CASB sollte aber nicht als separate Anwendung im Einsatz sein, sondern sich nahtlos in die Security-Infrastruktur integrieren. Mittlerweile lässt sich CASB in SASE-Lösungen (Secure Access Service Edge) integrieren – in Kombination mit SD-WAN, einem sicheren Web-Gateway, Zero Trust Network Access und Firewall as a Service. Alle Komponenten sind in der Lage, Inhalte mit voller Leitungsgeschwindigkeit und in großem Umfang zu ver- und entschlüsseln. Gleichzeitig überwachen sie Sitzungen kontinuierlich hinsichtlich Risiken oder unbefugten Zugriff. Damit sind Daten und Applikationen umfänglich gesichert.
Umfassender Schutz dank CASB
Eine CASB-Lösung sollte die Vorteile von Best-of-Breed-Schutztechnologien nutzen, um Unternehmens-Assets in der Cloud zu schützen. Dazu gehört beispielweise:
Nutzung globaler Bedrohungsinformationen: CASB-Lösungen sollten die besten verfügbaren Informationen nutzen, um Cloud-Inhalte zu analysieren. Dazu gehört auch die Reputationsanalyse von Dateien sowie das Tracken aktueller Datenschutzverletzungen über eine Vielzahl von Cloud-Anwendungen und -Diensten hinweg.
Blockieren und Neutralisieren bösartiger Dateien: CASB-Anwendungen scannen Inhalte in und aus Cloud-Applikationen mittels führender A/V-Scan-Engines. Dazu gehören auch Informationen, die in der Cloud gespeichert sind. Diese Analyse sollte so umsetzbar sein, dass sich bösartige Inhalte blockieren und unter Quarantäne stellen lassen. So wird verhindert, dass das Unternehmensnetzwerk infiziert wird.
Erkennen von Zero-Day-Bedrohungen: Eine CASB-Lösung sollte außerdem Advanced Threat Protection (ATP) integrieren, um Zero-Day-Bedrohungen in Cloud-Konten und bei Transaktionen zwischen Anwendern und Cloud-Applikationen zu erkennen.
CASB und Endpoint Protection
CASB-Lösungen setzen agentenbasierte Technike ein, um den Netzwerkverkehr zu einem CASB-Gateway zu lenken oder um Richtlinien durchzusetzen. Endpoint-Protection-Anwendungen verfügen über detaillierte Erkenntnisse der Nutzeraktivitäten, die für CASB wertvoll sind. Unternehmen erhalten eine Reihe von Vorteilen, wenn sie CASB und Endpoint Security integrieren. So reduziert sich die Anzahl der zu verwaltenden und zu implementierenden Agenten. Darüber hinaus können CASB-Lösungen die Analyse der Schatten-IT verbessern, indem sie die Telemetrie von bestehenden Endpoint-Agenten nutzen. Logs von Firewalls und sicheren Web-Gateways sind die häufigsten Quellen für CASB-Shadow-IT-Discovery-Lösungen. Sie sind unerlässlich, beschränken sich aber auf die Analyse des Vor-Ort-Verkehrs. Aber was ist mit Anwendern, die außerhalb der Unternehmensumgebung auf Daten zugreifen? Arbeiten sie im Home-Office, im Café oder Niederlassungen, ohne entsprechende Firewalls? Hier können CASB-Systeme Daten von Endpoint-Agenten nutzen, um ihre Schatten-IT-Analyse zu erweitern.
Fazit: CASB schließt Cloud-Security-Lücken
Eine genaue Definition, welche Sicherheitsmaßnahmen bereits existieren und welche Schwachstellen CASB schließen sollen, hilft Organisationen bei der Auswahl der richtigen Lösung. Darüber hinaus sollte man CASB-Systeme idealerweise bereits in die Planung einer Cloud-Strategie und -Migration einbeziehen. Damit ist gewährleistet, dass die Cloud-Security-Strategie die Funktionen und Maßnahmen zur Verfügung stellt, die ein Unternehmen benötigt, um heutigen und künftigen Sicherheitsherausforderungen gewachsen zu sein. Die beste CASB-Lösung bietet eine breite Palette verschiedener Optionen – und damit Unternehmen die notwendige Flexibilität, um wettbewerbsfähig zu bleiben. Denn Cyberkriminelle entwickeln immer ausgefeiltere Angriffe – CASB als Teil einer holistischen Security-Strategie unterstützt dabei, diese Attacken abzuwehren und unternehmenskritische Informationen zu schützen.
Erwin Breneis ist Sales and Solution Specialist bei Juniper Networks.