Cloud Access Security Broker

Eigenentwicklungen und IaaS-Umgebungen erfolgreich absichern

3. Mai 2017, 11:43 Uhr | Axel Pomper

Fortsetzung des Artikels von Teil 1

So sorgt ein CASB für Sicherheit in IaaS-Umgebungen

Skyhigh Networks
Die Unterscheidung von wirklichen Vorfällen und Fehlalarmen wird durch maschinelles Lernen unterstützt.
© Skyhigh Networks

Ein CASB scannt die Einstellungen der Cloud-Umgebung und analysiert IaaS-Konten mit einem Konfigurations-Audit auf Schwachstellen. Dabei prüft er zum Beispiel die offenen Netzwerkports, die virtuellen Firewall-Richtlinien, die Konfiguration der virtuellen Netzwerkkarte oder die Berechtigungen der S3 Buckets. Gleichzeitig überwacht der CASB alle Aktivitäten in der Cloud-Umgebung und überprüft, ob Anomalien auftreten. Bei unsicheren Einstellungen oder auffälligen Verhaltensweisen schlägt er Alarm und warnt die Sicherheitsverantwortlichen. So können sie Vorfälle schnell aufdecken und passende Gegenmaßnahmen einleiten. Die Monitoring-Ergebnisse fließen außerdem in einen Audit Trail ein mit dem IT-Verantwortliche jederzeit den Sicherheitsstatus der IaaS-Umgebung nachweisen können. Bei einem ISO-Audit haben sie die notwendigen Informationen auf Knopfdruck parat.

Als verdächtige Aktivität zählt, was von den üblichen Mustern abweicht – wenn zum Beispiel ein Administrator auf einmal sehr viele virtuelle Maschinen ausschaltet und neu startet oder ein User einen großen Datensatz aus einem S3 Bucket herunterlädt. Damit der CASB diese Abweichungen erkennt und keine Fehlalarme auslöst, benötigt er die passenden Algorithmen und nutzt maschinelles Lernen. Dabei passt er seine Grenzwerte automatisch an etablierte Best Practices und Erfahrungen aus einer riesigen Datenbank an. Täglich arbeitet er Millionen bis Milliarden Events durcharbeiten und stellt sie in Relation.

Für das Monitoring ist der CASB über eine Schnittstelle in AWS angebunden und nutzt die Amazon-Cloud-Trail-Funktionalität. Sie liefert ein Logfile mit allen Aktivitäten, die in einer Amazon-Instanz stattgefunden haben, und legt es in einem Bucket ab. Der CASB holt das Logfile dort mehrmals täglich ab und parst es. Er nimmt es in seine Big-Data-Infrastruktur auf, kategorisiert sämtliche Aktivitäten und nutzt seine künstliche Intelligenz, um Anomalien herauszufiltern.

Mit einem CASB sehen Sicherheitsverantwortliche außerdem, welche Eigenanwendungen in der Cloud im Einsatz sind. Alle damit verbundenen Vorgänge werden analysiert, um so die Compliance zu garantieren. Darüber hinaus hilft der CASB bei der Umsetzung von Data Loss Prevention (DLP). Daten können zum Beispiel in der Cloud automatisiert verschlüsselt werden. Zudem haben Administratoren die Möglichkeit Regeln festzulegen, wer welche Daten aus der Cloud auf welche Geräte herunterladen darf. So lässt sich zum Beispiel verhindern, dass Nutzer vertrauliche Daten auf nichtverwaltete private Geräte speichern.

Fazit: Ein umfassendes Sicherheitskonzept für die Cloud

Um die IaaS-Plattformen und eigene Applikationen effektiv abzusichern, braucht es ein umfassendes Identitäts- und Rechtemanagement, Zugriffskontrollen sowie ein intelligentes Sicherheits-Monitoring, welches einen vollständigen Audit Trail ermöglicht. Zusätzlich ist die Umsetzung von DLP-Richtlinien für Compliance und Datenschutz erforderlich. Cloud Access Security Broker bieten diese Punkte und sind darüber hinaus mit bestehenden Systemen wie Security Information and Event Management (SIEM), Firewalls und Proxys kompatibel. Da IT-Verantwortliche die Sicherheitsfunktionen von einer zentralen Stelle aus auf alle Applikationen anwenden können, reduziert sich der Administrationsaufwand. Dadurch ist ein CASB zudem effizient und ökonomisch.

Daniel Wolf ist Regional Director DACH bei Skyhigh Networks

Anbieter zum Thema

zu Matchmaker+

  1. Eigenentwicklungen und IaaS-Umgebungen erfolgreich absichern
  2. So sorgt ein CASB für Sicherheit in IaaS-Umgebungen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Server, Datacenter

Weitere Artikel zu Public Cloud

Matchmaker+