Definition CASB

Was ist ein Cloud Access Security Broker (CASB)?

| Autor / Redakteur: Tutanch / Peter Schmitz

Der Cloud Access Security Broker (CASB) steht als Wächter zwischen Anwender und Cloud und kann so feststellen, ob ein Anwender berechtigt ist auf die Anwendung zuzugreifen.
Der Cloud Access Security Broker (CASB) steht als Wächter zwischen Anwender und Cloud und kann so feststellen, ob ein Anwender berechtigt ist auf die Anwendung zuzugreifen. (Bild: Pixabay / CC0)

Der Cloud Access Security Broker (CASB) ist ein Service oder eine Anwendung, die Cloud-Applikationen absichert. Der CASB befindet sich zwischen dem Anwender und der Cloud und ist in der Lage, die Kommunikation zu überwachen, zu protokollieren und zu steuern.

Der Cloud Access Security Broker soll die in die Cloud verlagerten Anwendungen eines Unternehmens oder einer Organisation schützen. Es handelt sich um eine spezielle Software oder einen Service, der die Kommunikation zwischen dem Anwender und der Cloud-Applikation analysieren, steuern und protokollieren kann. Dadurch ist der CASB in der Lage, die Kommunikation zu überwachen, unerwünschten Datenverkehr zu verhindern und bei verdächtigen Aktionen zu alarmieren.

Dank der Verwendung eines Cloud Access Security Brokers lassen sich die intern einzuhaltenden Sicherheitsrichtlinien auf externe Services ausweiten und durchsetzen. Dies kann beispielsweise notwendig werden, um die Compliance Richtlinien einer Organisation oder eines regulierten Wirtschaftsbereichs zu erfüllen. Unerwünschte Nutzung von Cloud-Services, wie sie durch eine Schatten-IT entstehen kann, wird durch den CASB verhindert.

Der CASB ermöglicht es darüber hinaus, sichere Zugangsvoraussetzungen zu schaffen, indem User sich authentifizieren und sämtlichen Verkehr verschlüsseln. Diese Security-Policies werden im Vorfeld definiert und anschließend vom Cloud Access Security Broker durchgesetzt. Weitere Anwendungsbereiche sind das Logging sämtlicher Aktionen in der Cloud und die Überprüfung der Cloud-Nutzung zu Abrechnungszwecken mit dem Provider.

Die verschiedenen Implementierungsarten eines Cloud Access Security Brokers

Die technische Implementierung des Cloud Access Security Brokers kann unterschiedlich sein. Eine Vielzahl der Systeme basiert auf einer der zwei grundsätzlichen CASB-Architekturen. Diese sind:

  • der Cloud Access Security Broker als zentrales Gateway
  • der Cloud Access Security Broker als API-Anwendung

Ist der Cloud Access Security Broker als zentrales Gateway realisiert, befindet er sich zwischen den Cloud-Applikationen und den Anwendern. Er kann sich direkt vor der Cloud befinden und sämtliche Kommunikation mit den Diensten überwachen oder am Rand des On-Premise-Netzwerks eines Unternehmens installiert sein und sämtlichen Verkehr nach außen analysieren. Er ist in den Datenstrom eingeschaltet und kann den Zugriff auf die Cloud-Services kontrollieren und beeinflussen. Unerwünschte Cloud-Nutzung lässt sich direkt durch den CASB blockieren. Nachteil dieser Architektur ist, dass die Performance der Kommunikation unter Umständen leiden kann und der CASB mit der Anzahl der Anwender und Applikationen skaliert werden muss.

Der API-basierte Cloud Access Security Broker befindet sich außerhalb der eigentlichen Kommunikation zwischen Anwender und Applikation. Er ist über ein Application Programming Interface (API) an die Cloud-Anwendung angebunden. Über diese erhält er Informationen über die Nutzung der Services und die verbundenen Anwender. Ein direktes Blockieren von Daten ist in der Regel nicht möglich. Vorteil dieser Konfiguration ist, dass die Performance der Cloud-Anwendungen nicht durch den CASB beeinflusst ist. API-basierte Cloud Access Security Broker eignen sich für Installationen mit sehr vielen Anwendern und Applikationen.

Typische Funktionen des CASB

Die typischen Funktionen eines Cloud Access Security Brokers sind:

  • Analyse und Überwachung
  • Durchsetzung von Sicherheits-Policies
  • Alarmierung zur Einleitung von Incident-Maßnahmen
  • Monitoring und Reporting

Dank der Überwachung und Analyse der Kommunikation weiß der CASB, welche Anwender welche Cloud-Applikationen nutzen. Er kann feststellen, ob ein User für die Anwendung berechtigt ist. Gemäß der zuvor festgelegten Sicherheits-Policies lässt er die Anwender zu oder schließt sie von den Cloud-Anwendungen aus. Darüber hinaus lassen sich Userrechte innerhalb der Anwendung überprüfen oder das Senden und Empfangen von unverschlüsselten Daten verbieten. Per Monitoring und Reporting stehen umfangreiche Berichte zur Verfügung, die für Kapazitätsplanungen, Abrechnungen von Services oder nachträgliche Analysen der Cloud-Nutzung verwendet werden können. Bei verdächtigen Aktionen oder erkanntem Fehlverhalten alarmiert der CASB automatisch. Dadurch werden Administratoren in die Lage versetzt, manuelle Incident-Maßnahmen zu ergreifen und Security-Policies anzupassen oder gefährlichen Verkehr zu blockieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

