Security-Trends 2017

Bedarf für sicheren Cloud-Zugriff nimmt zu

| Autor / Redakteur: Thorsten Henning* / Peter Schmitz

Cloud Access Security Broker (CASB) und neuerdings auch Cloud Access Security Manager (CASM) machen die Nutzung von SaaS-Anwendungen zur sicheren Sache.
Cloud Access Security Broker (CASB) und neuerdings auch Cloud Access Security Manager (CASM) machen die Nutzung von SaaS-Anwendungen zur sicheren Sache. (© vectorfusionart - Fotolia.com)

Die Nutzung der öffentlichen Cloud gewinnt seitens der Unternehmen an Akzeptanz, das Hybrid-Cloud-Modell gilt als vielversprechender Mittelweg. Dennoch bleiben Sicherheitsbedenken, gerade bei besonders sensiblen Daten. Der sichere Zugriff auf Anwendungen in der Cloud wird die Unternehmen im neuen Jahr daher noch mehr beschäftigen.

Durch die vermehrte Nutzung von SaaS (Software-as-a-Service) entstehen auch neue Risiken und Sicherheitslücken. Das Problem: Die in SaaS-Anwendungen vorgehaltenen Daten sind innerhalb des Netzwerkperimeters des Unternehmens von Haus aus nicht sichtbar. Durch diese mangelnde Transparenz droht die Verbreitung von Malware. Ebenso steigt die Gefahr für Datenschutzverletzungen, was zu Verstößen gegen gesetzliche Auflagen und Branchenrichtlinien, Stichwort Compliance, führen kann.

CASB-Lösungen sollen den Bedürfnissen der Unternehmen hinsichtlich Sicherheit und Compliance gerecht werden. Marktbeobachter Gartner definiert CASB als Schnittstelle zwischen den Cloud-Nutzern im Unternehmen und den externen Cloud-Anbietern. Ziel ist es, Cloud-Zugriffe mit den Sicherheitsrichtlinien des Unternehmens in Einklang zu bringen. Dies umfasst die Benutzeranmeldung, Erkennung von Malware, Geräteüberwachung und Protokollierung.

Darüber hinaus gibt es erste CASM-Lösungen auf dem Markt, was für Cloud Access Security Manager steht – und einen gegenüber dem durchschnittlichen Cloud Access Security Broker erweiterten Funktionsumfang. Für 2017 ist mit weiteren neuen Angeboten in der Kategorie CASM zu rechnen.

Eine CASM-Lösung bietet eine vollständige Transparenz und detailgenaue Durchsetzung von Sicherheitsrichtlinien für alle Benutzer-, Ordner- und Dateiaktivitäten in zuvor zugelassenen SaaS-Anwendungen. Hierzu stellt sie eine direkte Verbindung zu genehmigten SaaS-Anwendungen her, um Daten zu klassifizieren, Freigaben und Berechtigungen transparent darzustellen sowie Bedrohungen innerhalb der Anwendung zu erkennen. Dank umfassender Analysen, Berichterstattung, Kontrolle und Steuerungsmöglichkeiten steht somit eine ganzheitliche Sicherheitslösung für eine kontrollierte Nutzung von SaaS und Cloud zur Verfügung. Unternehmen profitieren von hochgradiger Transparenz hinsichtlich der Datennutzung, so wie sie bisher nur innerhalb der eigenen Netzwerkgrenzen realisierbar war, ohne auf zeitgemäße Trends und die unbestrittenen Vorteile von SaaS und Cloud verzichten zu müssen. Eine CASM-Lösung stellt gegenüber CASB den folgenden erweiterten Funktionsumfang zur Verfügung:

  • Vollständige Transparenz hinsichtlich aller Benutzer-, Ordner- und Dateiaktivitäten, einschließlich einer detaillierten Analyse, um jederzeit genau zu wissen, was im Netzwerk vor sich geht.
  • Rückwirkende Analyse von Datenoffenlegungen, wobei nicht nur die Daten an sich, sondern auch die anfängliche Konfiguration des SaaS-Kontos überprüft wird, ungeachtet dessen, wie lange diese zurückliegt.
  • Eingehende Analyse der täglichen SaaS-Nutzung, um jegliche Datenverluste oder Compliance-relevante Richtlinienverstöße schnell zu erkennen.
  • Detaillierte, kontextbezogene Richtlinienkontrolle bietet die Möglichkeit, Richtlinien durchzusetzen und Benutzer und Daten im Fall eines Verstoßes sofort unter Quarantäne zu stellen.
  • Zeitgemäßer Bedrohungsschutz, um bekannte und unbekannte Malware zu identifizieren und zu blockieren.

Die neuen CASB- und CASM-Lösungen sollen eine sichere Cloud- und SaaS-Nutzung gewährleisten. Der CASM-Ansatz geht dabei noch einen Schritt weiter, durch umfassende Analysen, Berichterstattung sowie Kontroll- und Steuerungsmöglichkeiten. Einer ungetrübten Nutzung des wachsenden SaaS-Angebots im neuen Jahr steht dann nichts mehr entgegen.

* Dipl.-Ing. Thorsten Henning beschäftigt sich seit über 20 Jahren mit Netzwerken und IT-Sicherheit. Er leitet bei Palo Alto Networks das Systems Engineering für Zentral- und Osteuropa und berät Großkunden zu Netzwerksicherheitslösungen der nächsten Generation. Zuvor war Thorsten Henning für namhafte Hersteller wie 3Com, Ascend Communications, Lucent Technologies und Juniper Networks tätig.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44436382 / Cloud und Virtualisierung)