Mit CASBs die Cloud-Sicherheit in Unternehmen stärken – Schranke für den Cloud-Datenverkehr

Damit Unternehmen ihre Sicherheits- und Compliance-Richtlinien effektiver umsetzen und sensible Daten zuverlässiger schützen können sollten sie Cloud Access Security Broker einsetzen.

Um Innovationen voranzutreiben und Prozesse effizienter zu gestalten, setzen Unternehmen zunehmend auf Cloud-Dienste – und auch diese müssen umfassend geschützt werden. Der durchschnittliche Mitarbeiter nutzt bereits heute pro Tag 36 Cloud-basierte Dienste und bis zum Jahr 2027 werden voraussichtlich 75 Prozent aller Mitarbeiter Technologien erstellen, modifizieren oder erwerben, ohne dass die IT-Verantwortlichen in ihren Unternehmen darüber unterrichtet werden [1] [2]. Diese sogenannte Schatten-IT birgt ein erhöhtes Risiko für datenschutzrelevante Vorfälle.

Die voranschreitende Digitalisierung bedeutet, dass Unternehmen eine ebenso moderne Sicherheitslösung benötigen, um einen vollständigen Überblick über die Cloud zu behalten und ihre Daten umfassend zu schützen. Cloud Access Security Broker (CASB) ist eine solche Lösung, die entwickelt wurde, um sicherzustellen, dass Unternehmen ihre Sicherheits- und Compliance-Richtlinien effektiver umsetzen und so sensible Daten zuverlässiger schützen können.

CASBs können sowohl On-Premises vor Ort als auch in der Cloud gehostet werden und befinden sich als Kontrollinstanz zwischen Nutzern und Cloud-Anwendungen. Sie überwachen Cloud-Aktivitäten, unabhängig davon, ob diese vor Ort im Unternehmen oder von einem Remote-Standort aus initiiert werden und stellen so eine zuverlässige Schutzmaßnahme zur Abwehr von Angreifern dar, die versuchen, Zugang zu den Unternehmensnetzwerken zu erhalten, sensible Informationen zu stehlen und Geschäftsprozesse zu stören.

Konkret agieren sie als Schranke für den Cloud-Datenverkehr – unabhängig davon, ob dieser zwischen Nutzern und Cloud-Anwendungen oder innerhalb einer Cloud-Umgebung stattfindet. Dies ermöglicht es Unternehmen, für diesen Datenverkehr Sicherheitsmaßnahmen wie Deep Packet Inspection (DPI) und Data Loss Prevention (DLP) anzuwenden. Zum Beispiel können Unternehmen mithilfe von DPI in Kombination mit CASBs den Inhalt von Datenpaketen untersuchen, die zwischen Nutzern und der Cloud übertragen werden und so Richtlinien wie das Blockieren von Uploads sensibler Informationen oder das Kennzeichnen verdächtiger Aktivitäten durchsetzen.

CASBs zeichnen sich zudem durch ihre Flexibilität aus. Sie können auf verschiedene Arten bereitgestellt werden, wobei sich die diversen Ansätze für unterschiedliche Szenarien eignen. Unternehmen können so die Konfiguration wählen, die ihre Sicherheitsanforderungen am besten erfüllt.

Forward Proxy: Kontrolle in Echtzeit am Netzwerkrand. Forward Proxy bedeutet, dass sich die CASBs als Gateway am Netzwerkrand befinden, den gesamten ausgehenden Datenverkehr filtern und überprüfen, um Sicherheitsmaßnahmen wie DPI und DLP anzuwenden. Auf diese Weise sind Forward Proxy-CASBs in der Lage, alle autorisierten, nicht autorisierten und Schatten-IT-Zugriffsanfragen von Nutzern zu identifizieren und zu überwachen. Damit stellen sowohl Schatten-IT als auch Datenexfiltration ein geringeres Risiko dar.

Das Forward-Proxy-Modell bietet mehrere entscheidende Vorteile:

  • Echtzeitschutz durch Datenüberprüfung, sobald diese das Unternehmen verlassen.
  • Einhaltung von Datensicherheitsrichtlinien für Cloud-Uploads, bevor diese abgeschlossen sind.
  • Ideal für On-Premises-Umgebungen, in denen eine strenge Umsetzung von Sicherheitsmaßnahmen erforderlich ist.

