{"type":"data","config":{"attributePath":"contact.phone","noLink":true}}+49 511 977 4000
Mit dem Secure Access Service Edge (SASE) hat Gartner ein übergreifendes Sicherheitskonzept für On-premise- und Cloud-Anwendungen entworfen. Ein Kernbaustein dieser Konzeption ist bereits technisch sehr weit fortgeschritten und einsetzbar. Für die Kommunikation der Security-Technologien zwischen beiden Welten sorgt ein Cloud Access Security Broker (CASB).Ein Cloud Access Security Broker (kurz: CASB) löst das Problem, wie sich die für das lokale Unternehmensnetzwerk definierten Sicherheitsrichtlinien auf die genutzten Cloud-Anwendungen übertragen lassen. Es handelt sich dabei um einen Service oder eine Software, die als externer Collector oder in der Cloud den Datenverkehr zwischen den Anwendern und den Cloud-Applikationen des Unternehmens analysiert, steuert und protokolliert.Die große Mehrheit der CASB-Produkte basiert auf einer von zwei grundsätzlichen Architekturen: Auf der einen Seite stehen Cloud Access Security Broker, die als zentraler Proxy für den Datenstrom zwischen Anwender und Cloud agieren.
Sobald sie einen Verstoß gegen die Sicherheitsrichtlinien der Firma entdecken, können sie Gegenmaßnahmen ergreifen und beispielsweise einen unerwünschten Cloud-Zugriff sofort unterbinden. Dazu muss allerdings die zugrunde liegende Hardware so leistungsfähig sein, dass der CASB die gesamte relevante Datenkommunikation in Echtzeit analysieren kann. In den meisten Fällen wird das nur bei einem stark begrenzten Datenvolumen möglich sein. Ansonsten besteht die Gefahr, dass der CASB die Performance der Datenkommunikation einschränkt.Bei größeren Organisationen mit hohem Datenvolumen und starkem Traffic zwischen den einzelnen Standorten und Cloud-Plattformen kommt deshalb oft ein CASB zum Einsatz, der den Datenverkehr über eine API (Application Programming Interface) des Cloud-Providers überwacht. Diese Produkte sind in der Regel nicht in der Lage, unerwünschte Aktivitäten in der Cloud zu blockieren. Ihr Vorteil liegt jedoch darin, dass ihr Einsatz keine Auswirkungen auf die Performance der Datenübertragung zwischen User und Cloud hat. Diese CASB-Form eignet sich darum besonders gut für Umgebungen mit einer hohen Zahl an Anwendern und genutzten Cloud-Applikationen sowie für die direkte Aufschaltung auf ein SOC.
Mit einem CASB kann das Unternehmen sicherstellen, dass seine User Compliance-Richtlinien und definierte Sicherheitsstandards einhalten. So lässt sich beispielsweise einstellen, dass der Datenverkehr zwischen dem lokalen Netzwerk und der Public Cloud grundsätzlich verschlüsselt abläuft. Unverschlüsselte Verbindungen werden blockiert oder lösen einen Alarm aus. Außerdem wacht der CASB darüber, dass ausschließlich authentifizierte Nutzer auf die Cloud-Anwendungen zugreifen. Eine wichtige Funktion des CASB ist zudem, dass er die Nutzung unerwünschter Cloud-Dienste durch einzelne Abteilungen oder Anwender, also die Schatten-IT, wirksam beschränken kann. Die CASB-Software bringt in der Regel eine Auto-Discovery-Funktion mit, um die genutzten Cloud-Anwendungen zu identifizieren. Firmen können den CASB aber auch einsetzen, um Daten zur tatsächlichen Verwendung von Cloud-Diensten zu erheben und die dadurch entstehenden Kosten im Blick zu behalten.
Mit einem CASB kann der Administrator darüber hinaus die bei den genutzten Public Clouds gespeicherten Dateien und ihre Nutzer beobachten und beispielsweise ermitteln, welche Files von welchem Anwender angelegt wurden. Außerdem lässt sich feststellen, wie die jeweiligen Eigenschaften aussehen und welche Aktionen von dem User in der letzten Zeit ausgingen.Das SOC von AirITSystems nutzt die CASB-Technik, um die Datensicherheit von Kunden auch außerhalb des lokalen Netzwerks und On-premise-Rechenzentrums gewährleisten zu können. Die Sicherheitsspezialisten der Firma integrieren die Logdateien des CASB-Systems in ein Security-Information-&-Event-Management-System, (auch SIEM genannt), sodass sie im Dauerbetrieb jederzeit den Überblick sowohl über die on premise installierten Security-Gateways des Kunden wie auch über die genutzten Cloud-Anwendungen behalten. Verdächtige und unerwünschte Aktivitäten wie der Missbrauch von Zugriffsrechten oder der Abfluss großer Datenmengen werden auf diese Weise sofort entdeckt.
Sie haben Fragen zum Thema Cloud Security? Oder benötigen ein umfassendes Sicherheitskonzept für ihre Cloud-Umgebung? Gerne beraten wir Sie. Sprechen Sie uns einfach an.