New Report
Menlo Security finds a new sophisticated phishing campaign.
Icon Rounded Closed - BRIX Templates

Was ist ein Cloud Access Security Broker (CASB)?

Reicht es aus, den Zugriff auf SaaS-Anwendungen zu sichern?

__wf_reserviert_dekorativ

Was ist ein CASB?

Cloud Access Security Brokers (CASB) sind Tools, die als Proxy zwischen den Benutzern einer Organisation und den SaaS-Ressourcen dienen und die Sicherheit und Durchsetzung von Richtlinien für öffentliche SaaS-Anwendungen wie Dropbox oder Salesforce gewährleisten. Ein CASB hilft bei der Durchsetzung der Sicherheitsrichtlinien eines Unternehmens und schützt vor Datenschutzverletzungen und Cyberangriffen.

Typische Funktionen eines CASB sind:

  • Aktivität überwachen: Ein CASB überwacht die Benutzeraktivitäten in der Cloud, um potenziell verdächtige Aktivitäten zu identifizieren.
  • Sicherheitsrichtlinien durchsetzen: Ein CASB kann sicherstellen, dass Benutzer die organisatorischen Regeln für die Cloud-Nutzung einhalten (hauptsächlich für SaaS-Immobilien und normalerweise nicht für IaaS/PaaS und das allgemeine öffentliche Internet), z. B. die Anforderung sicherer Passwörter oder die Verschlüsselung sensibler Daten.
  • Datenverlust verhindern: Ein CASB kann dazu beitragen, versehentliche oder böswillige Datenlecks zu verhindern, indem Benutzer daran gehindert werden, vertrauliche Informationen außerhalb des Unternehmens weiterzugeben.
  • Stellen Sie die Einhaltung sicher: Ein CASB kann dazu beitragen, die branchenspezifischen Vorschriften zur Datensicherheit einzuhalten.

CASB-Funktionen gewinnen an Bedeutung, da Unternehmen zunehmend auf Cloud-Dienste angewiesen sind. CASBs können Unternehmen dabei unterstützen, SaaS und die Cloud zu nutzen und gleichzeitig die Kontrolle über Daten zu behalten und die Vorschriften einzuhalten. Da hybrides Arbeiten zur Norm wird, ist es wichtig zu überlegen, ob lokale CASBs zu Cloud-gesteuerten CASB-Diensten weiterentwickelt werden sollten, die mit Browser-Sicherheitsfunktionen zusammenarbeiten, um Risiken zu reduzieren und gleichzeitig sicherzustellen, dass Mitarbeiter im Homeoffice, die öffentliche SaaS-Dienste nutzen, angesprochen werden.

Wie greifen Unternehmensbenutzer auf ein CASB zu?

Unternehmensbenutzer würden in der Regel nicht direkt auf ein CASB zugreifen, da es hinter den Kulissen arbeitet und in der Regel in die bestehende Sicherheitsinfrastruktur und die Zugriffskontrollmechanismen eines Unternehmens integriert ist. Benutzer interagieren mit den Ressourcen, auf die sie normalerweise zugreifen (Cloud-Anwendungen, Webmail usw.), und der CASB arbeitet im Hintergrund, um Sicherheitsrichtlinien durchzusetzen.

Here's a typical breakdown of how a user gains access to cloud resources is mediated by a CASB:

