Die sich entwickelnde Cyber-Bedrohungslandschaft erfordert, dass Sicherheitsakteure ihre Sicherheitsstrategien überdenken und ihren Sicherheits-Stack neu aufbauen. Moderne technologische Fähigkeiten, die gleichzeitig in das Unternehmen integriert werden, wie digitale Transformation und Cloudifizierung, machen es noch schwieriger, diese Herausforderung zu meistern. Viele Unternehmen entscheiden sich für einen CASB (Cloud Access Security Broker) als Lösung zur Ausweitung ihrer lokalen Sicherheitsrichtlinien auf die Cloud. Doch obwohl CASBs Cloud-Transparenz und -Governance bieten, reichen sie als eigenständige Lösung für Cloud-Sicherheit nicht aus.

Werfen wir einen Blick auf die Definition dessen, was CASB ist, was ein CASB für das Unternehmen bedeutet und wo sich eine CASB-Lösung im gesamten Sicherheitsstapel des Unternehmens befindet.

CASB erklärt

CASB (Cloud Access Security Broker) ist eine Sicherheitsplattform, die zwischen der lokalen Infrastruktur des Unternehmens und der Cloud sitzt und als Punkt zur Durchsetzung von Sicherheitsrichtlinien zwischen ihnen fungiert. Ein CASB kann entweder als cloudbasierte Softwarelösung oder als On-Premises-Lösung implementiert werden. Es gilt als flexible Lösung, da es IT und IS ermöglicht, die durchgesetzten Richtlinien anzupassen und anzupassen.

Viele Unternehmen durchlaufen heute den Prozess der digitalen Transformation und Cloudifizierung. Sie wollen einfach skalieren, Unterstützen Sie Remote-Arbeit und agile Fusionen und Übernahmen, reduzieren Sie den Aufwand für die Serverwartung vor Ort und nutzen Sie die Möglichkeiten des Cloud Computing. Sie sind jedoch besorgt über die Cybersicherheitsrisiken, die die Public Cloud mit sich bringt. In regulierten Branchen stehen Unternehmen vor einer noch schwierigeren Herausforderung: Sie müssen die Cloud nutzen und gleichzeitig strenge Compliance-Vorschriften einhalten.

Mit einem CASB können Unternehmen ihre Sicherheitsrichtlinien über ihre Infrastruktur hinaus auf die Cloud ausweiten und so die Vorteile der Cloud nutzen und gleichzeitig Unternehmensdaten und -systeme schützen. Für Sicherheitsteams und Stakeholder bedeutet dies, dass ihre Sicherheitslage verbessert und das Sicherheitsrisiko der Cloud verringert wird. Für Compliance-Beauftragte ermöglichen CASBs die Durchsetzung von Richtlinien im Zusammenhang mit Vorschriften.

CASBs bieten Unternehmen eine Vielzahl von Sicherheitsfunktionen. Dazu gehören Firewalls zum Schutz vor Malware, zur Authentifizierung von Benutzeranmeldeinformationen, WAFs (Web Application Firewalls) zum Schutz vor Malware auf Anwendungsebene und DLP (Schutz vor Datenverlust) um zu verhindern, dass Benutzer sensible Informationen extern herausfiltern.

Diese Funktionen bieten dem Unternehmen Datenschutz, Einblick in die Cloud-Aktivitäten der Organisation, die Möglichkeit zur Überwachung und Durchsetzung von Compliance und Vorschriften sowie Möglichkeiten zur Risikoerkennung.

 

Wie funktioniert ein CASB?

CASBs sind Sicherheitsbroker, die sich zwischen der lokalen Infrastruktur des Unternehmens und der Cloud befinden. Es ist genau dieser Standort, der es ihnen ermöglicht, als Richtliniendurchsetzer zwischen den beiden Arten von Infrastrukturen zu fungieren: der des Unternehmens und der des Cloud-Anbieters. Ihr Anwendungsbereich umfasst sanktionierte Apps, nicht sanktionierte Apps, verwaltete Geräte und nicht verwaltete Geräte.

CASBs stellen sicher, dass der Datenverkehr von den internen, lokalen Geräten und Komponenten, der in die Cloud geleitet wird (und umgekehrt), den Sicherheitsrichtlinien des Unternehmens entspricht und keine unberechtigte Nutzung erfolgt. CASBs verhindern das Durchsickern sensibler Daten nach außen und blockieren das Eindringen von Malware in das Unternehmensnetzwerk.

