Definition CASB

Was ist ein Cloud Access Security Broker (CASB)?

| Autor / Redakteur: Tutanch / Peter Schmitz

Der Cloud Access Security Broker (CASB) steht als Wächter zwischen Anwender und Cloud und kann so feststellen, ob ein Anwender berechtigt ist auf die Anwendung zuzugreifen.
Der Cloud Access Security Broker (CASB) steht als Wächter zwischen Anwender und Cloud und kann so feststellen, ob ein Anwender berechtigt ist auf die Anwendung zuzugreifen. (Bild: Pixabay / CC0)

Der Cloud Access Security Broker (CASB) ist ein Service oder eine Anwendung, die Cloud-Applikationen absichert. Der CASB befindet sich zwischen dem Anwender und der Cloud und ist in der Lage, die Kommunikation zu überwachen, zu protokollieren und zu steuern.

Der Cloud Access Security Broker soll die in die Cloud verlagerten Anwendungen eines Unternehmens oder einer Organisation schützen. Es handelt sich um eine spezielle Software oder einen Service, der die Kommunikation zwischen dem Anwender und der Cloud-Applikation analysieren, steuern und protokollieren kann. Dadurch ist der CASB in der Lage, die Kommunikation zu überwachen, unerwünschten Datenverkehr zu verhindern und bei verdächtigen Aktionen zu alarmieren.

Dank der Verwendung eines Cloud Access Security Brokers lassen sich die intern einzuhaltenden Sicherheitsrichtlinien auf externe Services ausweiten und durchsetzen. Dies kann beispielsweise notwendig werden, um die Compliance Richtlinien einer Organisation oder eines regulierten Wirtschaftsbereichs zu erfüllen. Unerwünschte Nutzung von Cloud-Services, wie sie durch eine Schatten-IT entstehen kann, wird durch den CASB verhindert.

Der CASB ermöglicht es darüber hinaus, sichere Zugangsvoraussetzungen zu schaffen, indem User sich authentifizieren und sämtlichen Verkehr verschlüsseln. Diese Security-Policies werden im Vorfeld definiert und anschließend vom Cloud Access Security Broker durchgesetzt. Weitere Anwendungsbereiche sind das Logging sämtlicher Aktionen in der Cloud und die Überprüfung der Cloud-Nutzung zu Abrechnungszwecken mit dem Provider.

Die verschiedenen Implementierungsarten eines Cloud Access Security Brokers

Die technische Implementierung des Cloud Access Security Brokers kann unterschiedlich sein. Eine Vielzahl der Systeme basiert auf einer der zwei grundsätzlichen CASB-Architekturen. Diese sind:

  • der Cloud Access Security Broker als zentrales Gateway
  • der Cloud Access Security Broker als API-Anwendung

Ist der Cloud Access Security Broker als zentrales Gateway realisiert, befindet er sich zwischen den Cloud-Applikationen und den Anwendern. Er kann sich direkt vor der Cloud befinden und sämtliche Kommunikation mit den Diensten überwachen oder am Rand des On-Premise-Netzwerks eines Unternehmens installiert sein und sämtlichen Verkehr nach außen analysieren. Er ist in den Datenstrom eingeschaltet und kann den Zugriff auf die Cloud-Services kontrollieren und beeinflussen. Unerwünschte Cloud-Nutzung lässt sich direkt durch den CASB blockieren. Nachteil dieser Architektur ist, dass die Performance der Kommunikation unter Umständen leiden kann und der CASB mit der Anzahl der Anwender und Applikationen skaliert werden muss.

Der API-basierte Cloud Access Security Broker befindet sich außerhalb der eigentlichen Kommunikation zwischen Anwender und Applikation. Er ist über ein Application Programming Interface (API) an die Cloud-Anwendung angebunden. Über diese erhält er Informationen über die Nutzung der Services und die verbundenen Anwender. Ein direktes Blockieren von Daten ist in der Regel nicht möglich. Vorteil dieser Konfiguration ist, dass die Performance der Cloud-Anwendungen nicht durch den CASB beeinflusst ist. API-basierte Cloud Access Security Broker eignen sich für Installationen mit sehr vielen Anwendern und Applikationen.

Typische Funktionen des CASB

Die typischen Funktionen eines Cloud Access Security Brokers sind:

  • Analyse und Überwachung
  • Durchsetzung von Sicherheits-Policies
  • Alarmierung zur Einleitung von Incident-Maßnahmen
  • Monitoring und Reporting

Dank der Überwachung und Analyse der Kommunikation weiß der CASB, welche Anwender welche Cloud-Applikationen nutzen. Er kann feststellen, ob ein User für die Anwendung berechtigt ist. Gemäß der zuvor festgelegten Sicherheits-Policies lässt er die Anwender zu oder schließt sie von den Cloud-Anwendungen aus. Darüber hinaus lassen sich Userrechte innerhalb der Anwendung überprüfen oder das Senden und Empfangen von unverschlüsselten Daten verbieten. Per Monitoring und Reporting stehen umfangreiche Berichte zur Verfügung, die für Kapazitätsplanungen, Abrechnungen von Services oder nachträgliche Analysen der Cloud-Nutzung verwendet werden können. Bei verdächtigen Aktionen oder erkanntem Fehlverhalten alarmiert der CASB automatisch. Dadurch werden Administratoren in die Lage versetzt, manuelle Incident-Maßnahmen zu ergreifen und Security-Policies anzupassen oder gefährlichen Verkehr zu blockieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Grundlagen der Cloud Access Security Broker (CASB)

