Ein dreidimensionales Symbol eines Schlosses mit der Aufschrift „Security“ befindet sich auf einem Computerchip. Von dessen Seiten gehen orange leuchtende Linien in alle Richtungen ab.
Cloud & Hosting

Cloud-Access-Security-Broker: Cloud-Sicherheit auf höchstem Niveau

Cloud-Computing ist für viele Firmen ein essenzieller Teil der Geschäftsprozesse und kann sämtliche Unternehmensbereiche umfassen. Doch die in der Cloud angesiedelten Services und Geschäftsdaten stellen ein verlockendes Ziel für Kriminelle dar. Eine gute Cybersicherheit ist aus diesem Grund unabdingbar. „Cloud-Access-Security-Broker” (CASB) fügen Ihrer Cyber Security eine zusätzliche Schutzschicht hinzu.

Datendiebstahl kann für Unternehmen verheerend sein. Laut der Studie „Wirtschaftsschutz 2024“ des Branchenverbands Bitkom sind 81 Prozent der deutschen Unternehmen in den vergangenen Monaten Ziel von Datendiebstahl und digitaler Industriespionage geworden. Geschäftsprozesse, die auf der Cloud basieren und gleichzeitig dezentral organisiert sind, erfordern eine konstante Überwachung. Cloud-Access-Security-Broker nehmen dabei eine wichtige Rolle ein.

Was genau ist ein Cloud-Access-Security-Broker? Und welche Funktion kann diese Anwendung im Zuge der Cybersicherheit Ihres Unternehmens erfüllen? Das erfahren Sie in diesem Artikel.

Inhaltsverzeichnis

Was sind Cloud-Access-Security-Broker und wie funktionieren sie?

Ein Cloud-Access-Security-Broker (CASB) ist ein Cloud-Computing-Programm, das an der Stelle zwischen Cloud-Diensten und deren Benutzer:innen platziert ist. Genauer gesagt überwacht der CASB den Pfad der Daten zwischen den Services, die in der Cloud bereitgestellt werden und den Rechnern, mit denen User:innen darauf zugreifen.
„Broker“ (deutsch: Makler:in) sind in der IT generell Middleware-Anwendungen. Das ist Software, die sich auf der Ebene zwischen dem Betriebssystem und darauf ausgeführten Anwendungen befindet. Sie (die Broker) bündeln dort externe und interne Anforderungen eines Systems und reichern sie mit spezifischen Funktionen an.
Der CASB stellt konkret Funktionen und Services bereit, die die Daten der Cloud-Anwendungen vor Bedrohungen schützen sollen. Er ist also Teil der Cybersicherheit und überwacht sowohl den Datenverkehr als auch die Aktivitäten der Cloud-Anwender:innen.
Dies dient dazu, die Sicherheitsrichtlinien der Cloud-Applikation durchzusetzen. Darunter fallen beispielsweise Vorgaben bezüglich der Authentifizierung und zu Warnbenachrichtigungen. Riskante Datenfreigaben erfolgen auf dieser Basis gar nicht erst; und potenzielle Bedrohungen filtert der CASB automatisch heraus.
Gut gelaunter Mann mit einem Headset vor einem Notebook.

Microsoft Azure: Back-up, SharePoint und Virtual Desktops

Sichern und archivieren Sie wertvolle Daten jetzt noch einfacher.

Mit Single-Sign-on für IT-Anwendungen und SharePoint-Integration stellen Sie Desktop-Anwendungen jetzt noch schneller bereit.

Und mit dem Azure Virtual Desktop konzentrieren Sie sich auf Strategie und Management – statt um die Verwaltung Ihrer Infrastruktur.

Die vier Säulen von CASB

Cloud-Access-Security-Broker bauen auf vier maßgeblichen Säulen auf. Diese sollen dafür sorgen, dass vor allem komplexe Sicherheitsmaßnahmen in der Cloud besser strukturiert sind. Der Ansatz erlaubt Ihrem Unternehmen eine größere Flexibilität, um Sicherheitsrichtlinien durchzusetzen und speziell auf Ihre Arbeitsmodelle angepasste Lösungen zu verwenden.

