Source: www.csoonline.com – Author:
Bevor Sie in einen Cloud Access Security Broker investieren, sollten Sie diesen Artikel lesen.
Jack the sparow | shutterstock.com
Ein Cloud Access Security Broker (CASB) sitzt zwischen Enterprise-Endpunkten und Cloud-Ressourcen und fungiert dabei als eine Art Monitoring-Gateway. Eine CASB-Lösung:
-
gewährt Einblicke in Benutzeraktivitäten in der Cloud,
-
setzt Access-Control-Richtlinien durch und
-
hält Ausschau nach Security-Bedrohungen.
Standalone-Lösungen im Bereich Cloud Access Security Broker erfreuen sich wachsender Beliebtheit. Laut den Analysten von Mordor Intelligence soll sich der CASB-Markt bis 2029 auf ein Volumen von 24,2 Milliarden Dollar aufblähen (2023: 11 Milliarden Dollar) – bei einer jährlichen Wachstumsrate von 17 Prozent. Den Research-Experten zufolge ist diese Entwicklung im Wesentlichen der zunehmenden Cloud-Akzeptanz, den wachsenden Sorgen in punkto Datensicherheit sowie der steigenden Nachfrage nach integrierten Security-Lösungen zuzuschreiben.
Darüber hinaus ist wichtig zu wissen, dass Cloud Access Security Broker auch eine Schlüsselkomponente umfassenderer Sicherheitsstrategien sind. Diese sind im Wesentlichen unter zweierlei Bezeichnungen bekannt:
-
Der Begriff Secure Service Edge (SSE) entstammt dem Analystenhaus Gartner und hat sich inzwischen als De-Facto-Nomenklatur etabliert. SSE bezeichnet die Integration von CASB, Secure Web Gateway (SWG) und Zero Trust Network Access (ZTNA).
-
Network Edge Security as a Service (NESaaS) heißt dasselbe Konstrukt aus CASB, SWG und ZTNA bei den Marktforschern von IDC.
Die 5 wichtigsten CASB-Anwendungsfälle
Der ursprüngliche Use-Case für Cloud Access Security Broker war es, Schatten-IT-Instanzen zu bekämpfen: CASB-Tools können Security-Teams dabei unterstützen, nicht autorisierte – oder nicht gemanagte – Cloud Services zu identifizieren und zu überwachen. Inzwischen hat sich das Use-Case-Portfolio von CASB jedoch erheblich erweitert:
-
Datenschutz durchsetzen. Die Pandemie ist vorbei, viele Mitarbeiter kehren zumindest teilweise ins Büro zurück – aber die Applikationen und Daten aus Remote-Work-Zeiten befinden sich weiterhin in der Cloud. Hybride Cloud-Umgebungen erfordern allerdings, sensible Daten angemessen zu schützen.
-
Compliance umsetzen. In einem Umfeld sich stets verschärfender Datenschutzregularien sind CASB-Tools ein wichtiges Instrument, um entsprechende Richtlinien durchzusetzen.
-
Remote-Arbeit absichern. Unabhängig vom Standort der Mitarbeiter können Unternehmen mit einem Cloud Access Security Broker Sicherheitsstandards implementieren sowie den Remote-Zugriff auf Cloud-Ressourcen absichern.
-
Bedrohungen erkennen. CASB-Lösungen können bösartige Aktivitäten und Kompromittierungsversuche detektieren. Darüber hinaus sind die Tools in der Lage, Warnmeldungen in Echtzeit zu generieren.
Das sollten Cloud Access Security Broker leisten
Rein funktional betrachtet, zeichnen sich CASB-Lösungen hauptsächlich durch vier Features aus:
-
Sichtbarkeit: Sie bieten umfassende Einblicke in Cloud-Nutzung, Benutzeraktivitäten und Datenflüsse.
-
Kontrolle: Sie bieten granulare Kontrollmöglichkeiten mit Blick auf User-Berechtigungen und Datenzugriff.
-
Datenschutz: Sie bieten Funktionen, um sensible Informationen über mehrere Cloud-Dienste hinweg zu schützen.
-
Compliance: Sie unterstützen dabei, Datenschutzbestimmungen einzuhalten.
Von diesen Kernfunktionen abgesehen, sollten Unternehmen zudem sicherstellen, dass sich das CASB-Tool ihrer Wahl möglichst gut in bestehende Cloud Services, Applikationen und Security-Infrastrukturen integrieren lässt.
In Sachen Deployment stehen im Regelfall zwei Optionen zur Wahl – Proxy- oder API-basiert. Die Mehrheit der Branchenkenner vertritt dabei die Meinung, dass letztgenannter Ansatz bessere Funktionalitäten bietet. Allerdings sollten Anwenderunternehmen auch sichergehen, dass die API Connections des Anbieters mit dem eigenen Cloud-App-Inventar in Einklang stehen.
Die wichtigsten CASB-Anbieter und -Lösungen
Die CASB-Anbieterlandschaft wird sowohl von IT-, beziehungsweise Technologie-Riesen als auch von traditionellen Sicherheitsanbietern bevölkert. Wir haben im Folgenden die wichtigsten Anbieter und ihre Angebote im Bereich Cloud Access Security Broker für Sie zusammengestellt.