Reverse Proxy: Nicht verwaltete Geräte und Fernzugriffe bestmöglich absichern. CASBs, die als Reverse Proxy bereitgestellt werden, befinden sich »vor« dem Cloud-Dienstanbieter. Wenn ein Nutzer versucht, auf die entsprechende Cloud-Anwendung zuzugreifen, wird seine Anfrage zunächst zum Zwecke der Authentifizierung und Validierung an den CASB weitergeleitet. Dieser Ansatz eignet sich besonders dafür, Zugriffsanfragen von nicht verwalteten Geräten zu kontrollieren, beispielsweise im Rahmen von BYOD-Szenarien (Bring Your Own Device), oder um den Zugriff auf autorisierte Cloud-Ressourcen zu verwalten und sicherzustellen, dass nur authentifizierte und berechtigte Nutzer mit diesen interagieren können.

Auch das Reverse-Proxy-Modell bietet mehrere entscheidende Vorteile:

  • Sicherer Zugriff auf Cloud-Anwendungen von jedem Gerät oder Netzwerk aus – ideal für Mitarbeiter im Homeoffice.
  • Zuverlässige Umsetzung von Richtlinien, selbst wenn Nutzer von außerhalb des Unternehmensnetzwerks auf Cloud-Dienste zugreifen.
  • Zusätzliche Sicherheitsmaßnahmen, darunter beispielsweise eine Identitätsprüfung durch SAML (Security Assertion Markup Language).

API Scanning: Überwachung ruhender Daten für umfassende Transparenz. Im Gegensatz zu den Proxy-basierten Ansätzen, die Datenverkehr in Echtzeit überwachen, werden beim API Scanning die CASBs über APIs direkt in die Cloud-Anwendungen integriert, um ruhende – also in der Cloud gespeicherte – Daten zu überwachen und zu schützen. API Scanning eignet sich deshalb insbesondere für Unternehmen, die stark auf Cloud-basierte Speicherlösungen angewiesen sind und eine umfassendere Kontrolle über ihre ruhenden sensiblen Daten benötigen.

Die entscheidenden Vorteile von API Scanning umfassen:

  • Durchgehende Überwachung von in der Cloud gespeicherten Daten, um die Einhaltung von Richtlinien und die Sicherheit sensibler Informationen zu gewährleisten.
  • Erkennung von und Reaktion auf Verstöße gegen Richtlinien, beispielsweise durch Entzug von Zugriffsrechten oder Quarantäne von Dateien.
  • Ideal für Unternehmen, die viele autorisierte Cloud-Anwendungen nutzen und eine umfassendere Kontrolle über ihre gespeicherten Daten benötigen.

Welches Modell ist das richtige? Die Wahl zwischen Forward Proxy, Reverse Proxy und API Scanning hängt von den individuellen Anforderungen eines Unternehmens ab. Ein Forward Proxy ist beispielsweise dann zu empfehlen, wenn eine Echtzeitkontrolle von Daten während deren Übertragung essenziell ist. Wenn im Unternehmen viele Mitarbeiter remote arbeiten oder ein BYOD-Ansatz üblich ist, empfiehlt sich ein Reverse Proxy. Und API Scanning ist dann die beste Lösung, wenn die Sicherung ruhender Daten im Fokus stehen soll.

Ein weiterer wichtiger Faktor, den Unternehmen bei der Einführung eines CASB beachten sollten, ist die Frage, wie sich das ausgewählte Modell in die eigene SIEM-Lösung integrieren lässt. Nur wenn die Integration möglichst nahtlos ist, besteht die Chance auf umfassende Transparenz und effektive Bedrohungsabwehr.