Datensichtbarkeit

Vor allem für die Sicherheitsbeauftragten und die IT-Abteilung Ihres Unternehmens spielt die Sichtbarkeit des Datenverkehrs von und zur Cloud eine wichtige Rolle. Die Cloud-Brokerage erlaubt es, spezifische Dienste bestimmter Benutzer:innen freizugeben, anstatt Personen pauschal in ihrem Datenzugriff zu berechtigen oder zu beschränken.
CASB identifizieren zudem sämtliche genutzte Clouddienste, um jeweils eine Risikobewertung zu ermöglichen – sprich: von deren Datenpunkten und Übertragungen. Dies liefert Informationen, um individuelle Zugriffsrichtlinien durchzusetzen, etwa beim Zugriff einzelner Mitarbeiter:innen auf bestimmte cloudbasierte Anwendungen. Um diese jederzeit flexibel an die Bedürfnisse oder geänderte Sicherheitsanforderungen Ihres Unternehmens anzupassen, können Sie mittels eines CASB personen- und gerätespezifische Steuerungsroutinen etablieren.
Beispielsweise können Sie auf diese Weise erlauben, dass Mitarbieter:innen über lokale Firmenrechner auf kritische Unternehmensanwendungen in der Cloud zugreifen können – nicht jedoch über Mobilgeräte.

Datensicherheit durch Data-Loss-Prevention

Eine weitere wichtige Aufgabe eines CASB besteht in der Vorbeugung von Datenverlust in Unternehmen, auch bekannt als Data-Loss-Prevention (DLP). Hierfür erstrecken sich die Sicherheitsmaßnahmen über sämtliche Daten, die Mitarbeiter:innen und Anwendungen in und zur Cloud übertragen. Sowohl das Speichern als auch der Datentransfer sind damit weitgehend abgesichert – und das Risiko von Datenlecks sinkt deutlich.
Auch Erkennungsmechanismen wie das Fingerprinting von Dokumenten können Bestandteil von CASB sein. Sie fungieren damit als „Torwächter“ Ihrer Cloud-Dienste und können Bedrohungen identifizieren und aufhalten, bevor diese Schaden anrichten.
CASB bieten damit einen umfassenderen Schutz Ihrer Daten gegenüber speziellen Anwendungen wie etwa E-Mails. Gefahren oder mutmaßliche Richtlinienverstöße meldet der Broker automatisch an die Beauftragten Ihrer Firmen-IT.

Bedrohungsschutz (Threat-Protection)

CASB können anormales Verhalten von Anwendungen und des Datenflusses zu und von diesen erkennen. Auf der Grundlage typischer Nutzungsmuster ist es ihnen damit möglich, ungewöhnliche Aktivitäten zu identifizieren und herauszufiltern.
Darunter fällt zum Beispiel die fahrlässige Gefährdung der Datensicherheit aufgrund unsachgemäßer Handhabung durch Benutzer:innen. Auch böswillige Bedrohungen der Daten, wie zum Beispiel bei einem Angriff durch Kriminelle, zählen dazu. Der Schutz dagegen besteht unter anderem in einer adaptiven Zugriffssteuerung, konkreten Maßnahmen gegen Schadsoftware (sogenannte Malware) sowie bei Bedarf in weiteren Funktionen.

Compliance

Ein wichtiges Element der Datensicherheit ist, dass Unternehmen die Sicherheits- und Datenschutzbestimmungen durchsetzen. Diese Aufgabe ist gerade vor dem Hintergrund zunehmender hybrider Arbeitsformen wichtiger, aber auch komplexer geworden. Um die Schutzbestimmungen möglichst lückenlos durchzusetzen, überwachen CASB die Compliance-Richtlinien für alle Geräte und Nutzer:innen innerhalb von Unternehmen, aber auch von Wide Area Networks (WANs).
Dies ist vor allem dann wichtig, wenn Unternehmen im Umgang mit sensiblen Daten spezielle gesetzliche Standards einhalten müssen. Dazu gehören etwa die Datenschutz-Grundverordnung (DSGVO) in der Europäischen Union oder der Health Insurance Portability and Accountability Act (HIPAA) in den USA, der sich auf Gesundheitsdaten bezieht.
Künftig gilt auch die EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-2) zur Stärkung der Cybersicherheit von Unternehmen der Kritischen Infrastruktur (KRITIS). Davon sind deutlich mehr Unternehmen betroffen als zuvor. IT-Compliance ist für diese Firmen in diesem Zusammenhang wichtiger denn je, und CASB können dabei eine wichtige Rolle einnehmen.
Ein Flugplatz und verschiedene Flugzeuge aus der Vogelperspektive

