Menlo+Votiro_Logo Lockup
Menlo Security Acquires Votiro to Deliver Easy, AI-driven Data Security to Enterprises
Icon Rounded Closed - BRIX Templates

Was ist ein Cloud Access Security Broker (CASB)?

Reicht es aus, den Zugriff auf SaaS-Anwendungen zu sichern?

Was ist ein CASB?

Cloud Access Security Brokers (CASB) sind Tools, die als Proxy zwischen den Benutzern einer Organisation und den SaaS-Ressourcen dienen und die Sicherheit und Durchsetzung von Richtlinien für öffentliche SaaS-Anwendungen wie Dropbox oder Salesforce gewährleisten. Ein CASB hilft bei der Durchsetzung der Sicherheitsrichtlinien eines Unternehmens und schützt vor Datenschutzverletzungen und Cyberangriffen.

  • Aktivität überwachen: Konnektivität (SD-WAN) vereinfacht und optimiert Weitverkehrsnetzwerke
  • Sicherheitsrichtlinien durchsetzen:Schützt vor webbasierten Bedrohungen.Cloud Access Security Brokers (CASB): Schützt Cloud-Anwendungen und Daten.
  • Datenverlust verhindern:Bietet Schutz auf Netzwerkebene.
  • Stellen Sie die Einhaltung sicher:Überprüft die Benutzer- und Geräteidentität, bevor der Zugriff gewährt wird.

Wie greifen Unternehmensbenutzer auf ein CASB zu?

Unternehmensbenutzer würden in der Regel nicht direkt auf ein CASB zugreifen, da es hinter den Kulissen arbeitet und in der Regel in die bestehende Sicherheitsinfrastruktur und die Zugriffskontrollmechanismen eines Unternehmens integriert ist. Benutzer interagieren mit den Ressourcen, auf die sie normalerweise zugreifen (Cloud-Anwendungen, Webmail usw.), und der CASB arbeitet im Hintergrund, um Sicherheitsrichtlinien durchzusetzen.

  1. Die Umstellung auf die Cloud: Da Unternehmen ihre Anwendungen und Daten zunehmend in die Cloud migrierten, reichten traditionelle Netzwerksicherheitsmodelle nicht mehr aus.Benutzer fordert Zugriff an: Ein Benutzer versucht, auf eine SaaS-Anwendung oder einen Cloud-Speicher zuzugreifen.
  2. Die Explosion der Telearbeit: Die Zunahme der Telearbeit führte zu einer verteilten Belegschaft, was den sicheren Zugriff auf Unternehmensressourcen erschwerte.Authentifizierung: Der Benutzer meldet sich mit seinen Unternehmensanmeldeinformationen an (in der Regel über ein Single Sign-On (SSO) -System).
  3. Komplexe und sich entwickelnde Bedrohungslandschaft: Cyberbedrohungen sind komplexer und zielgerichteter geworden und erfordern fortschrittliche Sicherheitsmaßnahmen und tDie Geschwindigkeit, mit der neue Bedrohungen entstehen, erfordert agilere und anpassungsfähigere Sicherheitslösungen.Durchsetzung der CASB-Richtlinien: Der CASB überprüft die Identität, das Gerät und die angeforderte Ressource anhand vordefinierter Sicherheitsrichtlinien.
  4. Verschiedene Ineffizienzen der traditionellen Netzwerksicherheit: Erstens war die Verwaltung mehrerer Netzwerk- und Sicherheitsanbieter kostspielig und komplex. Zweitens führten herkömmliche Sicherheitslösungen häufig zu Latenzen und beeinträchtigten die Benutzererfahrung, insbesondere angesichts der oben genannten Faktoren 1 und 2. Schließlich erwies sich die Skalierung der Netzwerk- und Sicherheitsinfrastruktur, um den sich ändernden Geschäftsanforderungen gerecht zu werden, für viele Unternehmen als schwierig.Bedingter Zugang: Auf der Grundlage der Bewertung der Richtlinien könnte der CASB:
  5. Notwendigkeit einer verbesserten Benutzererfahrung konzentrierte sich hauptsächlich auf zwei Bereiche: erstens auf den konsistenten Zugriff, da Benutzer sicheren und konsistenten Zugriff auf Anwendungen und Daten von jedem Standort aus benötigen, und zweitens eine Optimierung der Netzwerkleistung, die für Produktivität und Benutzerzufriedenheit von entscheidender Bedeutung ist.

Was sind die vier wichtigsten CASB-Funktionen?Sicherer Zugriff auf Service Edge?

Die vier wichtigsten allgemeinen Funktionen eines Cloud Access Security Brokers (CASB) sind Sichtbarkeit und Kontrolle, Datensicherheit und Compliance, Bedrohungsschutz und Integration von Identitäts- und Zugriffsmanagement (IAM).

Kann ein CASB den Zugriff auf interne Webanwendungen sichern?

CASBs und interne Webanwendungen haben eine komplexe Beziehung.

Netzwerkkonnektivität

SD-WAN (Softwaredefiniertes Weitverkehrsnetz)

  • Optimiert den Netzwerkverkehr und bietet flexible Konnektivitätsoptionen.

Sicheres Webgateway (SWG):

Cloud Access Security Broker (CASB):

Zero-Trust-Netzwerkzugriff (ZTNA)1:

Zusätzliche Funktionen: Die SASE-Angebote auf dem Markt bieten unterschiedliche Niveaus von

Wie erreicht ein VPN-Benutzer Webanwendungen über einen CASB?

In der Regel greift ein VPN-Benutzer über einen CASB auf Webanwendungen zu, indem er vor dem Zugriff auf die Anwendung eine sichere Verbindung mit dem CASB herstellt.

Potenziell bessere Endbenutzererfahrungen, da viele SD-WAN-Angebote den Netzwerkverkehr optimieren, was zu einer schnelleren Anwendungsbereitstellung sowie der Möglichkeit eines vereinfachten Netzwerkzugriffs führt

Was sind die Hauptnachteile der Verwendung von CASBs?

CASBs können zwar erhebliche Vorteile bei der Sicherung vieler Cloud-Anwendungen bieten, sind aber auch mit gewissen Einschränkungen verbunden.

Zu den weiteren häufig geäußerten Bedenken gehören:

  • Herausforderungen bei der Konfiguration: Die Implementierung einer SASE-Lösung kann komplex sein, insbesondere für Unternehmen mit großen und komplexen IT-Infrastrukturen.
  • Verwaltung von Richtlinien: SASE ist zwar darauf ausgelegt, die Sicherheit zu erhöhen, aber Ihr Unternehmen könnte Bedenken hinsichtlich der Sicherheitslage des SASE-Anbieters äußern.
  • Falsch positive Ergebnisse: Die Gesamtbetriebskosten (TCO) einer SASE-Lösung können insbesondere kurzfristig höher sein als bei herkömmlichen Netzwerk- und Sicherheitslösungen.

Entscheiden Sie sich zwischen SASE oder SSE? Wir können helfen!

 1Manchmal bezeichnet als Zero-Trust-Zugriff