  1. Benutzer fordert Zugriff an: Ein Benutzer versucht, auf eine SaaS-Anwendung oder einen Cloud-Speicher zuzugreifen.
  2. Authentifizierung: Der Benutzer meldet sich mit seinen Unternehmensanmeldeinformationen an (in der Regel über ein Single Sign-On (SSO) -System).
    • SSO-Integration: Das SSO-System kommuniziert mit dem CASB und stellt die Benutzeridentität und die Details zur Zugriffsanforderung bereit.
  3. Durchsetzung der CASB-Richtlinien: Der CASB überprüft die Identität, das Gerät und die angeforderte Ressource anhand vordefinierter Sicherheitsrichtlinien.
  4. Bedingter Zugang: Auf der Grundlage der Bewertung der Richtlinien könnte der CASB:
    • Zugriff gewähren: Bei ausreichender Überprüfung der Richtlinien gewährt der CASB Zugriff auf die angeforderte Ressource.
    • Step-up-Authentifizierung: Der CASB benötigt möglicherweise zusätzliche Authentifizierungsfaktoren für Szenarien mit hohem Risiko.
    • Zugriff blockieren: Wenn die Anfrage gegen eine Richtlinie verstößt (z. B. ein nicht autorisiertes Gerät), blockiert der CASB den Zugriff und dem Benutzer wird möglicherweise eine Fehlermeldung angezeigt.

Im Wesentlichen fungiert ein CASB als Sicherheitscheck zwischen Benutzern und Cloud-Ressourcen. Benutzer benötigen kein separates Login oder eine separate Schnittstelle für den CASB. Ihre vertrauten Zugriffsmethoden (SSO, Anmeldeinformationen) werden durch die zusätzliche Sicherheitsschicht erweitert, die vom CASB bereitgestellt wird.

Was sind die vier wichtigsten CASB-Funktionen?

Die vier wichtigsten allgemeinen Funktionen eines Cloud Access Security Brokers (CASB) sind Sichtbarkeit und Kontrolle, Datensicherheit und Compliance, Bedrohungsschutz und Integration von Identitäts- und Zugriffsmanagement (IAM).

  • Sichtbarkeit und Kontrolle: Ein CASB sollte einen umfassenden Überblick über alle Cloud-Dienste bieten, die von der Organisation genutzt werden, einschließlich genehmigter und nicht genehmigter (Schatten-IT) Anwendungen.
  • Datensicherheit und Compliance: Das CASB sollte über Funktionen zum Schutz sensibler Daten in der Cloud verfügen. Dazu gehören Datenverschlüsselung, DLP-Kontrollen (Data Loss Prevention) und die Möglichkeit, Datenzugriffsaktivitäten zu überwachen und zu prüfen.
  • Bedrohungsschutz: Ein CASB sollte Schutz vor verschiedenen Cloud-basierten Bedrohungen wie Malware, Phishing-Angriffen und unbefugten Zugriffsversuchen bieten. Dies kann Funktionen wie Funktionen zur Erkennung und Abwehr von Bedrohungen, die Erkennung von Anomalien und die Integration mit Bedrohungsinformationen beinhalten.
  • Integration von Identitäts- und Zugriffsmanagement (IAM): Das CASB sollte sich nahtlos in bestehende IAM-Systeme integrieren lassen, um etablierte Benutzeridentitäten und Zugriffskontrollen zu nutzen. Dies optimiert die Verwaltung des Benutzerzugriffs und gewährleistet konsistente Sicherheitsrichtlinien für alle Cloud- und lokalen Ressourcen.

Kann ein CASB den Zugriff auf interne Webanwendungen sichern?

CASBs and internal web applications have a complex relationship.

Einige moderne CASBs können ein bescheidenes Maß an Sicherheit für interne Webanwendungen bieten, aber ihre Effektivität ist im Vergleich zu herkömmlichen Sicherheitslösungen, die speziell für lokale Umgebungen entwickelt wurden, oft begrenzt.

Some modern CASBs can provide some a modest level of security for internal web applications, but their effectiveness is often limited compared to traditional security solutions designed specifically for on-premises environments.

Wie CASBs interne Webanwendungen sichern können

Einschränkungen von CASBs für interne Webanwendungen

CASBs können zwar einige Vorteile für die Absicherung einiger interner Webanwendungen bieten, sind aber in der Regel nicht die primäre Lösung. Eine Kombination aus CASBs und herkömmlichen lokalen Sicherheitskontrollen bietet oft den umfassendsten Schutz.

Wie erreicht ein VPN-Benutzer Webanwendungen über einen CASB?

