Cloud & Hosting

Cloud-Access-Security-Broker (CASB)

Funktionen, Vorteile und Einsatz für Unternehmen

Cloud-Computing ist für viele Firmen ein essenzieller Teil der Geschäftsprozesse und kann sämtliche Unternehmensbereiche umfassen. Doch die in der Cloud angesiedelten Services und Geschäftsdaten stellen ein verlockendes Ziel für Kriminelle dar. Eine gute Cybersicherheit ist aus diesem Grund unabdingbar. Cloud-Access-Security-Broker (CASB) fügen Ihrer Cyber Security eine zusätzliche Schutzschicht hinzu. Was ein CASB genau ist und welche Funktion er innerhalb der Cybersicherheit Ihres Unternehmens erfüllen kann, erfahren Sie hier.

Inhaltsverzeichnis

Cloud-Access-Security-Broker: Das Wichtigste in Kürze

  • Cloud-Access-Security-Broker überwachen Datenpfade und -prozesse zwischen Cloud-Services und den Rechnern, die darauf zugreifen.
  • CASB stellen Funktionen und Services zum Schutz der Daten von Cloud-Anwendungen bereit.
  • Die Basis dazu bilden vier Säulen: Datensichtbarkeit, Datensicherheit, Bedrohungsschutz und Compliance.
  • Es gibt drei verschiedene CASB-Bereitstellungsmodelle: Forward-Proxy, Reverse-Proxy und API-Scanning.
  • Cloud-Access-Security-Broker allein bieten keine umfassende Cloud-Sicherheit – nur gemeinsam mit weiteren Sicherheitsmaßnahmen reduzieren sie die Gefahr durch Cyberangriffe erheblich.
Eine junge Frau betrachtet lächelnd ein Tablet.

Vodafone Business Security Services

Unsere Expert:innen überwachen Ihre Sicherheit. Und sie übernehmen das Management Ihrer Vodafone Security-Lösung: Von der Ersteinrichtung bis zum Betrieb und der Wartung unterstützen wir Sie.

  • Rund um die Uhr
  • Immer aktuell
  • Alles auf einen Blick via Cyber Hub

Was ist ein Cloud-Access-Security-Broker (CASB)?

Ein Cloud-Access-Security-Broker (CASB) ist ein Cloud-Computing-Programm, das zwischen Cloud-Diensten und deren Benutzer:innen platziert ist. Genauer gesagt überwacht der CASB den Pfad der Daten zwischen den Services, die in der Cloud bereitgestellt werden und den Rechnern, mit denen User:innen darauf zugreifen.
Der CASB stellt konkret Funktionen und Services bereit, die die Daten der Cloud-Anwendungen vor Bedrohungen schützen sollen. Er ist also Teil der Cybersicherheit und überwacht sowohl den Datenverkehr als auch die Aktivitäten der Cloud-Anwender:innen.
Dies dient dazu, die Sicherheitsrichtlinien der Cloud-Applikation durchzusetzen. Darunter fallen beispielsweise Vorgaben bezüglich der Authentifizierung und zu Warnbenachrichtigungen. Riskante Datenfreigaben erfolgen auf dieser Basis gar nicht erst; und potenzielle Bedrohungen filtert der CASB automatisch heraus.
Was ist ein Broker in der IT?
Broker (deutsch: Makler:in) sind in der IT generell Middleware-Anwendungen. Das ist Software, die sich auf der Ebene zwischen dem Betriebssystem und darauf ausgeführten Anwendungen befindet. Die Broker bündeln dort externe und interne Anforderungen eines Systems und reichern sie mit spezifischen Funktionen an.

Wie funktioniert ein CASB im Unternehmen?

Ein CASB arbeitet nach einem dreistufigen Ansatz, der sowohl genehmigte als auch nicht genehmigte Cloudanwendungen transparent macht und die Kontrolle über Unternehmensdaten in der Cloud ermöglicht. Dabei geht er folgendermaßen vor:
  1. Erkennung: Der CASB erfasst sämtliche aktuell genutzten Cloudanwendungen und ordnet diese den jeweiligen Mitarbeitenden zu.
  2. Bewertung: Der CASB analysiert jede identifizierte Anwendung, klassifiziert die verarbeiteten Daten und ermittelt auf dieser Basis einen Risikowert.
  3. Schutz: Auf Grundlage der individuellen Sicherheitsanforderungen des Unternehmens erstellt der CASB passgenaue Richtlinien. Diese dienen dazu, Bedrohungen und Richtlinienverstöße zu erkennen und entsprechende Abwehrmaßnahmen einzuleiten.

