhafte Konfigurationen und schlechtes Cybersicherheitsmanagement, was zahlreiche Exploits, Datenverletzungen und Datenkompromittierung nach sich ziehen kann. Auch wenn es sich bei CASBs nicht mehr um neue Technologie handelt, haben dennoch bisher nur wenige Organisationen einen CASB bei sich eingeführt. Die Beliebtheit von CASBs wächst jedoch aktuell, weil die Vorteile überwiegen. Administratoren, die zum Thema Sicherheitslücken und Angriffe kein ausreichendes Wissen haben, profitieren von einem CASB, weil er ihnen ein System an die Hand gibt, das Bedrohungen automatisch erkennt und daran hindert, auf Unternehmensdaten zuzugreifen.

Administratoren brauchen Unterstützung mit der Cybersicherheit in stets wachsenden Umgebungen. Ein Unternehmen kann theoretisch hunderte Cloudressourcen einsetzen; dies würde jedoch die Cybersicherheit gefährden, weil ihm die Sichtbarkeit hinsichtlich Ressourcen, Nutzung, Datenzugriff und Laufzeit fehlt. Ein CASB unterstützt bei der Verwaltung dieser Ressourcen, damit eine ordentliche Cybersicherheitsinfrastruktur aufrechterhalten werden kann.

Warum ist ein Cloud-Access-Security-Broker wichtig?

CASBs bieten zahlreiche Vorteile, aber der größte ist wohl die Erkennung von Schatten-IT. Als Schatten-IT gilt jedes Gerät oder jede Hardware, die sich unautorisiert mit dem Netzwerk verbindet. Es handelt sich um ein Schatten-IT-Gerät, wenn ein Nutzer bewusst ein Gerät mit dem Netzwerk verbindet, das Malware enthält, oder wenn ein physischer Angreifer ein Gerät mit der Absicht, Daten zu stehlen, ins Netzwerk einführt. Ein unschuldiger Nutzer könnte seinen Laptop mit dem Netzwerk verbinden, ohne zu wissen, dass er mit Ransomware infiziert ist. Genauso könnte ein Angreifer einen USB-Stick an einen Arbeitsplatz anschließen, um Daten zu stehlen. Beide Fälle zählen zu Schatten-IT, aber der eine ist unbeabsichtigt, während der andere ein bewusst aus kriminellen Motiven heraus handelt. Ein CASB ermöglicht Sichtbarkeit hinsichtlich der Geräte, die mit dem Netzwerk verbunden sind, und sperrt Schatten-IT-Hardware aus sensiblen Daten aus.

Idealerweise sollten Administratoren über die Berechtigungen verfügen, eine neue Cloud-Ressource bereit zu stellen, aber das bedeutet auch, dass jeder mit Zugang zum Cloud-Management-Dashboard zusätzliche Infrastruktur einrichten kann. Wenn Administratoren nie von den neuen Ressourcen erfahren, kann es passieren, dass sie sie übersehen und ihnen fälschlicherweise Berechtigungen erteilen, auf Daten zuzugreifen ohne die notwendigen Cybersicherheitskontrollen.

Ein CASB schützt Ihr Unternehmen vor externen Angreifern, während Sie auf die Cloud umsteigen. Schatten-IT-Geräte können sich nicht mit der Cloud verbinden und auf Ihre sensiblen Informationen zugreifen. Das bedeutet, dass Nutzer ihre Laptops und Tablets autorisieren lassen müssen, bevor sie mit ihren privaten Geräten arbeiten können.

Wie führe ich einen CASB ein?

Ein weiterer Vorteil eines CASB ist die schnelle und einfache Anwendung. Die Installation lässt sich automatisieren und viele CASB-Richtlinien generieren sich automatisch auf Basis von Risikoanalysen. Dennoch bleibt für die Administratoren die Aufgabe, ein Modell mit der richtigen Deployment-Strategie aufzubauen, um Effizienz zu gewährleisten.

Administratoren können zwischen drei unterschiedlichen CASB-Deployment-Strategien wählen:

  • API-Kontrolle: Nutzen Sie eine API, um CASB-Prozesse zu triggern. Dies reduziert die Betriebskosten für Deployment.
  • Reverse Proxy: Diese Strategie eignet sich am besten für Unternehmen, bei denen Mitarbeiter von zuhause arbeiten und die deshalb Daten in der Cloud nur autorisierten Nutzern zur Verfügung stellen wollen.
  • Forward Proxy: Für Organisationen, die Endpunkt-Schutz benötigen, verschleiert ein Forward Proxy die Geräteinformationen eines Nutzers gegenüber Angreifern. Diese Strategie funktioniert auch gut mit Virtual-Private-Network-(VPN)-Verbindungen.

Was sind Beispiele für einen CASB?

Proofpoint kann Ihnen mehrere Beispiel-Richtlinien und Sicherheitsfunktionen bereitstellen, damit Sie den besten CASB-Anbieter für Ihr Unternehmen finden. Einige Funktionen, die Proofpoint anbietet, sind:

  • Application Discovery: Finden Sie alle Anwendungen, die im Geschäftsbetrieb genutzt werden, und erstellen Sie Logs, um das Nutzerverhalten zu analysieren.
  • Risiko-Governance: Erheben Sie Risiken und wenden Sie die richtigen Cybersicherheitskontrollen an, um sie zu reduzieren.
  • Audit und Schutz: Überwachen und katalogisieren Sie Daten, um automatisch die richtigen Cybersicherheitskontrollen einzusetzen und die Administratoren bei verdächtigem Traffic zu benachrichtigen.