CASBs nutzen Sicherheitskontrollen wie Firewalls, Authentifizierung, WAFs und DLP, um die Cloud-Nutzung zu überwachen und riskante Anwendungen zu identifizieren. Zum Schutz kritischer Informationen und Systeme werden Richtlinien wie Verschlüsselung, Geräteprofilierung, Zuordnung von Anmeldeinformationen und Malware-Erkennung eingesetzt. Einige CASBs bieten erweiterte Zugriffsverwaltungsfunktionen wie Autorisierung, Erkennung anomalem Verhalten und Prüfung.

Mit diesen Fähigkeiten erkennen CASBs automatisch Bedrohungen und Risiken und verhindern sie. Der CASB-Sicherheitsprozess umfasst:

  • Identifizieren von Cloud-Anwendungen, die von den Organisationen verwendet werden
  • Beurteilung der Anwendungen und Risiken
  • Durchsetzung einer maßgeschneiderten Richtlinie und Behebung etwaiger Bedrohungen oder Schwachstellen

Was sind die Säulen von CASB?

CASB-Lösungen bestehen aus vier Säulen: Sichtbarkeit, Compliance, Datensicherheit und Bedrohungsschutz.

Sichtbarkeit

Cloud-Umgebungen sind komplex und umfassend, was bedeutet, dass Mitarbeiter auf eine große Anzahl von Anwendungen, Plattformen und Diensten zugreifen. Diese Komponenten und Assets werden nicht von der Unternehmens-IT kontrolliert. Dies unterscheidet sich von der Infrastruktur vor Ort, die von der IT verwaltet wird. Darüber hinaus ermöglicht die moderne Konnektivität den Mitarbeitern auch den Zugriff auf diese Assets von einer Vielzahl von Geräten und von überall auf der Welt. Dies ermöglicht zwar Skalierbarkeit, bedeutet aber auch, dass es dem Unternehmen an Kontrolle über die Cloud-Nutzung und die gemeinsam genutzten Daten mangelt.

Mit CASBs kann die IT sehen, wie Mitarbeiter die Cloud nutzen, welche Geräte sie verwenden, von wo aus sie eine Verbindung herstellen und welches potenzielle Risiko jeder Dienst mit sich bringt. CASBs bieten außerdem eine Risikobewertung, die es der IT ermöglicht, detaillierte Richtlinienentscheidungen über die Gewährung oder Blockierung des Zugriffs auf sie zu treffen. Diese Transparenz verhindert den weit verbreiteten Einsatz von Schatten-IT und mindert Cloud-basierte Risiken.

Compliance

Compliance-Vorschriften helfen Unternehmen dabei, Vertrauen bei Kunden aufzubauen und den Behörden zu signalisieren, dass sie Kundendaten schützen und ihre Richtlinien befolgen. Die Durchsetzung von Compliance-Vorschriften in der Cloud ist jedoch schwierig und erfordert ein Verständnis der Vorschriften und der Cloud. Ein Verstoß gegen diese Vorschriften hätte hohe Kosten verursachen können: finanziell, rechtlich und aus Markensicht.

CASBs helfen dabei, Risikobereiche in Bezug auf Compliance zu identifizieren und Richtlinien durchzusetzen, die zur Einhaltung von Vorschriften wie HIPAA, ISO 27001, FINRA und mehr beitragen. CASBs können Sicherheits- und Compliance-Behörden in stark regulierten Branchen wie dem Finanz- und Gesundheitswesen sowie jedem Unternehmen helfen, das Compliance-Standards erfüllen möchte.

Datensicherheit

Die Cloud macht es einfacher und schneller, Systeme und Daten zu teilen und daran zusammenzuarbeiten. Mitarbeiter, die in verschiedenen Branchen arbeiten, kürzlich übernommene Unternehmen oder entfernte Kunden – sie alle können die Konnektivitätsmöglichkeiten der Cloud nutzen. Eine uneingeschränkte und unnötige Weitergabe könnte jedoch zu einer Datenschutzverletzung führen. 

Ähnlich wie lokale DLPs verhindern CASBs, dass Anmeldeinformationen und Daten in die Cloud exfiltriert werden. Durch den Einsatz von Funktionen wie Erkennung anomalem Verhalten, Malware-Blockierung, Zugriffsverwaltung, Kollaborationskontrolle, Verschlüsselung und Tokenisierung bieten CASBs der IT Einblick in den Inhaltsfluss und die Möglichkeit, zu verhindern, dass sensible Inhalte in die falschen Hände gelangen.

