What Is a Cloud Access Security Broker?

Was ist CASB (Cloud Access Security Broker)?

Jeden Tag greifen Ihre Mitarbeiter von allen möglichen Geräten, im Büro oder von unterwegs auf Cloud-Anwendungen zu, sei es Microsoft Office 365, Box oder Google G Suite. Wenn Ihr Unternehmen nach einer Möglichkeit sucht, um einen besseren Einblick in und eine bessere Kontrolle über die Nutzung von Anwendungen und sensiblen Daten in der Cloud zu erhalten, sollten Sie eine Cloud Access Security Broker (CASB)-Lösung in Betracht ziehen.

Aber was genau ist CASB? Wie Gartner1 erläutert, schließen CASBs Sicherheitslücken von Cloud-Diensten und -Plattformen von Drittanbietern, die nicht unter Ihrer Kontrolle stehen, aber Ihre Daten verarbeiten und speichern. Während Cloud-Dienste ein gewisses Maß an Sicherheit bieten, liegt die Verantwortung für die Sicherheit in der Cloud bei allen Beteiligten. Sie müssen Ihre Benutzer, Workloads und Daten schützen.

Die Sicherheit von Cloud-Anwendungen ist in der heutigen Cloud-basierten Welt zu einer wesentlichen Komponente für einen umfassenden Unternehmensschutz geworden. Gartner schätzt, dass bis 2022 60% der Unternehmen CASB in ihre Sicherheits-Toolbox integrieren werden - gegenüber weniger als 20% heute.

 

Warum Sie CASB benötigen

Sicherheits- und Compliance-Bedenken bei Cloud-Anwendungen und -Diensten führen dazu, dass immer mehr Unternehmen CASB-Lösungen implementieren. Zu den häufigsten Bedenken gehören:

  • "Schatten-IT" und die Verbreitung von Drittanbieter-Anwendungen: Als CASBs noch ganz neu waren, setzten Unternehmen sie in erster Linie ein, um die so genannte "Schatten-IT" (Cloud-Anwendungen und -Dienste, die ohne ausdrückliche Genehmigung der IT-Abteilung genutzt werden) einzudämmen. Jetzt stehen Unternehmen auch vor der Herausforderung, dass Sie für den Zugriff auf Unternehmensdaten Hunderte und manchmal Tausende von Anwendungen und Skripts von Drittanbietern mit OAuth-Berechtigungen (die Token anstelle von Passwörtern verwenden) verwalten müssen. Diese Drittanbieter-Apps erweitern den Funktionsumfang von Office 365, G Suite, Box und anderen Plattformen. Einige sind jedoch schlecht programmiert oder direkt schädlich. Und sobald ein OAuth-Token autorisiert ist, bleibt der Zugriff solange bestehen, bis er widerrufen wird. Nachdem jede Cloud-Anwendung auf ihre Sicherheitskontrollen (wie Zertifizierungen) und andere Risiken (wie umfassende Datenberechtigungen) geprüft wurde, können IT-Teams fundierte Entscheidungen über Zugriffskontrollen für riskante Cloud-Anwendungen treffen und die Nutzung "sicherer" Cloud-Dienste unterstützen.
  • Kompromittierte Cloud-Konten: Cyberkriminelle greifen auf Anwendungen und Daten in der Cloud häufig über kompromittierte Konten zu. Proofpoint analysierte kürzlich mehr als 100.000 nicht autorisierte Anmeldungen auf Millionen von überwachten Cloud-Konten und stellte fest, dass 90% der Nutzer Ziel von Cyberangriffen sind. Sechzig Prozent der Nutzer haben mindestens ein kompromittiertes Konto in ihrer Umgebung. Diese beginnen typischerweise mit Brute-Force-Angriffen, bei denen die Bedrohungsakteure mehrere Benutzernamen oder Passwörter eingeben und versuchen, die Benutzeranmeldeinformationen richtig zu erraten. Eine andere Methode ist das so genannte "Credential Phishing", bei denen Benutzer durch Social-Engineering-Mails dazu verleitet werden sollen, ihre Passwörter preiszugeben. Sobald sie die Zugangsdaten haben, geben sich die Angreifer als legitime Benutzer aus, um Geld überwiesen zu bekommen, oder um Unternehmensdaten freizugeben. Bedrohungsakteure kapern auch E-Mail-Konten, um Spam- und Phishing-Mails zu verbreiten.
  • Verlust von geistigem Eigentum: Das Risiko des Verlusts von Geschäftsgeheimnissen, technischen Entwürfen und anderen unternehmenskritischen Daten ist sehr real, wenn Mitarbeiter Cloud-basierte Kollaborations- oder Messaging-Tools zum Austausch von Dateien und Informationen verwenden. Nachlässigkeit oder mangelnde Schulung der Mitarbeiter kann dazu führen, dass Dateien über öffentliche Links, auf die jedermann Zugriff hat, pauschal geteilt werden. Insider-Bedrohungen sind ebenfalls häufig. Ein bekanntes Beispiel ist der Diebstahl von Kundendaten aus CRM-Diensten durch Vertriebsmitarbeiter, die das Unternehmen verlassen. Unternehmen können die Sichtbarkeit der Datenhandhabung in der Cloud erhöhen und die Datensicherheit verbessern, indem sie anwenderorientierte Richtlinien implementieren, um den Zugriff auf Cloud-Dienste und Daten über CASB-Lösungen zu kontrollieren.  
  • Strengere Vorschriften und höhere Bußgelder: Unternehmen in praktisch allen Sektoren stellen fest, dass die Gewährleitung der Compliance eine gewaltige Aufgabe geworden ist. Viele Vorschriften und Branchenauflagen verlangen heute von Ihnen, dass Sie wissen, wo sich Ihre Daten befinden und wie sie in der Cloud gemeinsam genutzt werden. Verstöße gegen die jüngsten Datenschutzbestimmungen können hohe Geldstrafen nach sich ziehen. Zum Beispiel können Verstöße gegen die Datenschutz-Grundverordnung mit bis zu 4% des weltweiten Jahresumsatzes bestraft werden. CASBs können Ihren Aufwand für die Einhaltung von Vorschriften verringern und Ihnen Kopfschmerzen ersparen.