Der Netzwerkriese Cisco hat bereits im Jahr 2016 das CASB-Startup Cloudlock übernommen und dessen Technologie und Branding in sein Portfolio integriert. Bei Cisco Cloudlock handelt es sich um einen Cloud-nativen Cloud Access Security Broker, der Nutzer, Daten und Apps mit einem automatisierten Ansatz schützen soll und APIs nutzt, um Risiken im Cloud-Ökosystem zu managen. Laut Cisco setzt die Lösung auch fortschrittliche Machine-Learning-Algorithmen ein, um Anomalien zu erkennen und bietet Data-Loss-Prevention (DLP)-Funktionalitäten. Richtlinienbasierte Kontrollen sollen dafür sorgen, dass gefährliche Aktivitäten je nach Berechtigung und Risikostufe blockiert werden können.
Auch der Sicherheitsanbieter Forcepoint hat im Jahr 2021 mit Bitglass einen Standalone-CASB-Spezialisten übernommen, den Gartner bis dahin in seinem Magic Quadrant als “Leader” im Bereich CASB einstufte. In der Folge hat Forcepoint die Technologie von Bitglass mit seinen eigenen DLP-Funktionalitäten zu einer SSE-Lösung integriert. Forcepoint One CASB zeichnet sich vor allem durch sein Schatten-IT-Monitoring und -Reporting aus, bringt aber auch Funktionen im Bereich UEBA (User and Entity Behavior Analytics) mit. Die Software unterstützt darüber hinaus Zero-Trust-Architekturen und stellt hierfür Device und User-Authentifizierung zur Verfügung.
Der Endpoint-Spezialist Lookout hat 2021 den CASB-Innovator CipherCloud übernommen. Daraus ist eine CASB-Lösung erwachsen, die verspricht, Transparenz über gemanagte und nicht gemanagte, Cloud-basierte Applikationen, Benutzer, Endpunkte und Daten zu schaffen. Das CASB-Offering von Lookout unterstützt Anwender außerdem dabei, Zero-Trust-Zugriffskontrollen zu implementieren, verfügt über erweiterte DLP-Funktionalitäten und unterstützt eine Reihe speziell entwickelter Integrationen.
Microsoft fokussiert sich mit seinem vollwertigen CASB-Angebot darauf, SaaS-Applikationen abzusichern. Defender for Cloud Apps kann laut den Redmondern Schatten-IT erkennen, gewährt Einblicke in die Cloud-App-Nutzung, schützt vor App-basierten Bedrohungen und liefert Compliance Assessments. Zu den erweiterten Funktionalitäten zählen SaaS Security Posture Management (SSPM), fortschrittlicher Bedrohungsschutz im Rahmen von Microsofts Extended Detection and Response (XDR)-Lösung sowie eine App-Governance-Funktion, die zusätzlichen Bedrohungsschutz für kritische Daten und Ressourcen bieten soll.
Netskope ist ein Pure-Play-CASB-Original und gilt sowohl im Bereich CASB als auch im Bereich SSE als führend. Laut Forrester Research zeichnet sich der Anbieter durch Innovationskraft über seinen gesamten Technologiestack aus und hat zudem bedeutende Investitionen in den Bereichen Private Global Network, künstliche Intelligenz und Generative AI Security getätigt. Vor kurzem hat der Anbieter sein CASB-Tool außerdem um eine SWG-Funktion erweitert.
Palo Alto Next-Generation CASB
Basierend auf der Aussage, dass es sich weniger um ein eigenständiges Produkt als vielmehr um eine Reihe integrierter Lösungen wie Inline-Sicherheit, SSPM und Enterprise DLP handelt, bewirbt Palo Alto sein CASB-Offering offensiv als “Next Generation”. Die Lösung soll Anwendungen und Daten in Cloud- und hybriden Arbeitsumgebungen sichern, Daten im Transit zwischen Benutzern und SaaS-Anbietern sichern, Compliance gewährleisten und Schatten-IT-Risiken minimieren.
Proofpoint konzentriert sich mit seinem CASB-Tool darauf, DLP-Funktionen zu erweitern sowie E-Mail- und Cloud-basierte Bedrohungen abzuwenden. Dabei verfolgt die Proofpoint-Lösung einen menschenzentrierten Ansatz: Sie liefert detaillierte Insights darüber, wer sensible Daten erstellt, diese besitzt, herunter- oder hochlädt, teilt und bearbeitet. Aber das Tool kann auch Benutzer identifizieren, bei denen Phishing-Angriffe erfolgreich verlaufen sind, oder die Personen, die am häufigsten angegriffen werden.
Durch seine Inline-Bereitstellungsmodi (Forward- und Reverse-Proxy) ermöglicht die CASB-Lösung von Skyhigh Security, den User Access zu genehmigten und nicht genehmigten Cloud-Diensten in Echtzeit zu kontrollieren. Dabei konzentriert sich der Sicherheitsanbieter Skyhigh (der zum indischen IT-Konzern Musarubra gehört) darauf, eine umfassende Abdeckung bereitzustellen. Dazu kombiniert die Software Security-Ereignisse und Machine-Learning-Systeme, um Sicherheitsteams dabei zu unterstützen, Fehlalarme von echten Alerts zu unterscheiden.