In der Regel greift ein VPN-Benutzer über einen CASB auf Webanwendungen zu, indem er vor dem Zugriff auf die Anwendung eine sichere Verbindung mit dem CASB herstellt.
Here's a breakdown of the process:

  1. VPN-Verbindung: Der Benutzer stellt eine VPN-Verbindung zum Unternehmensnetzwerk her. Dadurch entsteht ein sicherer Tunnel zwischen dem Gerät des Benutzers und der Infrastruktur des Unternehmens. Bei SaaS-Anwendungen wird dies als Backhauling des gesamten Datenverkehrs bezeichnet, anstatt zu erlauben, dass der Datenverkehr direkt an Cloud-Anwendungen weitergeleitet wird.
  2. CASB-Integration: Das CASB ist in das Unternehmensnetzwerk integriert und fungiert als Sicherheitsgateway für den gesamten ausgehenden Verkehr.
  3. Zugriff auf Webanwendungen: Wenn der Benutzer versucht, auf eine Webanwendung zuzugreifen, durchläuft der Datenverkehr den VPN-Tunnel und erreicht dann den CASB.
  4. CASB-Inspektion: Das CASB untersucht den Datenverkehr auf Sicherheitsbedrohungen, setzt Richtlinien zur Verhinderung von Datenverlust durch und überprüft die Benutzeridentität und Autorisierung.
  5. Zugriff auf Anwendungen: Wenn der CASB den Datenverkehr löscht, kann der Benutzer auf die Webanwendung zugreifen.

Wichtige Punkte:

Wichtige Überlegungen:

Was sind die Hauptnachteile der Verwendung von CASBs?

CASBs können zwar erhebliche Vorteile bei der Sicherung vieler Cloud-Anwendungen bieten, sind aber auch mit gewissen Einschränkungen verbunden.

1. Komplexität und Verwaltungsaufwand:

2. Auswirkung auf die Leistung:

3. Kosten:

4. Eingeschränkter Einblick in die Schatten-IT:

5. Abhängigkeit von Cloud-Provider-APIs:

6. Sich entwickelnde Bedrohungslandschaft:

Wie reduziert die schnelle Entwicklung der Websprachen und Funktionen die Effektivität eines CASB?

Die schnelle Entwicklung der Websprachen und Funktionen stellt die Gesamteffektivität von Cloud Access Security Brokers (CASBs) vor erhebliche Herausforderungen.

So wirken sich diese Änderungen auf CASBs aus:

1. Dynamischer Inhalt und Verschleierung:

  • Komplexes Rendern: Moderne Websites sind stark auf clientseitiges Scripting und dynamische Inhaltsgenerierung angewiesen, was es für CASBs schwierig macht, den Web-Traffic genau zu überprüfen und zu analysieren.
  • Ausweichtechniken: Böswillige Akteure können diese Komplexität ausnutzen, um bösartige Inhalte zu verschleiern und CASB-Kontrollen zu umgehen.

2. WebAssembly (WASM):

  • Kompromiss zwischen Leistung und Sicherheit: Die Fähigkeit von WASM, Code mit nahezu nativer Geschwindigkeit auszuführen, kann die Sicherheitsanalyse erschweren.
  • Missbrauchspotenzial: Böswillige Akteure könnten WASM nutzen, um Malware zu verbreiten oder Sicherheitslücken auszunutzen.

3. Serverlose Architekturen und APIs:

  • Verschiebbare Angriffsfläche: Der zunehmende Einsatz serverloser Funktionen und APIs erweitert die potenzielle Angriffsfläche und erschwert es CASBs, sich vor Bedrohungen zu schützen.
  • API-Missbrauch: Der Schutz von APIs vor unbefugtem Zugriff und Missbrauch ist eine komplexe Herausforderung für CASBs.