 

So stärken CASBs Ihre Sicherheitslage 

Da Sie nun wissen, warum Sie eine CASB-Lösung benötigen, wollen wir sie uns etwas genauer anschauen. CASBs erfüllen mehrere Schlüsselfunktionen, die über Unternehmensfirewalls und Web-Gateways hinausgehen:

  1. Verwaltung von Cloud-Anwendungen: CASBs verwalten Cloud-Anwendungen und -Dienste, indem sie eine zentralisierte Ansicht Ihrer Cloud-Umgebung bieten. So erfahren Sie Details, z.B. wer von wo und von welchem Gerät auf welche Anwendungen und Daten in der Cloud zugreift. Da die Nutzung von Cloud-Anwendungen inzwischen so weit verbreitet ist, katalogisieren CASBs Cloud-Dienste (einschließlich OAuth-Anwendungen von Drittanbietern), bewerten den Risikograd und die allgemeine Vertrauenswürdigkeit und weisen ihnen eine Punktzahl zu. CASBs bieten sogar automatische Zugangskontrollen zu und von Cloud-Diensten auf der Grundlage der Risikobewertung und anderen Parametern, wie z.B. der Anwendungskategorie und Datenberechtigungen.
  2. Schutz gegen Cloud-Bedrohungen: CASBs können bei der Erkennung von Cloud-Bedrohungen helfen, indem sie verdächtige oder übermäßige Anmeldungen überwachen und Warnmeldungen versenden. CASBs verwenden auch fortschrittliche Anti-Malware- und Sandbox-Tools, um Bedrohungen zu blockieren und zu analysieren. Und in einigen Fällen verlassen sich CASB-Anbieter auf ihre eigenen weltweiten Forschungsergebnisse und Feeds von Drittanbietern, um das Verhalten und die Merkmale aktueller und neuer Cloud-basierter Angriffe zu identifizieren. Die hochentwickelten CASB-Lösungen von heute ermöglichen auch die Konfiguration von Richtlinien für die automatische Beseitigung von Cloud-Bedrohungen. Für vorbeugende Maßnahmen können Sie anwenderorientierte, adaptive Zugriffskontrollen konfigurieren, die auf der Rolle des Benutzers (z.B. Privilegien und VIP-Status), dem mit der Anmeldung verbundenen Risikoniveau und anderen kontextabhängigen Parametern, wie dem Standort des Benutzers oder der Gerätehygiene, basieren.
  3. Sicherung sensibler Daten: Die Erkennung und Entfernung von öffentlichen und externen Dateifreigaben sowie Data Loss Prevention (DLP) sind kritische Komponenten einer CASB-Lösung. Mit CASBs können Sie beispielsweise Datensicherheitsrichtlinien festlegen und durchsetzen, damit Benutzer nur auf bestimmte Datenkategorien zugreifen können, die ihren Berechtigungen entsprechen. In den meisten CASB-Lösungen arbeitet DLP nativ und ist auch in Unternehmensdatenschutzlösungen integriert.
  4. Compliance für die Cloud: CASBs können eine große Hilfe sein, wenn es darum geht, nachzuweisen, dass Sie eine ordnungsgemäße Kontrolle über Cloud-Dienste haben. Durch Transparenz, automatische Beseitigung, Richtlinienerstellung und -durchsetzung sowie Berichtsfunktionen ermöglichen CASBs die Einhaltung von Branchen- und Regierungsvorschriften. Dazu gehören regionale Mandate, wie die Datenschutz-Grundverordnung der Europäischen Union (DSGVO), und Branchenstandards und -regeln, wie der Health Insurance Portability and Accountability Act (HIPAA).


 

Möchten Sie mehr darüber erfahren, wie Sie Ihren Cloud-Footprint mit CASB sichern können? Besuchen Sie: https://www.proofpoint.com/de/products/cloud-app-security-broker.

 

Subscribe to the Proofpoint Blog