In der Cloud liegt die Zukunft – mit Sicherheit

Cloud-Security benötigt ganzheitliche Strategie

In der Cloud liegt die Zukunft – mit Sicherheit

Cloud ist heute weit jenseits der vielen Marketing-Hypes, sie ist Realität und wird nicht nur von sogenannten „Early Adoptern“ im geschäftlichen Umfeld genutzt. Dabei ist die Cloud hinsichtlich ihrer Sicherheit nicht ganz unumstritten. Wer früher noch ins eigene Rechenzentrum gehen und sich dort versichern konnte, dass alle Hardware samt Daten noch vorhanden sind, der mag heute an der einen oder anderen Stelle bezüglich Datensicherheit ins Grübeln kommen – teils auch zu Recht. lesen

Cisco spannt Umbrella weiter auf

Intelligenter Proxy, integrativer Ansatz, isoliertes Sandboxing

Cisco spannt Umbrella weiter auf

Unter der Bezeichnung „Umbrella“ will Cisco das branchenweit erste Secure Internet Gateway (SIG) in der Cloud liefern. Zum erweiterten Funktionsumfang der 2015 mit OpenDNS übernommenen Lösung gehören nun intelligenter Proxy, Advanced Malware Protection sowie Sandboxing. lesen

Skyhigh Networks erweitert CASB

Compliance und Security für kundenspezifische Apps und IaaS

Skyhigh Networks erweitert CASB

Der Cloud Access Security Broker (CASB) von Skyhigh Networks sichert nun auch kundenspezifische Anwendungen sowie IaaS-Plattformen, wie Amazon Web Services (AWS), Google Cloud Platform und Microsoft Azure. lesen

Bedarf für sicheren Cloud-Zugriff nimmt zu

Security-Trends 2017

Bedarf für sicheren Cloud-Zugriff nimmt zu

Die Nutzung der öffentlichen Cloud gewinnt seitens der Unternehmen an Akzeptanz, das Hybrid-Cloud-Modell gilt als vielversprechender Mittelweg. Dennoch bleiben Sicherheitsbedenken, gerade bei besonders sensiblen Daten. Der sichere Zugriff auf Anwendungen in der Cloud wird die Unternehmen im neuen Jahr daher noch mehr beschäftigen. lesen

Fünf Risiken bei Cloud-Anwendungen

Haupteinfallstore für Cyberbedrohungen

Fünf Risiken bei Cloud-Anwendungen

Der Einsatz von Mobilgeräten und Cloud-Applikationen am Arbeitsplatz ist in den vergangenen Jahren zu einer alltäglichen Angelegenheit geworden. Die Zeit, als derartige Anwendungen eher etwas für Verbraucher waren, sind lange vorbei. Mit dem Einsatz sind jedoch auch Risiken verbunden. lesen

Safe-T modernisiert DMZ und sichert Cloud

Alternatives Paradigma für Governance und Netzwerksicherheit

Safe-T modernisiert DMZ und sichert Cloud

Einen sicheren und kontrollierten Zugriff auf Unternehmensdaten verspricht Safe-T mit seinen Produkten Safe-T-Box und RSAccess. Die Lösungen fungieren als Reverse-Access-Lösung oder Security Broker für verschiedenste Anwendungen und Clouddienste. lesen

CASB sichert Nutzung von Cloud-Diensten

Skyhigh Networks liefert Sichten für alle Nutzergruppen

CASB sichert Nutzung von Cloud-Diensten

Mit der aktuellen Version des Cloud Access Security Broker (CASB) liefert Skyhigh Networks vorkonfigurierte Ansichten und Workflows für Geschäftsführung sowie Risiko-, Compliance- und Security-Verantwortliche. lesen

Trust Service Provider – Business mit Vertrauen

Vertrauen als Geschäftsmodell

Trust Service Provider – Business mit Vertrauen

Fehlendes Vertrauen in Cloud-Technologien wirkt als Bremsklotz im Cloud-Business. Wer Vertrauen schafft, hilft Cloud-Nutzern und -Anbietern. Trust Services haben deshalb beste Aussichten und hier kommen IT-Dienstleister als Third Party und Service-Provider ins Spiel. Sie können als Trust Service Provider beiden Seiten im Cloud-Business gute Dienste leisten. lesen

Fünf aktuelle Sicherheitstrends

IT-Sicherheit im Wandel

Fünf aktuelle Sicherheitstrends

In den letzten Wochen traten neuartige DDoS-Attacken auf, die ungesicherte IoT-Geräte nutzten. Aber Unternehmen sollten sich nicht nur auf besonders spektakuläre Aspekte der IT-Sicherheit konzentrieren. F5 stellt fünf Security-Trends vor, auf die Unternehmen in den kommenden Monaten achten sollten. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44802348 / Definitionen)