Mit flexiblen, skalierbaren CASB-Lösungen die Sicherheitskultur im Unternehmen fördern. CASBs bieten eine leistungsstarke Lösung für das Management von Cloud-Sicherheitsrisiken, insbesondere in den aktuell oft genutzten Cloud-First- und hybriden Arbeitsumgebungen. Eine nahtlose Integration eines CASB in die eigenen Cloud-Infrastrukturen stellt sicher, dass das Unternehmen über die Tools verfügt, die es benötigt, um Sicherheitsrichtlinien umzusetzen, Datenverkehr zu überwachen und Risiken wie Datenexfiltration und Schatten-IT zu minimieren.

Egal, ob sie als Forward Proxy, Reverse Proxy oder über API Scanning bereitgestellt werden – CASBs ermöglichen es Unternehmen, umfassende Kontrolle über ihre Cloud-Umgebungen zu behalten, Compliance sicherzustellen und sensible Daten zu schützen. Die Flexibilität der verschiedenen Bereitstellungsmodelle sorgt zudem dafür, dass Unternehmen eine robuste Cloud-Sicherheitsstrategie entwickeln können, die den Komplexitäten aller modernen Cloud-Szenarien gerecht wird.

 


Ram Vaidyanathan,
Chief IT Security Evangelist
bei ManageEngine

 

 

[1] https://techjury.net/blog/cloud-computing-statistics/
[2] https://www.gartner.com/en/newsroom/press-releases/2023-03-28-gartner-unveils-top-8-cybersecurity-predictions-for-2023-2024

 

Illustration: © Creativeimpression, Md Kawsar | GenAI | Dreamstime.com

 

245 Artikel zu „CASB“

CASB-Studie zeigt Schwachstellen in der IT-Security auf

Die Cloud Security Alliance (CSA), Organisation für die Definition von Standards, Zertifizierungen und Best Practices zur Gewährleistung des sicheren Cloud-Computings, veröffentlicht die Ergebnisse ihrer neuesten Umfrage. Im Rahmen der Studie »The Evolution of the CASB« wurden mehr als 200 IT- und Sicherheitsexperten aus einer Vielzahl von Ländern und verantwortlich für Unternehmen verschiedenster Größen befragt. Ziel…

Intelligente Wolkenwächter: Datenzentrierte Sicherheit mit CASBs

Nicht nur die DSGVO macht es deutlich: In Zukunft stehen die Daten im Zentrum der IT-Sicherheitsstrategie. Dieser Strategiewechsel gestaltet sich für einige Unternehmen angesichts der wachsenden Migration in die Cloud als schwierig, da zu jeder Zeit sowohl der Überblick als auch die Kontrolle über sämtliche erhobenen Daten gefordert ist. Um diese Herausforderung meistern zu können,…

Next-Generation-Firewall für Inline CASB – effektiverer Ansatz für Cloud-Sicherheit

Cloud-Anwendungen haben die Art und Weise, wie Unternehmen Geschäfte tätigen, verändert – und neue Sicherheitsrisiken in den Prozess eingeführt. Moderne Geschäftsanwendungen lassen sich einfach einrichten und für die Zusammenarbeit verwenden. Infolgedessen nimmt das Volumen und die geschäftskritische Bedeutung der Daten, die in diesen Cloud-Umgebungen übertragen, gespeichert und gemeinsam genutzt werden, weiter zu. Gleichzeitig bewegen sich…

Hochsicherheits-CASB: Neue Wege für Datensicherheit in der Cloud

In der globalen und digitalisierten Arbeitswelt nimmt das Arbeiten mit Cloud-Lösungen stetig zu. Doch sensible Daten von Unternehmen und Behörden sind in der »Public Cloud« mit herkömmlichen Kontrollen wie etwa der Passwortabfrage nicht ausreichend vor dem Zugriff Dritter geschützt. Eine Verschlüsselung wiederum erschwert das Arbeiten mit den Dokumenten. Hier braucht es einen völlig neuen Ansatz…

Kyndryl und Palo Alto Networks bieten gemeinsame SASE-Dienste für einheitliche Netzwerksicherheit an