4. Kommunikation in Echtzeit:

  • Verschlüsselter Verkehr: Technologien wie WebRTC verwenden häufig verschlüsselte Kommunikation, was es für CASBs schwierig macht, den Datenverkehr zu überprüfen, ohne die Privatsphäre der Benutzer zu gefährden.
  • Peer-to-Peer-Verbindungen: Peer-to-Peer-Filesharing und Zusammenarbeit können herkömmliche Sicherheitskontrollen umgehen.

5. Integration von KI und maschinellem Lernen:

  • Adaptive Bedrohungen: Böswillige Akteure nutzen zunehmend KI, um ausgeklügelte Angriffe zu erstellen, die sich herkömmlichen Sicherheitsmaßnahmen entziehen können.
  • Immer einen Schritt voraus: CASBs müssen ihre Fähigkeiten zur Bedrohungserkennung weiterentwickeln, um mit KI-gesteuerten Angriffen Schritt zu halten.

Im Wesentlichen erfordert die Dynamik der Webtechnologien, dass sich CASBs ständig anpassen und weiterentwickeln, um ihre Effektivität aufrechtzuerhalten. Dies erfordert eine Kombination aus fortschrittlichen Techniken zur Bedrohungserkennung, maschinellem Lernen und kontinuierlichen Updates, um neuen Bedrohungen immer einen Schritt voraus zu sein.

Wie verwendet ein CASB SaaS-Provider-APIs?

Ein Cloud Access Security Broker (CASB) nutzt SaaS-Anbieter-APIs, um Transparenz und Kontrolle über die organisatorische Nutzung von Cloud-Anwendungen zu erhalten. Durch die Integration mit diesen APIs können CASBs Daten, Benutzer und Anwendungen in der Cloud-Umgebung überwachen und verwalten.

Hier ist eine Aufschlüsselung, wie CASBs SaaS-Provider-APIs nutzen:

Wichtige Anwendungsfälle:

Datenermittlung und Klassifizierung:

  • CASBs können auf Metadaten und Inhaltsinformationen zugreifen, um sensible Daten zu identifizieren.
  • Regeln zur Datenklassifizierung können angewendet werden, um Daten auf der Grundlage von Sensitivitätsstufen zu kategorisieren.

Benutzer- und Zugriffsmanagement:

  • CASBs können Benutzerinformationen, Rollen und Berechtigungen von der API des SaaS-Anbieters abrufen.
  • Dies ermöglicht die Durchsetzung von Zugriffskontrollen und die Erkennung von Anomalien.

Erkennung und Abwehr von Bedrohungen:

  • CASBs können API-Daten verwenden, um bösartige Aktivitäten wie verdächtige Anmeldeversuche oder Datenexfiltration zu erkennen.
  • Bedrohungsinformationen in Echtzeit können integriert werden, um den Schutz zu verbessern.

Einhaltung und Prüfung:

  • CASBs können Auditprotokolle und Berichte über APIs sammeln, um die Einhaltung der Branchenvorschriften sicherzustellen.
  • Richtlinien zur Datenspeicherung können auf der Grundlage von Compliance-Anforderungen durchgesetzt werden.

Erkennung von Schatten-IT:

  • CASBs können nicht autorisierte SaaS-Anwendungen entdecken, indem sie API-Daten und Benutzerverhalten analysieren.

Vorteile von API-basierten CASBs:

  • Verbesserte Sichtbarkeit: Tiefere Einblicke in die Nutzung und Daten von Cloud-Anwendungen.
  • Verbesserte Leistung: Reduzierte Latenz im Vergleich zu proxybasierten CASBs.
  • Skalierbarkeit: Fähigkeit, erhöhte Arbeitslasten und eine wachsende Anzahl von Benutzern zu bewältigen.
  • Reduzierter Sicherheitsfußabdruck: Geringere Auswirkungen auf die Netzwerkinfrastruktur.