CASB: Bereitstellungsmodelle & Integrationsformen

Sie können Cloud-Access-Security-Broker auf unterschiedliche, aber einfache Weise in die Geschäftsprozesse Ihres Unternehmens integrieren. Üblicherweise verrichten CASB ihren Dienst im Zusammenhang mit Cloud-Services, dennoch können Sie sie auch in On-Premises-Systeme eingliedern.
Grundlegend unterscheidet man drei CASB-Bereitstellungsmodelle:
  • API-Scanning: Diese Sicherheitsmaßnahme eignet sich für genehmigte Anwendungen und überwacht Schnittstellen und gespeicherte Daten in der Cloud. Darüber hinaus bietet sie allerdings keinen Echtzeitschutz.
  • Forward-Proxy: Dieser Schutz liefert Echtzeitprävention für genehmigte und nicht genehmigte Anwendungen. Er kann allerdings weder ruhende Daten überprüfen noch Geräte überwachen.
  • Reverse-Proxy: Der Reverse-Proxy unterstützt sowohl verwaltete als auch nicht verwaltete Geräte, indem er den kompletten Datenverkehr der Benutzer:innen umleitet. Er integriert bei genehmigten Anwendungen Data-Loss-Prevention (DLP) in Echtzeit.
Eine besondere große Flexibilität bieten sogenannte Multimode-CASB: Sie nutzen gleichzeitig sämtliche der dargestellten Modelle. Außerdem bieten sie den besten Rundumschutz für alle Anwendungen sowie den Datenverkehr Ihrer cloudbasierten Geschäftsprozesse.
Eine Frau steht vor einem Server-Schrank und führt Wartungsarbeiten durch.

Maßgeschneiderte IT-Infrastruktur: Vodafone Managed Hosting

Ein sichereres Zuhause als unsere nach ISO 27001 und 9001 zertifizierten Frankfurter Rechenzentren kann Ihre Infrastruktur kaum finden. Die dortige Tier3+-Einstufung garantiert 99,982 % Verfügbarkeit.

Wir übernehmen für Sie das komplette Management Ihres Hardware-Stacks!

Die vier zentralen Funktionen eines CASB

Cloud-Access-Security-Broker bauen auf vier maßgeblichen Säulen auf. Diese sollen dafür sorgen, dass vor allem komplexe Sicherheitsmaßnahmen in der Cloud besser strukturiert sind. Der Ansatz erlaubt Ihrem Unternehmen eine größere Flexibilität, um Sicherheitsrichtlinien durchzusetzen und Arbeitsmodelle zu verwenden, die speziell auf Ihre Lösungen angepasst sind.

Datensichtbarkeit

Vor allem für die Sicherheitsbeauftragten und die IT-Abteilung Ihres Unternehmens spielt die Sichtbarkeit des Datenverkehrs von und zur Cloud eine wichtige Rolle. Die Cloud-Brokerage erlaubt es, spezifische Dienste bestimmter Benutzer:innen freizugeben, anstatt Personen pauschal in ihrem Datenzugriff zu berechtigen oder zu beschränken.
CASB identifizieren zudem sämtliche genutzte Clouddienste, um jeweils eine Risikobewertung zu ermöglichen – sprich: von deren Datenpunkten und Übertragungen. Dies liefert Informationen, um individuelle Zugriffsrichtlinien durchzusetzen, etwa beim Zugriff einzelner Mitarbeiter:innen auf bestimmte cloudbasierte Anwendungen. Um diese jederzeit flexibel an die Bedürfnisse oder geänderte Sicherheitsanforderungen Ihres Unternehmens anzupassen, können Sie mittels eines CASB personen- und gerätespezifische Steuerungsroutinen etablieren.
Beispielsweise können Sie auf diese Weise erlauben, dass Mitarbieter:innen über lokale Firmenrechner auf kritische Unternehmensanwendungen in der Cloud zugreifen können – nicht jedoch über Mobilgeräte.

Datensicherheit durch Data-Loss-Prevention

Eine weitere wichtige Aufgabe eines CASB besteht in der Data-Loss-Prevention, also der Vorbeugung von Datenverlust in Unternehmen. Hierfür erstrecken sich die Sicherheitsmaßnahmen über sämtliche Daten, die Ihre Beschäftigten und Anwendungen in und zur Cloud übertragen. Sowohl das Speichern als auch der Datentransfer sind damit weitgehend abgesichert – und das Risiko von Datenlecks sinkt deutlich.
Auch Erkennungsmechanismen wie das Fingerprinting von Dokumenten können Bestandteil von CASB sein. Sie fungieren damit gewissermaßen als „Torwächter“ Ihrer Cloud-Dienste und können Bedrohungen identifizieren und aufhalten, bevor diese Schaden anrichten.
CASB bieten damit einen umfassenderen Schutz Ihrer Daten gegenüber speziellen Anwendungen wie etwa E-Mails. Gefahren oder mutmaßliche Richtlinienverstöße meldet der Broker automatisch an die Beauftragten Ihrer Firmen-IT.