Kyndryl, Anbieter von IT-Infrastrukturdiensten, führt End-to-End-SASE-Dienste (Secure Access Service Edge) ein, die mit dem KI-gestützten Prisma SASE von Palo Alto Networks kombiniert werden. So können Kunden die Netzwerksicherheit und das Sicherheitsmanagement mit Hilfe einer Cloud-first- und Zero-Trust-Netzwerksicherheitslösung verbessern und diese in Echtzeit beschleunigen. Kyndryl selbst setzt als Teil seiner Netzwerk- und Sicherheitsarchitektur auf die SASE-Lösung…

Diese drei Trends prägen die Netzwerksicherheit in diesem Jahr

Open Systems hat die aktuellen Entwicklungen im Bereich der Netzwerksicherheit unter die Lupe genommen. Das Ergebnis: drei brandaktuelle Trends, die Unternehmen auf dem Radar haben sollten. Wer mit den wachsenden Herausforderungen im Cyberraum Schritt halten will, muss den immer perfideren digitalen Bedrohungen innovative Technologie und geschultes Personal gegenüberstellen. Als ein zentrales Instrument stellt sich dabei…

ESG-Umsetzung kämpft mit Budgethürden

Mehr als die Hälfte (59 %) der deutschen Unternehmen hält die Umsetzung ethischer und nachhaltiger Ausgaben für zu kostspielig, wobei Budgetbeschränkungen das größte Hindernis darstellen. Trotz der finanziellen Hürden erkennen jedoch 62 % die entscheidende Bedeutung von ESG-Initiativen, was auf ein wachsendes Bewusstsein für ihren Wert in einem wettbewerbsorientierten und auf Nachhaltigkeit ausgerichteten Markt hindeutet.…

Der einfache Weg zu Zero Trust: Mit Controlware zur zeitgemäßen Security-Architektur

Im Zuge der Digitalisierung setzen sich zunehmend offene Netzwerkstrukturen durch, die ein hohes Maß an Flexibilität bieten, sich aber nicht mit traditionellen Security-Lösungen schützen lassen. Der Zero-Trust-Ansatz ersetzt das alte »Burggraben«-Modell – und bietet einen deutlich robusteren Schutz vor Angriffen. Controlware unterstützt Unternehmen dabei, moderne Zero-Trust-Architekturen (ZTA) zu implementieren und zu betreiben. Der Begriff »Zero…

Finanzbranche: Hohe Relevanz von ESG-Kriterien im Risikomanagement

Weltweite KMPG-Studie offenbart größere Herausforderung durch ESG-Anforderungen durch exklusive Einblicke von 153 Finanzinstituten aus über 28 Ländern.   Vor zwei Jahren war sich die Bankenwelt sicher, bis Ende 2025 alle regulatorischen Vorschriften in Sachen Nachhaltigkeit im Risikomanagement umgesetzt zu haben. Jetzt zeigt die aktuelle Version der weltweiten KMPG-Studie »EGS Risk Survey for Banks«: Fast die…

Data Loss Prevention: Schlüssel zur Datensicherheit und Nachhaltigkeit

Warum Datenverluste der Nachhaltigkeit schaden Daten sind das Rückgrat der modernen Wirtschaft. Ihr Verlust gefährdet den Betrieb und schwächt langfristig die Stabilität des Unternehmens. Sind es streng vertrauliche Informationen, die verloren gehen, drohen nicht nur erhebliche finanzielle und rechtliche Folgen. Auch eventuell erforderliche Systemwiederherstellungen fordern ihren Tribut und verschlingen oft Unmengen an Ressourcen. Kurz: Ein…

Cloud-Sicherheit: Intelligente Cloud-Sicherheit für moderne Finanzunternehmen

Die zunehmende Digitalisierung im Finanzsektor bringt enorme Chancen, aber auch neue Herausforderungen mit sich. Besonders der Einsatz von Cloud-Diensten und künstlicher Intelligenz (KI) bietet viel Potenzial, erfordert jedoch auch robuste Sicherheitsstrategien. Thomas Wethmar, Regional Director DACH bei Skyhigh Security erläutert, wie moderne SSE-Lösungen Finanzunternehmen dabei unterstützen können, Risiken zu minimieren, die Effizienz zu steigern und…

