Definition CASB

Was ist ein Cloud Access Security Broker (CASB)?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Der Cloud Access Security Broker (CASB) steht als Wächter zwischen Anwender und Cloud und kann so feststellen, ob ein Anwender berechtigt ist auf die Anwendung zuzugreifen.
Der Cloud Access Security Broker (CASB) steht als Wächter zwischen Anwender und Cloud und kann so feststellen, ob ein Anwender berechtigt ist auf die Anwendung zuzugreifen. (Bild: Pixabay / CC0)

Der Cloud Access Security Broker (CASB) ist ein Service oder eine Anwendung, die Cloud-Applikationen absichert. Der CASB befindet sich zwischen dem Anwender und der Cloud und ist in der Lage, die Kommunikation zu überwachen, zu protokollieren und zu steuern.

Der Cloud Access Security Broker soll die in die Cloud verlagerten Anwendungen eines Unternehmens oder einer Organisation schützen. Es handelt sich um eine spezielle Software oder einen Service, der die Kommunikation zwischen dem Anwender und der Cloud-Applikation analysieren, steuern und protokollieren kann. Dadurch ist der CASB in der Lage, die Kommunikation zu überwachen, unerwünschten Datenverkehr zu verhindern und bei verdächtigen Aktionen zu alarmieren.

Dank der Verwendung eines Cloud Access Security Brokers lassen sich die intern einzuhaltenden Sicherheitsrichtlinien auf externe Services ausweiten und durchsetzen. Dies kann beispielsweise notwendig werden, um die Compliance Richtlinien einer Organisation oder eines regulierten Wirtschaftsbereichs zu erfüllen. Unerwünschte Nutzung von Cloud-Services, wie sie durch eine Schatten-IT entstehen kann, wird durch den CASB verhindert.

Der CASB ermöglicht es darüber hinaus, sichere Zugangsvoraussetzungen zu schaffen, indem User sich authentifizieren und sämtlichen Verkehr verschlüsseln. Diese Security-Policies werden im Vorfeld definiert und anschließend vom Cloud Access Security Broker durchgesetzt. Weitere Anwendungsbereiche sind das Logging sämtlicher Aktionen in der Cloud und die Überprüfung der Cloud-Nutzung zu Abrechnungszwecken mit dem Provider.

Die verschiedenen Implementierungsarten eines Cloud Access Security Brokers

Die technische Implementierung des Cloud Access Security Brokers kann unterschiedlich sein. Eine Vielzahl der Systeme basiert auf einer der zwei grundsätzlichen CASB-Architekturen. Diese sind:

  • der Cloud Access Security Broker als zentrales Gateway
  • der Cloud Access Security Broker als API-Anwendung

Ist der Cloud Access Security Broker als zentrales Gateway realisiert, befindet er sich zwischen den Cloud-Applikationen und den Anwendern. Er kann sich direkt vor der Cloud befinden und sämtliche Kommunikation mit den Diensten überwachen oder am Rand des On-Premise-Netzwerks eines Unternehmens installiert sein und sämtlichen Verkehr nach außen analysieren. Er ist in den Datenstrom eingeschaltet und kann den Zugriff auf die Cloud-Services kontrollieren und beeinflussen. Unerwünschte Cloud-Nutzung lässt sich direkt durch den CASB blockieren. Nachteil dieser Architektur ist, dass die Performance der Kommunikation unter Umständen leiden kann und der CASB mit der Anzahl der Anwender und Applikationen skaliert werden muss.

Der API-basierte Cloud Access Security Broker befindet sich außerhalb der eigentlichen Kommunikation zwischen Anwender und Applikation. Er ist über ein Application Programming Interface (API) an die Cloud-Anwendung angebunden. Über diese erhält er Informationen über die Nutzung der Services und die verbundenen Anwender. Ein direktes Blockieren von Daten ist in der Regel nicht möglich. Vorteil dieser Konfiguration ist, dass die Performance der Cloud-Anwendungen nicht durch den CASB beeinflusst ist. API-basierte Cloud Access Security Broker eignen sich für Installationen mit sehr vielen Anwendern und Applikationen.

Typische Funktionen des CASB

Die typischen Funktionen eines Cloud Access Security Brokers sind:

  • Analyse und Überwachung
  • Durchsetzung von Sicherheits-Policies
  • Alarmierung zur Einleitung von Incident-Maßnahmen
  • Monitoring und Reporting

Dank der Überwachung und Analyse der Kommunikation weiß der CASB, welche Anwender welche Cloud-Applikationen nutzen. Er kann feststellen, ob ein User für die Anwendung berechtigt ist. Gemäß der zuvor festgelegten Sicherheits-Policies lässt er die Anwender zu oder schließt sie von den Cloud-Anwendungen aus. Darüber hinaus lassen sich Userrechte innerhalb der Anwendung überprüfen oder das Senden und Empfangen von unverschlüsselten Daten verbieten. Per Monitoring und Reporting stehen umfangreiche Berichte zur Verfügung, die für Kapazitätsplanungen, Abrechnungen von Services oder nachträgliche Analysen der Cloud-Nutzung verwendet werden können. Bei verdächtigen Aktionen oder erkanntem Fehlverhalten alarmiert der CASB automatisch. Dadurch werden Administratoren in die Lage versetzt, manuelle Incident-Maßnahmen zu ergreifen und Security-Policies anzupassen oder gefährlichen Verkehr zu blockieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Zero Trust – Kein Vertrauen ist auch keine Lösung