Microsoft 365 Copilot: Mehr Produktivität dank KI

Microsoft 365 Copilot ist eine künstliche Intelligenz, die sich nahtlos in Ihr Unternehmen integrieren lässt. Sie nutzen Copilot mit Ihren Office-Anwendungen. Geben Sie Ihre Frage oder Ihren Auftrag einfach ein – schon erhalten Sie Zusammenfassungen, Ideen oder Gestaltungsvorschläge.

  • Gesteigerte Produktivität
  • Hilfe und Tipps in Echtzeit
  • Austausch per Business Chat

Implementierungen von CASB

Sie können Cloud-Access-Security-Broker auf unterschiedliche, aber jeweils einfache Weise in die Geschäftsprozesse Ihres Unternehmens integrieren. Üblicherweise verrichten CASB ihren Dienst im Zusammenhang mit Cloud-Services, dennoch können Sie sie auch in On-Premises-Systeme eingliedern.
Grundlegend unterscheidet man drei CASB-Bereitstellungsmodelle:
  • API-Scanning: Diese Sicherheitsmaßnahme eignet sich für genehmigte Anwendungen und überwacht Schnittstellen und gespeicherte Daten in der Cloud. Darüber hinaus bietet sie allerdings keinen Echtzeitschutz.
  • Forward-Proxy: Dieser Schutz liefert Echtzeitprävention für genehmigte und nicht genehmigte Anwendungen. Er kann allerdings weder ruhende Daten überprüfen noch Geräte überwachen.
  • Reverse-Proxy: Der Reverse-Proxy unterstützt sowohl verwaltete als auch nicht verwaltete Geräte, indem er den kompletten Datenverkehr der Benutzer:innen umleitet. Er integriert bei genehmigten Anwendungen eine Echtzeit-DLP.
Eine besondere große Flexibilität bieten sogenannte Multimode-CASB: Diese nutzen gleichzeitig sämtliche der dargestellten Modelle. Außerdem bieten sie den besten Rundumschutz für alle Anwendungen sowie den Datenverkehr Ihrer cloudbasierten Geschäftsprozesse.

Vorteile von Cloud-Access-Security-Brokern

Cloud-Access-Security-Broker eignen sich für unterschiedliche Anwendungsbereiche im Zusammenhang mit Cloud-Anwendungen und Ihren cloudbasierten Geschäftsprozessen, die darauf aufbauen.

Entdeckung von Schatten-IT

Unter die sogenannte Schatten-IT fallen alle Prozesse und Daten, die der offiziellen IT-Administration Ihres Unternehmens nicht bekannt sind. Sie sind somit weder organisatorisch noch hinsichtlich der Sicherheitsrichtlinien Teil Ihres geschäftlichen IT-Service-Managements. Deshalb stellen sie ein Risiko dar.
Dazu zählen zum Beispiel Anwendungen zur betrieblichen Kommunikation neben Ihren offiziellen Unternehmenskanälen, wie etwa Messenger und Social-Media-Plattformen. Auch separat entwickelte oder installierte Programme Ihrer Mitarbeiter:innen fallen unter die Schatten-IT.
Neben der Software gehört auch die Einbindung von Hardware in diesen Bereich, die nicht die IT-Administrator:innen Ihres Unternehmens angeschafft haben. Das können sowohl von Fachabteilungen beschaffte Geräte wie Drucker und Scanner sein, aber auch geschäftlich genutzte private Mobilgeräte, die nicht im betrieblichen Unified Endpoint Management (UEM) enthalten sind.
Diese Soft- und Hardware existiert also außerhalb der Security-Richtlinien und findet in der Administration zumindest „offiziell“ keine Berücksichtigung. CASB können Anwendungen „im Schatten“ der offiziellen Firmen-IT erkennen und riskante Prozesse aufdecken. Durch automatische Richtlinien können Sie auf dieser Basis die Schatten-IT beschränken oder sogar komplett blockieren.

