Wir möchten auf unserer Internetseite Dienste von Drittanbietern nutzen, die uns helfen, unsere Werbeangebote zu verbessern (Marketing), die Nutzungsweise unserer Internetseite auszuwerten (Performance) und die Internetseite an Ihre Vorlieben anzupassen (Funktional). Für den Einsatz dieser Dienste benötigen wir Ihre Einwilligung, welche jederzeit widerrufen werden kann. Informationen zu den Diensten und eine Widerspruchsmöglichkeit finden Sie unter „Benutzerdefiniert“. Weitergehende Informationen finden Sie in unserer Datenschutzerklärung.

Use #itsaexpo #itsa365

25. - 27. Oktober 2022 // Nürnberg, Germany

it-sa Newsroom

Kontrolliert und sicher in die Cloud

Sicher in die Cloud
© istockphoto.com/alengo

Nutzer im Homeoffice verwenden zwar häufig Cloud-Angebote, aber nicht immer mit Zustimmung des Unternehmens. Mit geeigneten Security-Tools können Unternehmen einen Überblick über die Cloud-Nutzung bekommen und gefährliche oder unerwünschte Tools ausschließen.

Zoom und Co. haben gezeigt: Cloud-Anwendungen sind beliebt, aber vielfach außer Kontrolle. Zooms Sicherheitsprobleme sorgten wiederholt für Schlagzeilen, vielen populären Cloud-Diensten geht es kaum besser. Hintergrund ist die durch die Corona-Pandemie extrem gestiegene Nachfrage nach Cloud-Angeboten, denn Unternehmen konnten den plötzlich ins Homeoffice verbannten Mitarbeitern nur selten geeignete Firmenanwendungen zur Verfügung stellen. Gleichzeitig nehmen Datenaustausch und Kommunikation mit Externen zu, wie zum Beispiel mit Geschäftspartnern, Kontraktoren oder Außendienstmitarbeitern. Auch sie sollen auf die Cloud-Services eines Unternehmens zugreifen können. IT-Sicherheit bleibt dabei oftmals auf der Strecke. Erschwerend wirken Tendenzen wie hybride Cloud oder Multi-Cloud, also die Kombination mehrerer Cloud-Anbieter und -Dienste. Das erschwert die Umsetzung von Sicherheitsstrategien.

Kontrolle erfordert Überblick

Mit verschiedenen Techniken versuchen Security-Abteilungen die Kontrolle zurückzugewinnen. Häufig gilt es zunächst, einen Überblick über die im Einsatz befindlichen Cloud-Angebote zu bekommen. Als grundlegend für diese Aufgaben betrachten Experten einen Cloud Access Security Broker (CASB). Logisch betrachtet funktioniert ein CASB als Vermittler zwischen Cloud-Nutzern und Cloud-Diensten. Die Aufgabe besteht darin, Datenströme zu kontrollieren und Sicherheitsrichtlinien umzusetzen.  Ferner können Broker die Cloud-Nutzung eines Unternehmens visualisieren, das sogar über mehrere Cloud-Plattformen hinweg. Unerwünschte Cloud-Dienste werden in der Regel automatisch erkannt und sind leicht zu blockieren. Somit bildet ein CASB auch eine geeignete Lösung, um einen Überblick über die Schatten-IT im Unternehmen zu erhalten und den Wildwuchs zu regulieren. Zur Schatten-IT siehe unseren Beitrag.

Ein CASB kann Zugriffe auf Basis von Endgeräten oder Nutzern steuern. Beispielsweise ist es möglich, für einzelne Dienste eine Multifaktor-Authentifizierung vorzugeben oder ein bestimmtes Verschlüsselungsverfahren für den Datenverkehr zwischen Cloud und Unternehmen zu erzwingen.

Meistens wird der CASB als zentrales Gateway betrieben, es existieren aber auch Lösungen, die in Anwendungen integrierbar sind oder mit diesen kommunizieren, zum Beispiel als API. Als Gateway kontrolliert ein CASB direkt den Datenstrom und kann im Falle von Sicherheitsproblemen oder Angriffen direkt Abwehrmaßnahmen ergreifen. Dazu muss die CASB-Appliance allerdings leistungsfähig genug sein, sämtliche relevanten Datenübertragungen in Echtzeit zu analysieren. Die API-Variante kann hingegen Informationen direkt von der Cloud-Applikation beziehen. Alternativ sind auch Angebote als Software-as-a-Service (SaaS) zu finden oder sogar als Cloud-Dienst verfügbar.

Breites Angebot

Zahlreiche Anbieter haben inzwischen geeignete Produkte im Portfolio. Die Technologie gilt als ausgereift. Ein wichtiges Auswahlkriterium ist jedoch die Integration in vorhandene Security-Tools, wie etwa ein SIEM (Security Information and Event Management). Die Absicherung eigener Cloud-Instanzen, etwa virtueller Maschinen bei Amazons AWS oder Microsofts Azure erfolgt gewöhnlich über andere beziehungsweise zusätzliche Techniken. Cloud-Provider bieten inzwischen oft schon eigene Sicherheits-Tools an. Außerdem existieren ergänzende Security-Technologien wie Cloud Security Posture Management (CSPM) und Cloud Workload Protection Platforms (CWPPs).

Hier finden Sie alle Vorträge zum Thema Cloud Security während der IT Security Talks im April 2021.

top