WAS IST CLOUD-SICHERHEIT?
Das Shared Computing hat sich vom Rechenzentrum in die Cloud verlagert.
Auf Clouds kann von überall aus zugegriffen werden. Die Nutzer müssen keine Informatiker mehr sein, um gemeinsame Ressourcen zu nutzen. Cloud Computing ist einfach und intuitiv. Software-definierte Dienste verwalten die Orchestrierung aller zugrunde liegenden Technologien. Die Schnittstellen sind so gestaltet, dass IT-Experten ihre Cloud-Anwendungen schnell nutzen können. In vielen Unternehmen sind die Nutzer schon nach wenigen Stunden oder Tagen produktiv.

Laden Sie unser eBook herunter. Dieser neue Ansatz für die Vernetzung umfasst eine Reihe von vollständig integrierten, über die Cloud verwalteten Security-Services, die vor Ort oder in der Cloud mit zentral verwalteter Sicherheit bereitgestellt werden. Erfahren Sie, wie Sie:
- Verringerung der Komplexität und des betrieblichen Aufwands
- Benutzerfreundlichkeit / Transparenz für Anwender
- Mehr Sicherheit durch einen Zero-Trust-Netzwerkzugriff

DER CLOUD-VORTEIL
Die Einführung einer Cloud-Strategie hat viele Vorteile.
- Das gesamte Unternehmen wird flexibler.
- Neue Produkte und Dienstleistungen werden schneller auf den Markt gebracht und erwirtschaften mehr Umsatz.
- Mit Cloud-Diensten können Unternehmen neue interne IT-Infrastrukturkosten vermeiden.
- Der IT-Overhead wird um 30 % reduziert, da Dienste, Infrastrukturen und Verwaltung aus dem Rechenzentrum in ein Self-Service-Cloud-Modell verlagert werden.
- IT-Fachleute können sich auf strategische Geschäftsanforderungen konzentrieren und müssen sich weniger Gedanken über den täglichen Betrieb machen.
- Die IT-Ausgaben sind nicht starr und fest, sondern richten sich nach dem Verbrauch, um das Ansteigen und Abfallen der Geschäftstätigkeit besser widerzuspiegeln.
- Die Dienstgüte (QoS) für Remote-Benutzer und -Standorte wird verbessert, da sie näher an ihren Anwendungen und Daten sind. Cloud-Ressourcen werden automatisch skaliert, um vorgegebene Leistungs- und Verfügbarkeitsanforderungen zu erfüllen.
CASBs überwachen Aktivitäten und setzen Sicherheitsrichtlinien für die Cloud durch. Sie befinden sich im Kommunikationspfad zwischen Remote-Benutzern und Cloud-basierten Anwendungen. Da sie sich im Datenpfad befinden müssen, sind CASBs, die als Cloud-basierter Dienst angeboten werden, die offensichtliche Wahl für den Schutz Cloud-basierter Anwendungen.
Die meisten Cloud-Anwendungen sind für eine verteilte Belegschaft gedacht, die sich über mehrere Standorte, Zeitzonen oder Kontinente verteilt. Diese Remote-Benutzer sind auf lokale Cloud-Zugangspunkte angewiesen, um sicherzustellen, dass die QoS-Niveaus eingehalten werden und dass sie unabhängig von ihrem Standort die gleiche Sicherheit genießen können. CASB kann als Cloud-basierter Service an diesen Zugangspunkten angesiedelt werden, um einen sicheren Zugriff zu ermöglichen, Benutzeraktivitäten zu verfolgen und Daten zu schützen.