Sicherheit für private SaaS-Instanzen

Viele Unternehmen installieren ihre betrieblich genutzte Software nicht mehr On-Premises auf lokalen Rechnern, sondern nutzen sie vorwiegend mittels des Cloud-Modells Software-as-a-Service (SaaS). Dabei stellen die Anbieter die Software in der Cloud zur Verfügung, sodass Unternehmen sie theoretisch auf jedem Endgerät unter einem festen Account nutzen können. Beispiele dafür sind die Office-Suite Microsoft 365 Business und das Projektmanagement-Tool Jira.
Ein Problem entsteht dann, wenn Ihre Mitarbeiter:innen eine weitere Instanz einer solchen Anwendung verwenden, zumeist mit ihrem privaten Account. Rufen sie diese Accounts auf unterschiedlichen Geräten auf, kann es nicht nur zu Konflikten kommen, sondern auch zur Vermischung beider Instanzen. Dies begünstigt die unzulässige Frei- und Weitergabe Ihrer betrieblichen Daten unter dafür nicht vorgesehenen Accounts.
CASB können dies verhindern, indem sie zwischen genehmigten SaaS-Mandanten und nicht genehmigten Instanzen des gleichen Programms unterscheiden. Ihre IT-Administration kann damit einfache Richtlinien festlegen, dass eine Drittinstanz beispielsweise keine betrieblichen Daten verwenden darf. Diese Kontrollfunktionen kann Ihre IT-Abteilung in Echtzeit durchsetzen, indem es die gängigsten Programme vorkonfiguriert.
Im gleichen Zug überwachen CASB auch die Konfigurationen Ihrer SaaS-basierten Anwendungen, um zu gewährleisten, dass sie reibungslos funktionieren und Sicherheitsrisiken auszuschließen.
Eine Frau sitzt an einem Schreibtisch vor sechs Monitoren und betrachtet den darauf angezeigten Programmcode.
CASBs überwachen ungewöhnliche Datenflüsse und -freigaben und melden Ihren IT-Verantwortlichen potenzielle Bedrohungen.

Überprüfung riskanter Datenfreigaben

Immer mehr Arbeit findet direkt in der Cloud statt. Deshalb nutzen mehr Anwender:innen betriebliche IT-Ressourcen gemeinsam als je zuvor – innerhalb und außerhalb von Unternehmen. Ein wichtiger Punkt für die Sicherheit geschäftlicher Daten ist die Frage, für wen Ihr Unternehmen diese Dateien und Prozesse freigibt.
Ein CASB kann bei der Verwaltung cloudbasierter Anwendungen überprüfen, welche User:innen konkret damit arbeiten beziehungsweise wer eine Freigabe für bestimmte Daten erhält. Fallen dabei verdächtige Aktivitäten auf, macht der CASB Ihre Administrator:innen darauf aufmerksam, damit Unternehmensdaten möglichst nicht in falsche Hände geraten.

Vorbeugung von Datenverlusten

Wie erwähnt unterliegen Sie als Unternehmen bei der Verarbeitung sensibler Daten spezifischen gesetzlichen Bestimmungen, die den Umgang damit regeln und beschränken, wie etwa die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union. Dementsprechend müssen Sie den Schutz dieser Daten an ihrem Speicherort gewährleisten.
Ein Cloud-Access-Security-Broker kann sicherstellen, dass diese Speicherorte auf Grundlage der gesetzlichen Anforderungen konfiguriert sind. Des Weiteren ist der CASB in der Lage, Daten sowohl an den Speicherorten als auch auf den Übertragungswegen dorthin zu erkennen und zu klassifizieren. Damit kann der CASB Datenverluste und Verstöße gegen gesetzliche Bestimmungen verhindern.