Herausforderungen:

  • API-Einschränkungen: Nicht alle SaaS-Anbieter bieten umfassende APIs an, was die CASB-Funktionen einschränkt.
  • API-Ratenbegrenzungen: Übermäßige API-Aufrufe können die Leistung beeinträchtigen und zusätzliche Kosten verursachen.
  • API-Änderungen: Aktualisierungen der SaaS-Anbieter-APIs können Änderungen am CASB erfordern.

Durch die effektive Nutzung der APIs von SaaS-Anbietern können CASBs ihre Fähigkeit, sensible Daten zu schützen, unbefugten Zugriff zu verhindern und die Einhaltung der Unternehmensrichtlinien sicherzustellen, erheblich verbessern.

Was sind die wichtigsten internen Komponenten eines CASB?

Ein Cloud Access Security Broker (CASB) besteht aus mehreren Schlüsselkomponenten, die zusammenarbeiten, um umfassende Cloud-Sicherheit zu gewährleisten. Zu diesen Komponenten gehören die Data Discovery and Classification Engine, das Threat Detection and Prevention Module, die Policy Engine, das API-Integrationsmodul, die User and Entity Behavior Analytics (UEBA) Engine, das Berichts- und Analysemodul, die Orchestration and Automation Engine und das Cloud Security Posture Management (CSPM) -Modul.

1. Engine für Datenermittlung und Klassifizierung:

  • Identifiziert sensible Daten auf verschiedenen Cloud-Plattformen.
  • Klassifiziert Daten auf der Grundlage von Sensitivitätsstufen, behördlichen Anforderungen oder geschäftlichem Wert.
  • Ermöglicht gezielten Schutz und Richtlinien zur Verhinderung von Datenverlust.

2. Modul zur Erkennung und Abwehr von Bedrohungen:

  • Nutzt fortschrittliche Techniken zur Bedrohungserkennung wie Verhaltensanalyse, maschinelles Lernen und Sandboxing.
  • Schützt vor Malware, Ransomware und anderen Cyberbedrohungen.
  • Erkennt Anomalien und verdächtige Aktivitäten.

3. Motor für politische Maßnahmen:

  • Definiert und setzt Sicherheitsrichtlinien für Cloud-Anwendungen und Datenzugriff durch.
  • Beinhaltet Zugriffskontrollen, Regeln zur Verhinderung von Datenverlust und Compliance-Vorschriften.

4. API-Integrationsmodul:

  • Stellt eine Verbindung zu verschiedenen APIs von Cloud-Dienstanbietern her, um Daten zu sammeln und Richtlinien durchzusetzen.
  • Ermöglicht eine nahtlose Integration mit verschiedenen Cloud-Plattformen.

5. Engine für Benutzer- und Entitätsverhaltensanalysen (UEBA):

  • Analysiert das Benutzer- und Entitätsverhalten, um Anomalien und potenzielle Bedrohungen zu erkennen.
  • Identifiziert verdächtige Aktivitäten, die auf Insider-Bedrohungen oder Kontokompromittierungen hinweisen könnten.

6. Modul für Berichterstattung und Analyse:

  • Sammelt und analysiert Sicherheitsdaten, um Berichte und Erkenntnisse zu generieren.
  • Bietet Einblick in die Cloud-Nutzung, die Sicherheitslage und den Compliance-Status.

7. Orchestrierungs- und Automatisierungs-Engine:

  • Automatisiert Sicherheitsaufgaben und Workflows.
  • Lässt sich für verbesserten Schutz in andere Sicherheitstools und -systeme integrieren.

8. Modul Cloud Security Posture Management (CSPM):

  • Beurteilt die Sicherheitslage von Cloud-Umgebungen.
  • Identifiziert Fehlkonfigurationen und Sicherheitslücken.
  • Enthält Empfehlungen zur Problembehebung.

Diese Komponenten bilden zusammen eine umfassende CASB-Lösung, die sensible Daten schützt, unbefugten Zugriff verhindert und die Einhaltung der Branchenvorschriften gewährleistet.

Sie möchten tiefer in eine bestimmte Komponente eintauchen?