Symantec wurde 2019 bekanntermaßen von Broadcom übernommen. Die CloudSOC CASB-Lösung soll SaaS-Anwendungen über extensive API-Integrationen und Inline-Traffic-Analysen überwachen können. Dabei verspricht Symantec – respektive Broadcom – vollständige Transparenz und automatisierte Detektion von Hochrisiko-Benutzern, kompromittierten Konten und Insider-Aktivitäten. Individuelle, verhaltensbasierte Bedrohungs-Scores für Benutzer ermöglichen darüber hinaus, Risiken zeitnah zu identifizieren. Die Symantec-Lösung automatisiert darüber hinaus die Klassifizierung regulierter Daten, die in und aus Anwendungen fließen und setzt Richtlinien durch. DLP- und CSPM-Funktionen sind ebenfalls geboten.
Das CASB-Tool von Zscaler bietet Inline-, Echtzeit- und Out-of-Band-Scanning-Funktionen, um Daten zu schützen, Bedrohungen zu blockieren, Compliance zu gewährleisten und Transparenz zu schaffen. Zu den wichtigsten Funktionen der Lösung zählen die “Agentless Cloud Browser Isolation” um BYOD- und Drittanbieter-Geräte abzusichern, Advanced Threat Protection um Malware von Cloud-Ressourcen fernzuhalten, Cloud Sandboxing, um Ransomware und Zero-Day-Exploits Einhalt zu gebieten sowie Risk Scores für ungenehmigte Apps.
16 Fragen vor dem Invest in Cloud Access Security Broker
Einen Cloud Access Security Broker anzuschaffen, kann ein komplexes Unterfangen darstellen: Die Liste möglicher Funktionen ist – je nach Definition – lang. Und CASB-Tools selbst sind Teil eines breiter angelegten Trends hin zu SSE- und SASE-Plattformen, die wiederum Funktionen wie ZTNA oder SD-WAN umfassen. Soll heißen: Unternehmen müssen ihre jeweiligen, spezifischen Probleme identifizieren – und anschließend einen Anbieter auswählen, der ihre unmittelbaren Anforderungen erfüllt.
Um Sie dabei zu unterstützen, haben wir einige wichtige Fragen zusammengestellt, die Sie sich selbst und dem Anbieter Ihrer Wahl vor dem Kauf einer CASB-Lösung stellen sollten.
8 Fragen, die Sie sich stellen sollten
-
Habe ich einen guten Überblick darüber, auf welche Cloud-Dienste meine Benutzer zugreifen – einschließlich Auftragnehmer und andere Drittanbieter?
-
Verfüge ich über ein solides Datenklassifizierungssystem, um zu wissen, welche Art von Daten sensibel oder unternehmenskritisch sind?
-
Verfüge ich über Richtlinien für die Zugriffskontrolle in On-Premise- und Cloud-Umgebungen?
-
Habe ich klare Ziele? Wie sieht meine Prioritätensetzung bei der Suche nach einer CASB-Lösung aus?
-
Wie lässt sich eine CASB-Lösung in meine bestehende Sicherheitsinfrastruktur integrieren?
-
Wie fügt sich der Kauf eines CASB-Tools in meine Security-Roadmap ein? Welche Rolle könnten mit Blick auf die Zukunft SSE oder SASE spielen?
-
Verfüge ich über ausreichend Budget für ein neues Tool?
-
Verfüge ich über das interne Personal, um das Tool vor Ort zu implementieren und zu managen? Ist ein Cloud-basierter Managed Service möglicherweise die bessere Option?
8 Fragen, die Sie Ihrem CASB-Anbieter stellen sollten
-
Welche Funktionen sind in Ihrem CASB-Produkt enthalten? Sind DLP und SWG enthalten oder handelt es sich um zusätzliche Module?
-
Wie sieht Ihre Roadmap für SSE und SASE aus?
-
Viele Anbieter haben Standalone-CASB-Tools gekauft und sie in ihr Portfolio integriert. Welchen Grad der Integration haben Sie erreicht?
-
Wie passt dieses Tool jetzt und in Zukunft in meine bestehende Sicherheitsinfrastruktur, wenn ich mehr Sicherheitsfunktionen in die Cloud migriere?
-
Welche geografischen Gebiete decken Sie ab?
-
Decken Ihre APIs alle Cloud-Dienste ab, die wir nutzen?
-
Skaliert Ihr Produkt, wenn unser Unternehmen wächst?
-
Wie hoch sind die initialen sowie die längerfristigen Kosten? Wie steht es um die Total Cost of Ownership?
Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.
SUBSCRIBE TO OUR NEWSLETTER
From our editors straight to your inbox
Get started by entering your email address below.
Original Post url: https://www.csoonline.com/article/3494345/der-kaufratgeber-fur-cloud-access-security-broker.html
Category & Tags: Cloud Security, Enterprise Buyer’s Guides – Cloud Security, Enterprise Buyer’s Guides
Views: 0