Abwehr von Cyberangriffen

Für Cyberkriminelle stellen Unternehmensdaten ein lohnendes Angriffsziel dar. Die Motive von Hacker:innen sind dabei sehr unterschiedlich und Attacken können auf viele verschiedene Arten erfolgen. Meist versuchen sie, Malware in ein Unternehmensnetzwerk einzuspielen, um über infizierte Rechner Zugriff auf geschützte Daten zu erlangen. Dabei kann es sich beispielsweise um Viren, Trojaner, Spionagesoftware oder Ransomware handeln.
Cloud-Access-Security-Broker tragen dazu bei, Ihre cloudbasierten Daten und Anwendungen besser vor Angriffen zu schützen. Sie verfügen über Funktionen zur sogenannten Advanced Threat Protection (ATP), die Malware effektiv erkennen und abwehren können. Zu diesen Funktionen gehören:
  • Echtzeit-Proxy blockiert das Hochladen von schädlichen Dateien.
  • Out-of-Band-Scan erkennt Daten im Ruhezustand und minimiert Risiken.
  • Cloud-Sandboxing spürt sogenannte Zero-Day-Malware auf, die sich an einem bestimmten Datum aktivieren soll.
  • Cloud Browser Isolation ermöglicht den sicheren Cloud-Zugriff durch nicht verwaltete Endgeräte.
Bei allem zusätzlichen Schutz sollten Sie allerdings immer berücksichtigen, dass ein CASB nur im Rahmen einer ganzheitlichen Unternehmensstrategie zur Cybersicherheit seine volle Wirkung entfaltet. Verstehen Sie CASB also als ein Element im Rahmen weiterer architektonischer Sicherheitsmaßnahmen für Ihr Unternehmensnetzwerk; sowie regelmäßiger Schulungen Ihrer Mitarbeiter:innen.
Ein Mann mit Kapuze sitzt vor einer Tastatur, im Vordergrund grüne Viren- und Datensymbole

Risikofreies Cloud-Computing: Vodafone Total Cloud Security

Immer mehr DDoS-Attacken, professionellere Hacker-Angriffe, gestiegene Compliance-Anforderungen – nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen als heute.

Unser DDoS Mitigation Service analysiert einlaufenden Traffic und alarmiert Sie automatisch bei drohenden Attacken. Mit Managed Firewall bekommen Sie umfassenden hardware-dedizierten Schutz vor IT-Gefahren. Außerdem verfügen wir über die ISO 27001-Zertifizierung für Cloud & Hosting Services und für Rechenzentrums-Dienstleister in Deutschland.

Herausforderungen beim Einsatz

Betten Sie den Cloud-Access-Security-Brokers sinnvoll in Ihre IT-Architektur ein. Daneben sollten Sie folgende Punkte bedenken, wenn Sie ihn als Teil in Ihre Cybersicherheit integrieren möchten:
  • Abwehr: Ein CASB allein kann zwar Bedrohungen abwehren, ersetzt aber weder ein spezialisiertes Antivirenprogramm noch eine Firewall. Nur im Zusammenspiel mit diesen Anwendungen und anderen Maßnahmen kann er seine Sicherheitsfunktionen zusätzlich zum Tragen bringen. Zudem können CASB erkannte Gefahren nicht immer abwenden – sie vermitteln dadurch eine trügerische Sicherheit, auf die Sie sich nicht verlassen sollten.
  • Datenschutz: Der CASB gibt seine Daten an externe Anbieter weiter. Sie können oft schlecht oder gar nicht nachvollziehen, wie und wo diese gespeichert werden. Zudem geben Sie explizite Informationen über die IT-Sicherheitsarchitektur Ihres Unternehmens preis. Diese stellen wiederum ein lohnendes Ziel für Cyberkriminelle dar, um eine Attacke vorzubereiten.
  • Integration: Ohne die vollständige Integration in sämtliche Systeme kann der CASB Bedrohungen nicht erkennen und abwenden. Dazu zählen zum Beispiel auch Geräte und Benutzer:innen in Homeoffices und betrieblich benutzte Privatgeräte. Sind diese nicht vollständig erfasst, stuft der CASB sie als Sicherheitsbedrohungen ein und verweigert ihnen möglicherweise den Zugang zum Unternehmensnetzwerk.
  • Skalierbarkeit: Da der CASB in sämtliche Systeme integriert sein muss, sollte er auch mit den IT- bzw. Cloud-Strukturen Ihres Unternehmens mitwachsen. Diese Anpassbarkeit ist ein wichtiges Kriterium, die Ihnen der CASB-Dienstleister garantieren sollte. Ansonsten riskieren Sie Sicherheitslücken bei wachsenden Systemen; oder unnötige Kosten bei schrumpfenden.
Junge Frau am Laptop nutzt Cloud-Services