Datenschutz und Datennutzung in der Cloud

Grundlagen der Cloud Access Security Broker (CASB)

Ein Cloud Access Security Broker (CASB) überwacht und protokolliert den Datenverkehr zwischen Cloud-Anwendungen und ihren Nutzern und setzt gleichzeitig auch Security-Policies um. Ein CASB arbeitet on-premises oder in der Cloud und sorgt dafür, dass Unternehmen ihre Sicherheitsrichtlinien nicht nur innerhalb ihrer Infrastruktur durchsetzen können, sondern auch in der Cloud. lesen

Cloud-Sicherheit durch CASB und Verhaltensanalyse

Cloud Security

Cloud-Sicherheit durch CASB und Verhaltensanalyse

Im Zuge der Digitalisierung und steigender Datenmengen setzen Unternehmen immer mehr auf Cloud-Lösungen und -Provider. In einer digitalen Welt ohne klare Grenzen ist aber der Faktor Mensch als Schnittstelle zwischen Anwender, kritischen Daten und geistigem Eigentum ausschlaggebend für ein ganzheitliches Sicherheitskonzept. lesen

CASB als Bestandteil der Cloud-Security-Strategie

Cloud Access Security Broker

CASB als Bestandteil der Cloud-Security-Strategie

Cloud-Anwendungen und mobile Geräte stellen IT-Abteilungen vor die Herausforderung, Unternehmensdaten zu sichern, die sich auf Servern von Drittanbietern befinden und über Netzwerke von Drittanbietern übertragen werden. Eine Aufgabe, die Technologien, die sich ausschließlich auf die Sicherung des Netzwerkperimeters konzentrieren, nicht zuverlässig bewältigen können. lesen

Geteilte Verantwortung bringt doppelte Sicherheit

Shared-Responsibility-Modell am Beispiel von Amazon Web Services

Geteilte Verantwortung bringt doppelte Sicherheit

Unternehmen benötigen zunehmend die Flexibilität der Cloud. Aber dort drohen neue Gefahren. Die Plattformen der Service Provider sind zumeist sicher – aber vielen Unternehmen fehlt die Expertise, Anwendungen und Daten in der Cloud angemessen zu schützen. Cloud Access Security Broker (CASB) können helfen, diese Lücke zu schließen. lesen

Neue Ransomware umgeht Cloud-Malware-Schutz

Schadsoftware in der Cloud

Neue Ransomware umgeht Cloud-Malware-Schutz

Sicherheitsexperten von Bitglass und Cylance haben entdeckt, dass neue Ransomware häufig von den integrierten Schutzmechanismen gegen Malware der Cloud-Dienste nicht erkannt wird. Von den vier führenden SaaS-Anwendungen OneDrive, Google Drive, Box und Dropbox war Microsoft OneDrive mit 55 Prozent diejenige mit der höchsten Infektionsrate. lesen

Endpoint-Schutz für sicheren Zugang zur Cloud

CASB vs. Cloud-Gateway

Endpoint-Schutz für sicheren Zugang zur Cloud

Cloud-Computing birgt im Zusammenspiel mit mobilen Endpoints nicht nur ein großes Produktivitätspotenzial sondern auch viele Risiken für die Unternehmensdaten. Enterprise Mobility Management-Systeme sind ein notwendiges, aber noch kein hinreichendes Mittel, um die mobilen Endpunkte aus ihrem IT-Schatten zu holen. lesen

IT-Security jenseits des Perimeters

Strategiewechsel bei Forcepoint

IT-Security jenseits des Perimeters

Security-Anbieter Forcepoint baut sein Portfolio und sein Vertriebsnetz aus. Das neue Motto, unter dem der Security-Anbieter über vierzig neue Hardware- und Software-Features in seiner Produkt-Palette bündelt, heißt „Human Point System“. lesen

Cloud Security als Herausforderung

Cloud Security Access Broker

Cloud Security als Herausforderung

Die Herausforderungen der Cloud stellen ganz neue Ansprüche an die IT-Security. Das Aufkommen der Cloud bedeutet schlussendlich, dass Teile der Arbeitsprozesse und der sensitiven Daten eines Unternehmens auf der Infrastruktur von Cloud Service Providern ablaufen bzw. abgespeichert werden. lesen

Cybersecurity ist nichts für Einzelkämpfer

McAfee EMEA Mpower Cybersecurity Summit

Cybersecurity ist nichts für Einzelkämpfer

Eine bessere Erkennung und Abwehr von Cyber-Attacken wird nur gelingen, wenn sich die Security-Anbieter, IT-Dienstleister und Anwender-Unternehmen als Team verstehen. Der EMEA Mpower Cybersecurity Summit zeigte, wie dies funktionieren kann. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44802348 / Definitionen)