Mehr Sicherheit für sensible Daten in der Cloud

Wenn Unternehmen in der Cloud geistiges Eigentum oder persönliche Informationen verlieren, drohen ihnen erhebliche Konsequenzen. Mit den richtigen Maßnahmen für Datensicherheit in der Cloud können sie zuverlässig Vorsorge treffen.   Datensicherheit in der Cloud wird für Unternehmen zunehmend zu einem kritischen Bestandteil ihrer IT-Infrastruktur. Sie nutzen immer häufiger Cloud-Dienste für den Betrieb von Anwendungen und…

So meistern TK-Anbieter den Weg in die Cloud

Der Aufbau einer modernen Cloud-Plattform ebnet Anbietern von Telekommunikationsdiensten den Weg zu mehr Agilität und Innovationen – und trägt damit letztendlich zum Erhalt ihrer Wettbewerbsfähigkeit bei. Dell Technologies erläutert, welche Herausforderungen sie auf diesem Weg meistern müssen. Anbieter von Telekommunikationsdiensten stehen unter großem Transformationsdruck. Die Zeiten, in denen es genügte, grundlegende Konnektivitäts-Services anzubieten, sind vorbei.…

NIS2 Compliance vereinfachen – mit SASE

Die Frist für die neue Richtlinie 2022/0383 über Netz- und Informationssysteme, besser bekannt als »NIS2«, rückt unaufhaltsam näher. Unternehmen stehen nun vor der Herausforderung, die geeignete Technologie zu implementieren, um den Anforderungen gerecht zu werden. Das wachsende Interesse der Branche an Sicherheitsplattformen wird eine entscheidende Rolle dabei spielen, die Einhaltung der NIS2-Vorgaben zu erleichtern. Organisationen…

Gartner sieht Anstieg der Ausgaben für Informationssicherheit um 15 Prozent im Jahr 2025

Bis 2027 sollen 17 Prozent aller Cyberangriffe von generativer KI ausgehen.   Laut einer neuen Prognose von Gartner werden sich die weltweiten Ausgaben für Informationssicherheit im Jahr 2025 auf 212 Milliarden US-Dollar belaufen, was einem Anstieg von 15,1 Prozent gegenüber 2024 entspricht. Im Jahr 2024 werden die weltweiten Ausgaben der Endnutzer für Informationssicherheit auf 183,9…

Sicherheit Vor-Ort oder in der Cloud – Die Cloud im Kreuzfeuer der Cyberkriminalität

Zum vierten Mal in Folge hat die Thales Group ihren Cloud Security Report veröffentlicht. Eine wichtige Erkenntnis daraus: Unternehmen weltweit äußern Bedenken an der Sicherheit von Cloud-Lösungen. Björn Orth, Geschäftsführer beim Microsoft-Reseller VENDOSOFT, stellt in Anbetracht dessen die Frage: Ist sie dann das Mittel der Wahl?

Whitepaper: Schützen Sie Ihr Unternehmen vor Netzwerkangriffen

Die digitale Transformation hat die Anforderungen an die Cybersicherheit in Unternehmen grundlegend verändert. Die Zahl der angeschlossenen Geräte nimmt weiter zu, Grenzen zwischen den Netzwerken verschwinden, und die alten Methoden der Netzwerksicherheit können nicht mehr mithalten. Viele Jahre lang boten moderne Technologien keinerlei Sicherheit. Täglich wurde von neuen Gefahren für die IT-Sicherheit berichtet. Sie gingen…

ITI TE Connectivity 2024 – Innovations- und Risikobereitschaft: Es ist ein Kulturwandel notwendig

Die deutschen Unternehmen stehen vor bedeutenden Herausforderungen in der Integration von Innovationen und Nachhaltigkeit. Ein kultureller Wandel hin zu mehr Risikobereitschaft und Technologieoffenheit sowie eine strategische Verankerung von Nachhaltigkeit sind entscheidend, um im globalen Wettbewerb erfolgreich zu bleiben. Der aktuelle ITI-Bericht von TE Connectivity gibt Einblick in die Auswirkungen von KI und Nachhaltigkeit auf die Industrietechnologie.