Whitepaper: Cloud Security

Cloud Security ist eine relativ neue und zentrale Disziplin der IT-Sicherheit – und unerlässlich für die erfolgreiche Nutzung von Cloud-Anwendungen. Sie erhalten in unserem Whitepaper Cloud Security komprimiertes Wissen rund um das Thema Sicherheit in der Datenwolke.

  • Veränderte Sicherheitsarchitekturen
  • Neue Verantwortlichkeiten
  • Studien, Insights und Praxisbeispiele
  • Zero Trust & Co. als Sicherheitsmodelle
Jetzt downloaden

CASB in Unternehmen

Der Anteil von Cloud-Computing an den IT-Prozessen in Unternehmen steigt ebenso wie die gesetzlichen Anforderungen (DSGVO und NIS-2). Deshalb spielen Cloud-Access-Security-Broker künftig eine noch wichtigere Rolle in der geschäftlichen Cybersicherheit. Der CASB ergänzt dabei allerdings immer nur die unterschiedlichen Elemente einer IT-Sicherheitsstrategie und ersetzt sie nicht.
Sie sollten in diesem Zusammenhang zunächst sicherstellen, dass der CASB zu Ihrem bereits vorhandenen System passt und darin integriert werden kann. Überprüfen Sie deshalb folgende Aspekte:
  • die bestehende Sicherheitsarchitektur
  • die für Ihr Unternehmen erforderlichen Funktionen
  • die von Ihrem Unternehmen einzuhaltenden Compliance-Richtlinien
  • die Zeit, um einen CASB zu implementieren
  • die Usability für Anwender:innen
Haben Sie diese Punkte definiert, sollten Sie entscheiden, welche Funktionen des CASBs für Ihr Unternehmen oder bestimmte Geschäftsprozesse besonders wichtig sind. Das können sein:
  • Zugriffssteuerung flexibilisieren
  • Datenverlust verhindern
  • Malware erkennen
  • Firewall steuern
  • Benutzer:innen authentifizieren
  • Daten verschlüsseln
  • Verhalten von Benutzer:innen und Diensten analysieren

CASB vs. SASE: Was ist der Unterschied?

Im Zusammenhang mit Cloud-Sicherheit ist Ihnen vielleicht auch schon der Begriff Secure-Access-Service-Edge (SASE) begegnet. Diese Technologie führt Sicherheitsfunktionen im Netzwerk an der Stelle aus, an der sie tatsächlich benötigt werden, anstatt sie von einem zentralen Rechenzentrum aus bereitzustellen.
Wide-Area-Networks (WANs), also Rechnerverbünden über einen großen geografischen Bereich und Edge-Computing verbreiten sich immer weiter. In diesem Zusammenhang fällt SASE eine immer wichtigere Rolle zu.
SASE kombiniert CASB sowie andere Netzwerksicherheitsfunktionen mit modernen WAN-Architekturen. Beispiele dafür sind Technologien wie Secure-Web-Gateways (SWG), Data-Loss-Prevention (DLP) und Firewall-as-a-Service (FWaaS). Unternehmen erhalten somit an jedem Point-of-Presence (PoP), also lokalen Netzzugangspunkten, sämtliche Netzwerk- und Sicherheitsfunktionen ohne größere Latenzzeiten.
Der Zugang erfolgt dabei identitätsgebunden: Es kann sich bei verifizierten Identitäten um Personen, Netzwerkzweigstellen, Hardware, Anwendungen und deren spezifische Dienste handeln; aber auch um IoT-Geräte oder Edge-Computing-Standorte. CASB überwachen als Teil dieser Infrastruktur dann vor allem die jeweiligen Identitäten: Sie stellen fest, wenn diese von der vorgegebenen Konfiguration oder den Compliance-Richtlinien des Unternehmens abweichen.