Vielfältige Cybersecurity-Fähigkeiten
CASB als Service ist für jedes Unternehmen, das auf Cloud-Dienste angewiesen ist, von unschätzbarem Wert. Er bietet eine Reihe von wichtigen Funktionen für die Cybersicherheit.
Zugangskontrolle
Adaptive und sichere Cloud Access Control ist eine kontextbezogene Zugriffskontrolle. Sie überprüft nicht nur die Anmeldedaten des Nutzers, sondern auch das Gerät, den Standort, das Betriebssystem und die Quelle der Anfrage, z. B. eine andere Anwendung. Dadurch bietet sie eine umfassende und einheitliche Zugriffskontrolle für alle lokalen und Remote-Nutzer.
Erkennung von Cyber-Bedrohungen
Wird eine Bedrohung, z. B. Malware, entweder vom Benutzer oder von der Anwendung erkannt, wird die Kommunikation unterbrochen. Um vollständige Sicherheit zu gewährleisten, können CASBs Warnungen und Protokolle prüfen, die von anderen Sicherheitsgeräten wie Firewalls, sicheren Web-Gateways und zusätzlichen Proxy-Sicherheitsgeräten generiert werden. Wenn sie richtig orchestriert sind, können CASBs andere Geräte anweisen, Maßnahmen zu ergreifen.
DLP (Schutz vor Datenverlust)
CASBs inspizieren, verfolgen und fangen ausgehende Kommunikation ab, die sensible Informationen wie Sicherheitsdaten, Kreditkartendetails oder kontrollierte Dokumente enthält. Sie überwachen, was angesehen, abgerufen oder kopiert wird, und blockieren unbefugte Aktivitäten.
Ausgehende Verschlüsselung
Informationen, die die Cloud-Anwendung verlassen und für einen Kunden bestimmt sind, können vertrauliche Informationen enthalten. CASBs können mit Richtlinien konfiguriert werden, einschließlich der Integration mit der digitalen Rechteverwaltung, die solche Daten identifiziert. Sie verschlüsseln entweder den gesamten Datensatz oder verwenden Tokenisierung, um den sensiblen Teil des Inhalts zu verschlüsseln.
Compliance
CASB-Lösungen können Daten klassifizieren, um Compliance und Data Governance zu unterstützen. Daten, die beispielsweise der GDPR- und HIPAA-Compliance unterliegen, können abgefangen und geprüft werden. CASBs helfen dabei, sicherzustellen, dass nur vertrauenswürdige und autorisierte Empfänger geregelte Informationen erhalten.
Anwendung Verwendung
CASB-Lösungen verfolgen den Zugriff, die Bewegungen, die Aktionen und das Verhalten der Benutzer. Die Informationen geben IT-Fachleuten Aufschluss darüber, wie die Anwendungen genutzt werden. So lässt sich leichter feststellen, welche Anwendungen nützlich sind und an Interesse gewinnen, und welche stillgelegt oder aktualisiert werden sollten. Es ist auch wichtig zu verstehen, ob Benutzer auf Anwendungen zugreifen, die nicht autorisiert sind. CASB protokolliert auch Details über Interaktionen und das Volumen der ausgetauschten Daten, was IT-Fachleuten bei der Zukunftsplanung, der Kostenrechnung und der Erstellung neuer Richtlinien hilft.
Adaptive und sichere Cloud Access Control ist eine kontextbezogene Zugriffskontrolle. Sie überprüft nicht nur die Anmeldedaten des Nutzers, sondern auch das Gerät, den Standort, das Betriebssystem und die Quelle der Anfrage, z. B. eine andere Anwendung. Dadurch bietet sie eine umfassende und einheitliche Zugriffskontrolle für alle lokalen und Remote-Nutzer.
Wird eine Bedrohung, z. B. Malware, entweder vom Benutzer oder von der Anwendung erkannt, wird die Kommunikation unterbrochen. Um vollständige Sicherheit zu gewährleisten, können CASBs Warnungen und Protokolle prüfen, die von anderen Sicherheitsgeräten wie Firewalls, sicheren Web-Gateways und zusätzlichen Proxy-Sicherheitsgeräten generiert werden. Wenn sie richtig orchestriert sind, können CASBs andere Geräte anweisen, Maßnahmen zu ergreifen.
CASBs inspizieren, verfolgen und fangen ausgehende Kommunikation ab, die sensible Informationen wie Sicherheitsdaten, Kreditkartendetails oder kontrollierte Dokumente enthält. Sie überwachen, was angesehen, abgerufen oder kopiert wird, und blockieren unbefugte Aktivitäten.
Informationen, die die Cloud-Anwendung verlassen und für einen Kunden bestimmt sind, können vertrauliche Informationen enthalten. CASBs können mit Richtlinien konfiguriert werden, einschließlich der Integration mit der digitalen Rechteverwaltung, die solche Daten identifiziert. Sie verschlüsseln entweder den gesamten Datensatz oder verwenden Tokenisierung, um den sensiblen Teil des Inhalts zu verschlüsseln.
CASB-Lösungen können Daten klassifizieren, um Compliance und Data Governance zu unterstützen. Daten, die beispielsweise der GDPR- und HIPAA-Compliance unterliegen, können abgefangen und geprüft werden. CASBs helfen dabei, sicherzustellen, dass nur vertrauenswürdige und autorisierte Empfänger geregelte Informationen erhalten.
CASB-Lösungen verfolgen den Zugriff, die Bewegungen, die Aktionen und das Verhalten der Benutzer. Die Informationen geben IT-Fachleuten Aufschluss darüber, wie die Anwendungen genutzt werden. So lässt sich leichter feststellen, welche Anwendungen nützlich sind und an Interesse gewinnen, und welche stillgelegt oder aktualisiert werden sollten. Es ist auch wichtig zu verstehen, ob Benutzer auf Anwendungen zugreifen, die nicht autorisiert sind. CASB protokolliert auch Details über Interaktionen und das Volumen der ausgetauschten Daten, was IT-Fachleuten bei der Zukunftsplanung, der Kostenrechnung und der Erstellung neuer Richtlinien hilft.
Lassen Sie die Komplexität
hinter sich
Sie möchten auch von der Open Systems SASE Experience profitieren? Unsere Experten helfen Ihnen gern weiter.
Kontakt