Bedrohungsschutz

Gestohlene Zugangsdaten sind für Angreifer die goldene Eierlegende, denn sie ermöglichen den Zugriff auf sensible Systeme, das Einschleusen von Schadsoftware und das Herausfiltern von Daten. CASBs können das verhindern Ausnutzung gestohlener Zugangsdaten durch die Erkennung anomalem Verhalten, die warnt, wenn ungewöhnliche Aktivitäten stattfinden. Eine solche Aktivität könnte bedeuten, dass Daten aus dem Unternehmen gestohlen werden. Zu den zusätzlichen Funktionen, die CASBs einsetzen, um die Datenexfiltration zu verhindern, gehören statische und dynamische Malware-Analyse, Scannen nach Bedrohungen, Cloud-Zugriffssicherheitskontrolle zur Verhinderung unbefugter Nutzung und Bedrohungsinformationen.

Die vier Säulen von CASB: Sichtbarkeit, Compliance, Datensicherheit, Bedrohungsschutz

CASB-Anwendungsfälle

CASB bietet eine Cybersicherheitsantwort für mehrere Anwendungsfälle, einschließlich Governance, Datensicherheit und Compliance. Durch den Einsatz einer CASB-Plattform können Unternehmen ihre Sicherheitslage erheblich verbessern und gleichzeitig die Vorteile der Cloud nutzen. Hier sind die fünf wichtigsten Anwendungsfälle, in denen CASBs Sicherheitsakteure in der Organisation unterstützen können.

1. Governance der Cloud-Nutzung

CASBs ermöglichen es der IT, die Nutzung der Cloud zu steuern, indem sie Einblick in die Cloud-Nutzung bieten (siehe oben). Die IT kann sehen, wie die Cloud genutzt wird, welche Geräte die Mitarbeiter haben, wo sie sich befinden und welches potenzielle Risiko besteht. Diese Transparenz ermöglicht es der IT, die Nutzung der Cloud zu steuern und detaillierte Richtlinien zu erstellen, die Benutzeridentitäten, genutzte Dienste, Aktivitätstypen, verbrauchte Daten und genutzte Anwendungen berücksichtigen. Richtlinien können basierend auf der Risikostufe des Dienstes bestimmen, welche Aktionen der Benutzer ausführen kann.

Diese Governance ermöglicht es Unternehmen, agil zu bleiben und weiterzuarbeiten, da die IT nicht ganze Dienste blockiert, sondern Aktivitäten, die ein Risiko darstellen, kontextbezogen einschränkt. Es ermöglicht auch die Blockierung der Nutzung von Schatten-IT, um das Risiko nicht genehmigter Anwendungen zu verringern. Darüber hinaus kann diese Governance dazu beitragen, die Nutzung der Cloud im Unternehmen zu optimieren.

2. Daten sichern und Datenverlust verhindern

CASBs schützen sensible Daten, indem sie sie verschlüsseln, eine Tokenisierung integrieren oder verhindern, dass sie an unbefugte Benutzer weitergegeben oder extern hochgeladen werden. Um dies durchzusetzen, werden Dateien und E-Mails in Echtzeit gescannt und überwacht. Bei Verstößen gegen die Richtlinien werden diese gewarnt und blockiert, bevor die offengelegten Daten das Betriebsgelände verlassen. Dieser Schutz basiert auf DLP-Fähigkeiten, die auf sanktionierte und nicht sanktionierte Cloud-Dienste und -Anwendungen sowie auf alle Gerätetypen ausgedehnt werden. 

3. Bedrohungsschutz

Unternehmen nutzen CASBs, um sich vor Bedrohungen im Zusammenhang mit der Cloud zu schützen, einschließlich Malware, Phishing und Ransomware. CASBs können diese Art von Bedrohungen erkennen, indem sie die an Benutzer übertragenen Daten scannen und überwachen und möglicherweise auftretende böswillige und verdächtige Aktivitäten blockieren. 

4. Beachtung

Die Überwachungs- und Richtliniendurchsetzungsfunktionen von CASB ermöglichen es ihm, Risikobereiche zu identifizieren und Bedrohungen zu blockieren, die die Einhaltung von Compliance-Vorschriften und -Standards behindern würden. Wenn CASBs Dateien und Dokumente scannen, können sie feststellen, ob die Daten den Vorschriften entsprechen oder gegen diese verstoßen.

5. Analyse des Benutzerverhaltens

CASBs bieten Einblick in die Cloud-Nutzung durch Mitarbeiter. Dies ermöglicht eine erweiterte Analyse des Benutzerverhaltens, einschließlich Informationen zu Geräten, Standorten und Aktionen. Eine solche Analyse des Benutzerverhaltens kann auch zur Erkennung von Bedrohungen verwendet werden: Wenn ungewöhnliches Verhalten erkannt wird, könnte dies bedeuten, dass ein Angreifer in die Umgebung eindringt.

Die Rolle von CASB in der Unternehmenssicherheit

CASBs sind eine wichtige Sicherheitskomponente moderner Unternehmen. Heutzutage müssen Unternehmen auf die Cloud umsteigen, wenn sie wettbewerbsfähig bleiben wollen. Während einige Branchen ihre Infrastruktur und Plattformen schneller in die Cloud verlagern oder die Nutzung von SaaS-Anwendungen einführen als andere, ist es nur eine Frage der Zeit, bis die meisten Unternehmen die Cloud in einem gewissen Umfang nutzen. Allerdings birgt die Cloud ein Risiko für das Unternehmen: Daten können öffentlich zugänglich gemacht werden oder Angreifer können neue Schwachstellen finden, um interne Systeme anzugreifen. Dies erfordert einen neuen Sicherheitsansatz; Lokale Lösungen können nicht vor cloudbasierten Bedrohungen schützen.

CASBs sind eine Art dieser Lösung. CASBs befinden sich an der Schnittstelle zwischen der lokalen Infrastruktur und der Cloud. Diese Sitzung ermöglicht es den IT- und Sicherheitsteams im Unternehmen, Richtlinien anzuwenden, die den Datenverkehr überwachen und verhindern, dass Cloud-basierte Risiken in das Unternehmen eindringen. CASBs verhindern auch die Offenlegung sensibler Daten.

Dieser Bedrohungsschutz erfolgt durch die Durchsetzung detaillierter und kontextbezogener Richtlinien, die von IT- und Sicherheitsteams erstellt werden. Daher sind CASBs im Unternehmen eine Erweiterung der lokalen Sicherheit des Unternehmens auf die Cloud.

Mit anderen Worten: CASBs bieten dem Unternehmen Transparenz und Kontrolle über die Cloud, sodass diese sicher genutzt werden kann. Es ist jedoch wichtig, dass Sicherheitsakteure sich darüber im Klaren sind, dass CASBs nur eine Art von Cloud-Sicherheitslösung sind und Teil eines vollständigen Sicherheitsstapels sein sollten. Dieser Stapel sollte auch Lösungen wie enthalten Browser-Sicherheitsplattformen.

Die LayerX-Lösung

Viele Unternehmen entscheiden sich für CASBs zur Sicherung ihrer SaaS-Anwendungen, da es sich bisher um die einzige Sicherheitslösung handelte, die für die Sicherheit von SaaS-Anwendungen entwickelt wurde. CASBs sorgen für Transparenz und ermöglichen die Konfiguration von Aktivitäts- und Datenschutzrichtlinien, einschließlich der vollständigen Prüfung von Aktivitätspfaden.

Die Funktionen von CASBs hängen jedoch von der API der Anwendung ab. Daher variiert der Grad der Granularität, den sie bieten, je nach Anwendung und sie können nur sanktionierte Apps schützen, nicht jedoch nicht sanktionierte.

Aus diesem Grund vertrauen viele CISOs nicht darauf, dass CASBs ihre Daten schützen können. [Link zur Browserumfrage].

LayerX ist eine Browser-Sicherheitslösung, die speziell zum Schutz von Anwendungen, Daten und Geräten vor allen Bedrohungen und Risiken aus dem Internet entwickelt wurde. LayerX bietet detaillierte Einblicke in die Webaktivitäten und SaaS-Nutzung der Mitarbeiter, sowohl für sanktionierte als auch für nicht sanktionierte Apps. Auch die Auflösung ist gleichwertig. Mit LayerX können Sicherheits- und IT-Teams alle Schattenidentitäten und Apps erkennen, deren Nutzung und die hoch- und heruntergeladenen Daten sichern und Berichte für verschiedene Compliance- und Prüfanforderungen erhalten.