Cloud-Access-Security-Broker: Das Wichtigste in Kürze

  • Cloud-Access-Security-Broker überwachen die Pfade und Prozesse der Daten zwischen Services in der Cloud und den Rechnern, mit denen User:innen darauf zugreifen.
  • CASB stellen Funktionen und Services bereit, die die Daten der Cloud-Anwendungen vor Bedrohungen schützen sollen.
  • Die Basis dazu bilden vier Säulen: Datensichtbarkeit, Datensicherheit, Bedrohungsschutz und Compliance.
  • Grundlegend unterscheidet man drei verschiedene CASB-Bereitstellungsmodelle: Forward-Proxy, Reverse-Proxy und API-Scanning. Multimode-CASB vereinen alle Modelle in einer Anwendung und sind deshalb am effektivsten.
  • CASB können Anwendungen der Schatten-IT entdecken und blockieren, Sicherheit unterschiedlicher SaaS-Instanzen gewährleisten, riskante Datenfreigaben überprüfen, Datenverlusten vorbeugen und Cyber-Angriffe verhindern.
  • Als Bestandteil des Netzwerkkonzepts Secure-Access-Service-Edge (SASE) kommt CASB eine zunehmend größere Bedeutung zu, um die Sicherheit moderner Netzwerklösungen in Wide-Area-Networks zu gewährleisten.
  • Cloud-Access-Security-Broker allein bieten keine umfassende Cloud-Sicherheit – erst im Zusammenspiel mit weiteren Sicherheitsmaßnahmen reduzieren sie die Erfolgswahrscheinlichkeit von Cyberangriffen signifikant. Dazu gehören etwa Firewalls, Antivirenprogramme und eine Zero-Trust-Architektur.
Das könnte Sie auch interessieren:
Cloud & Hosting
Zwei nach oben geöffnete Hände, darüber eine leuchtende, stilisierte Wolke aus Linien und Knoten. Unter der Wolke das Wort „BACK-UP“.

Cloud-Back-up: So sichern Sie Ihre Daten einfach und bequem in der Wolke

Immer genug Speicher selbst für riesige Datenmengen und das in der Summe kostengünstiger als bei vergleichbaren lokalen Speicherlösungen wie RAID-Systemen: Ein Cloud-Back-up bietet Ihnen viele Vorteile. Mit dem richtigen Back-up-Konzept können Sie noch viele weitere Stärken der Datensicherung im Internet nutzen. Dazu gehört beispielsweise die fast unterbrechungsfreie Wiederherstellung Ihrer IT nach einem Systemausfall. Mit einem weltweiten Umsatz von mehr als 500 Milliarden US-Dollar gehört das Cloud-Computing zu den großen Wachstumstreibern in der IT-Welt. In Deutschland nutzen über 80 Prozent aller Unternehmen eine Private oder Public Cloud zum Speichern wichtiger Geschäftsdaten. Das hat der „Cloud Report 2024“ des Branchenverbandes Bitkom ermittelt. Das Arbeiten in der Cloud spart nicht nur Zeit, Kosten und Energie. Es bietet auch viele weitere Vorteile für Unternehmen. Das zeigt sich beispielsweise beim Cloud-Back-up. Wie die Datensicherung in der digitalen Wolke funktioniert und was Sie dabei beachten sollten, erfahren Sie hier.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-18 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort