Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Sicher in die Cloud © istockphoto.com/alengo
  • it-sa News

Kontrolliert und sicher in die Cloud

Bei der Cloud-Nutzung steht Sicherheit oft nicht an erster Stelle. Tools können helfen, die Kontrolle zu behalten, allen voran ein Cloud Access Security Broker (CASB).

Nutzer im Homeoffice verwenden zwar häufig Cloud-Angebote, aber nicht immer mit Zustimmung des Unternehmens. Mit geeigneten Security-Tools können Unternehmen einen Überblick über die Cloud-Nutzung bekommen und gefährliche oder unerwünschte Tools ausschließen.

Zoom und Co. haben gezeigt: Cloud-Anwendungen sind beliebt, aber vielfach außer Kontrolle. Zooms Sicherheitsprobleme sorgten wiederholt für Schlagzeilen, vielen populären Cloud-Diensten geht es kaum besser. Hintergrund ist die durch die Corona-Pandemie extrem gestiegene Nachfrage nach Cloud-Angeboten, denn Unternehmen konnten den plötzlich ins Homeoffice verbannten Mitarbeitern nur selten geeignete Firmenanwendungen zur Verfügung stellen. Gleichzeitig nehmen Datenaustausch und Kommunikation mit Externen zu, wie zum Beispiel mit Geschäftspartnern, Kontraktoren oder Außendienstmitarbeitern. Auch sie sollen auf die Cloud-Services eines Unternehmens zugreifen können. IT-Sicherheit bleibt dabei oftmals auf der Strecke. Erschwerend wirken Tendenzen wie hybride Cloud oder Multi-Cloud, also die Kombination mehrerer Cloud-Anbieter und -Dienste. Das erschwert die Umsetzung von Sicherheitsstrategien.

Kontrolle erfordert Überblick

Mit verschiedenen Techniken versuchen Security-Abteilungen die Kontrolle zurückzugewinnen. Häufig gilt es zunächst, einen Überblick über die im Einsatz befindlichen Cloud-Angebote zu bekommen. Als grundlegend für diese Aufgaben betrachten Experten einen Cloud Access Security Broker (CASB). Logisch betrachtet funktioniert ein CASB als Vermittler zwischen Cloud-Nutzern und Cloud-Diensten. Die Aufgabe besteht darin, Datenströme zu kontrollieren und Sicherheitsrichtlinien umzusetzen.  Ferner können Broker die Cloud-Nutzung eines Unternehmens visualisieren, das sogar über mehrere Cloud-Plattformen hinweg. Unerwünschte Cloud-Dienste werden in der Regel automatisch erkannt und sind leicht zu blockieren. Somit bildet ein CASB auch eine geeignete Lösung, um einen Überblick über die Schatten-IT im Unternehmen zu erhalten und den Wildwuchs zu regulieren. Zur Schatten-IT siehe unseren Beitrag .

Ein CASB kann Zugriffe auf Basis von Endgeräten oder Nutzern steuern. Beispielsweise ist es möglich, für einzelne Dienste eine Multifaktor-Authentifizierung vorzugeben oder ein bestimmtes Verschlüsselungsverfahren für den Datenverkehr zwischen Cloud und Unternehmen zu erzwingen.

Meistens wird der CASB als zentrales Gateway betrieben, es existieren aber auch Lösungen, die in Anwendungen integrierbar sind oder mit diesen kommunizieren, zum Beispiel als API. Als Gateway kontrolliert ein CASB direkt den Datenstrom und kann im Falle von Sicherheitsproblemen oder Angriffen direkt Abwehrmaßnahmen ergreifen. Dazu muss die CASB-Appliance allerdings leistungsfähig genug sein, sämtliche relevanten Datenübertragungen in Echtzeit zu analysieren. Die API-Variante kann hingegen Informationen direkt von der Cloud-Applikation beziehen. Alternativ sind auch Angebote als Software-as-a-Service (SaaS) zu finden oder sogar als Cloud-Dienst verfügbar.

Breites Angebot

Zahlreiche Anbieter haben inzwischen geeignete Produkte im Portfolio. Die Technologie gilt als ausgereift. Ein wichtiges Auswahlkriterium ist jedoch die Integration in vorhandene Security-Tools, wie etwa ein SIEM (Security Information and Event Management). Die Absicherung eigener Cloud-Instanzen, etwa virtueller Maschinen bei Amazons AWS oder Microsofts Azure erfolgt gewöhnlich über andere beziehungsweise zusätzliche Techniken. Cloud-Provider bieten inzwischen oft schon eigene Sicherheits-Tools an. Außerdem existieren ergänzende Security-Technologien wie Cloud Security Posture Management (CSPM) und Cloud Workload Protection Platforms (CWPPs).

Hier finden Sie alle Vorträge zum Thema Cloud Security während der IT Security Talks im April 2021.

Autor: Uwe Sievers

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.