Anbieter zum Thema
Absicherung der Cloud-Zugriffe mit dem CASB
Im nächsten Schritt gilt es dafür zu sorgen, dass die bereitgestellten Cloud-Anwendungen auch Policy-konform verwendet werden. Die Mitarbeiter sollen nur noch die Daten teilen, die sie auch wirklich teilen dürfen, und zwar nur mit Anwendern, die dazu berechtigt sind. Moderne CASB nutzen hierfür oft die vom Provider für Kunden freigegebene API der Cloud-App. Über diese Schnittelle lassen sich für jede Anwendung feingranulare Policies festlegen und durchsetzen, um die Sicherheit der Daten in der Cloud zu gewährleisten. Ist für eine Cloud-Anwendung kein API-Zugang verfügbar, kann alternativ der Traffic der Anwender über ein dediziertes Proxysystem geleitet werden, das das Policy-Enforcement übernimmt. In der Praxis haben also sowohl API- als auch Proxy-basierte Cloud-Access-Security-Lösungen ihre Daseinsberechtigung. Moderne CASB unterstützen immer öfter beide Technologien, um die Policy je nach App flexibel durchsetzen zu können.
Zusätzliche Sicherheit durch Tokenisierung und Verschlüsselung
In besonders sicherheitskritischen Umgebungen kann es darüber hinaus sinnvoll sein, den Leistungsumfang des CASB um zusätzliche Komponenten zu ergänzen. Somit lassen sich kritische Daten in Cloud-Anwendungen wie salesforce.com oder Oracle bereits On-Premise verschlüsseln oder durch zufällig generierte Token ersetzen. Auf diese Weise verhindern Unternehmen unerwünschtes Speichern von sensiblen Daten in der Cloud und stellen die Einhaltung besonders rigider Datenschutz- und Data-Residency-Vorgaben sicher.
Fazit
Angesichts der zunehmenden Verbreitung von Cloud-Anwendungen nimmt auch die Nachfrage nach einem leistungsfähigen Security-Stack für die Generation Cloud rasant zu. Moderne Cloud Access Security Broker setzen auf lückenlose Transparenz, nahtlose Policy Integration und Technologien wie Tokenisierung und Verschlüsselung, um die Sicherheit von Daten in der Cloud jederzeit zu gewährleisten. Jetzt steht die Security-Branche vor der Aufgabe, die neuen CASB in die bestehenden Produktportfolios einzubinden. Die Integration mit Proxy-Systemen, Security Gateways und Reputationsdiensten wird es Unternehmen künftig ermöglichen, ihre Cloud-Anwendungen noch besser zu schützen – und über einheitliche Managementsysteme wesentlich effizienter zu betreiben.
(ID:43935003)