Zero Trust Konzepte und Identitäten

Zero Trust – Kein Vertrauen ist auch keine Lösung

Das Konzept Zero Trust, das ursprünglich von Forrester Research vorgeschlagen wurde, klingt einfach und bestechend: Traue niemanden! Ganz gleich, wer es ist, wo er ist, und ob er sich innerhalb oder außerhalb des Firmennetzwerks befindet. Das interne Netzwerk ist keine sichere Burg, die Angreifer finden Schlupflöcher und sind oft schon innerhalb der Burg. lesen

Wie Unternehmen sich sicher im Cloud-Dschungel bewegen

Fünf Tipps von McAfee

Wie Unternehmen sich sicher im Cloud-Dschungel bewegen

As-a-Service-Lösungen verbreiten sich immer weiter. Dabei bleibt es längst nicht mehr bei einer einzigen Cloud. 82 Prozent der Unternehmen nutzen mehr als zehn verschiedene Public-Cloud-Dienste. Dazu kommen noch Private Clouds und On-Premise-Systeme, so eine aktuelle Studie von McAfee. Sicherheitssysteme stoßen im Angesicht dieser neuen komplexen Architekturen schnell an ihre Grenzen. lesen

Auch Office 365 braucht zusätzliche Sicherheit

Security für MS Office 365

Auch Office 365 braucht zusätzliche Sicherheit

Nach jahrelanger Zurückhaltung verlieren die deutschen Unternehmen ihre Scheu vor dem Cloud Computing, auch mehr und mehr mittelständisch aufgestellte Firmen testen erste Services. Oft handelt es sich dabei um Microsoft Office 365. Kein Wunder, denn die Suite macht Unternehmen agiler und produktiver. Um Datenverlusten vorzubeugen und mit der DSGVO konform zu gehen, reichen die integrierten Security-Features aber nicht aus. lesen

Abgeschirmt: Cloud Access Security Broker (CASB)

Sicherheit in der Multi-Cloud-Ära

Abgeschirmt: Cloud Access Security Broker (CASB)

Konventionelle Cloud-Access-Security-Lösungen stoßen schnell an ihre Grenzen in Multi-Cloud-Umgebungen. Cloud Access Security Broker können Abhilfe schaffen. lesen

Grundlagen der Cloud Access Security Broker (CASB)

Datenschutz und Datennutzung in der Cloud

Grundlagen der Cloud Access Security Broker (CASB)

Ein Cloud Access Security Broker (CASB) überwacht und protokolliert den Datenverkehr zwischen Cloud-Anwendungen und ihren Nutzern und setzt gleichzeitig auch Security-Policies um. Ein CASB arbeitet on-premises oder in der Cloud und sorgt dafür, dass Unternehmen ihre Sicherheitsrichtlinien nicht nur innerhalb ihrer Infrastruktur durchsetzen können, sondern auch in der Cloud. lesen

Cloud-Sicherheit durch CASB und Verhaltensanalyse

Cloud Security

Cloud-Sicherheit durch CASB und Verhaltensanalyse

Im Zuge der Digitalisierung und steigender Datenmengen setzen Unternehmen immer mehr auf Cloud-Lösungen und -Provider. In einer digitalen Welt ohne klare Grenzen ist aber der Faktor Mensch als Schnittstelle zwischen Anwender, kritischen Daten und geistigem Eigentum ausschlaggebend für ein ganzheitliches Sicherheitskonzept. lesen

CASB als Bestandteil der Cloud-Security-Strategie

Cloud Access Security Broker

CASB als Bestandteil der Cloud-Security-Strategie

Cloud-Anwendungen und mobile Geräte stellen IT-Abteilungen vor die Herausforderung, Unternehmensdaten zu sichern, die sich auf Servern von Drittanbietern befinden und über Netzwerke von Drittanbietern übertragen werden. Eine Aufgabe, die Technologien, die sich ausschließlich auf die Sicherung des Netzwerkperimeters konzentrieren, nicht zuverlässig bewältigen können. lesen

Geteilte Verantwortung bringt doppelte Sicherheit

Shared-Responsibility-Modell am Beispiel von Amazon Web Services

Geteilte Verantwortung bringt doppelte Sicherheit

Unternehmen benötigen zunehmend die Flexibilität der Cloud. Aber dort drohen neue Gefahren. Die Plattformen der Service Provider sind zumeist sicher – aber vielen Unternehmen fehlt die Expertise, Anwendungen und Daten in der Cloud angemessen zu schützen. Cloud Access Security Broker (CASB) können helfen, diese Lücke zu schließen. lesen

Neue Ransomware umgeht Cloud-Malware-Schutz

Schadsoftware in der Cloud

Neue Ransomware umgeht Cloud-Malware-Schutz

Sicherheitsexperten von Bitglass und Cylance haben entdeckt, dass neue Ransomware häufig von den integrierten Schutzmechanismen gegen Malware der Cloud-Dienste nicht erkannt wird. Von den vier führenden SaaS-Anwendungen OneDrive, Google Drive, Box und Dropbox war Microsoft OneDrive mit 55 Prozent diejenige mit der höchsten Infektionsrate. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44802348 / Definitionen)