Cloud Access Security Broker (CASB)
Check-Points zwischen Nutzer und Cloud
Mit steter Regelmäßigkeit bestätigen Umfragen unter Unternehmen in Deutschland, dass Cloud ComputingCloud Computing wegen möglicher Kosteneinsparung und Effizienzsteigerung zunehmend an Beliebtheit gewinnt, gleichzeitig behindere aber die unklare Cloud-Sicherheit eine noch stärkere Verbreitung der Cloud-Nutzung. Der DsiN-Cloud-Scout Report 2015 offeriert weitere interessante Details: Bei Sicherheitsthemen steht das Risiko des Datenzugriffs unberechtigter Dritter im Vordergrund. Alles zu Cloud Computing auf CIO.de
Tatsächlich ist der Zugang zu Cloud-Services ein zweischneidiges Schwert. Cloud-Apps sollen möglichst flexibel und unkompliziert erreicht werden, am besten von jedem Standort mit Internet-Zugang und von jedem Endgerät aus. Genau diese Einfachheit des Cloud-Zugangs macht es aber auch für unbefugte Dritte oftmals leicht, an Cloud-Daten zu kommen und Cloud-Apps zu missbrauchen.
Cloud-Zugang muss besser kontrolliert werden
Der Zugang zur Cloud muss deshalb besser überwacht und geschützt werden. Dies ist eine anspruchsvolle Aufgabe, wenn man an die Vielfalt der benötigten Zugriffsrechte, die verschiedenen Geräte und die unterschiedlichen Rollen der Nutzer denkt. Erschwerend kommt hinzu, dass die meisten Unternehmen einen sogenannten Multi-Cloud-Ansatz wählen, also viele Clouds und Cloud-Apps parallel nutzen, wie zum Beispiel die Studie "Multi-Cloud-Management im deutschen Mittelstand" von Crisp Research gezeigt hat.
Ein anderes Marktforschungsinstitut, Gartner Research, hat darauf hingewiesen, dass es eine relativ neue Kategorie von Cloud-Sicherheitslösungen gibt, die sich genau um die Sicherheit der Cloud-Zugänge kümmert, die sogenannten Cloud Access Security Broker (CASB).
Laut der Definition von Gartner befinden sich CASB zwischen den Cloud-Nutzern und Cloud-Anbietern. Die Cloud Access Security Broker können selbst cloudbasiert sein oder lokal betrieben werden. Sie konsolidieren die IT-Sicherheitsrichtlinien der Unternehmen für den Fall der Cloud-Zugriffe und bilden zum Beispiel die Richtlinien ab für die Nutzeranmeldung, die Verschlüsselung, die Protokollierung, die Malware-Erkennung und für die Kontrolle der Geräte, von denen die Zugriffe erfolgen. Fast könnte man sie für das Allheilmittel der Cloud-Sicherheit halten, doch das sind sie nicht.