Bedrohungsschutz (Threat-Protection)

CASB können anormales Verhalten von Anwendungen und des Datenflusses zu und von diesen erkennen. Auf der Grundlage typischer Nutzungsmuster ist es ihnen damit möglich, ungewöhnliche Aktivitäten zu identifizieren und herauszufiltern.
Darunter fällt zum Beispiel, wenn Benutzer:innen die Datensicherheit fahrlässig gefährden, indem sie die Daten unsachgemäß handhaben. Böswillige Bedrohungen der Daten zählen ebenfalls dazu, wie zum Beispiel bei einem Angriff durch Kriminelle. Der Schutz dagegen besteht unter anderem in einer adaptiven Zugriffssteuerung, konkreten Maßnahmen gegen Schadsoftware (sogenannte Malware) sowie bei Bedarf in weiteren Funktionen.

Compliance

Ein wichtiges Element der Datensicherheit ist, dass Unternehmen die Sicherheits- und Datenschutzbestimmungen durchsetzen. Diese Aufgabe ist gerade vor dem Hintergrund zunehmender hybrider Arbeitsformen wichtiger, aber auch komplexer geworden. Um die Schutzbestimmungen möglichst lückenlos durchzusetzen, überwachen CASB die Compliance-Richtlinien für alle Geräte und Nutzer:innen innerhalb von Unternehmen, aber auch von Wide Area Networks (WANs).
Dies ist vor allem dann wichtig, wenn Unternehmen im Umgang mit sensiblen Daten spezielle gesetzliche Standards einhalten müssen. Dazu gehören etwa die Datenschutz-Grundverordnung (DSGVO) in der Europäischen Union und der Health Insurance Portability and Accountability Act (HIPAA) in den USA, der sich auf Gesundheitsdaten bezieht.
Mittlerweile gilt auch die EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-2) zur Stärkung der Cybersicherheit von Unternehmen der Kritischen Infrastruktur (KRITIS). Davon sind deutlich mehr Unternehmen betroffen als zuvor. IT-Compliance ist für diese Firmen in diesem Zusammenhang wichtiger denn je, und CASB können dabei eine wichtige Rolle einnehmen.
Ein Mann mit einem weißen Bauhelm auf dem Kopf steht in einer Güteranlage, telefoniert und hält eine rote Mappe unter seinem linken Arm.

NIS2 - Die neue Ära der Cyber-Sicherheit

Die EU-Richtlinie NIS2 regelt die Sicherheit von Netzen und Informationstechnologien in der EU. Ist Ihr Unternehmen davon auch betroffen? Hier lesen Sie alle wichtigen Fakten zur novellierten Vorgabe.

Anwendungsfälle: Wann ist ein CASB sinnvoll?

Der Anteil von Cloud-Computing an den IT-Prozessen in Unternehmen steigt ebenso wie die Zahl der gesetzlichen Anforderungen (DSGVO und NIS-2). Deshalb spielen Cloud-Access-Security-Broker künftig eine noch wichtigere Rolle in der geschäftlichen Cybersicherheit.
Wichtig in diesem Zusammenhang ist allerdings zu betonen: Ein CASB ergänzt dabei immer nur die unterschiedlichen Elemente einer IT-Sicherheitsstrategie und ersetzt sie nicht. Sie sollten also zunächst sicherstellen, dass der CASB zu Ihrem bereits vorhandenen System passt und Sie es darin integrieren können. Überprüfen Sie deshalb folgende Aspekte:
  • Die bestehende Sicherheitsarchitektur
  • Die für Ihr Unternehmen erforderlichen Funktionen
  • Die von Ihrem Unternehmen einzuhaltenden Compliance-Richtlinien
  • Die Zeit, um einen CASB zu implementieren
  • Die Usability für Anwender:innen
Danach sollten Sie entscheiden, welche CASB-Funktionen für Ihr Unternehmen oder bestimmte Geschäftsprozesse besonders wichtig sind. Darunter könnten zum Beispiel folgende Aspekte fallen:
  • Zugriffssteuerung flexibilisieren
  • Datenverlust verhindern
  • Malware erkennen
  • Firewall steuern
  • Benutzer:innen authentifizieren
  • Daten verschlüsseln
  • Verhalten von Benutzer:innen und Diensten analysieren
Symbolische Cloud-Darstellung

Garantierte Sicherheit: Private-Cloud-Angebote von Vodafone

Legen Sie bei Cloud-Anwendungen Wert auf garantierte Sicherheit? Dann ist die Private Cloud genau die richtige Lösung für Sie. Denn genau das bietet die auf Ihre Ansprüche zugeschnittene IT-Infrastruktur in unserem Tier3+-Rechnzentrum in Frankfurt.

Unsere Private-Cloud-Angebote sind einfach und flexibel skalierbar – passgenau zu Ihrem Business-Bedarf. So ist Ihr Unternehmen allen Anforderungen in einem dynamischen Markt gewachsen und haben dabei stets Ihre Kosten und Ressourcen im Blick.

Vorteile von Cloud-Access-Security-Brokern

Cloud-Access-Security-Broker eignen sich für unterschiedliche Anwendungsbereiche im Zusammenhang mit Cloud-Anwendungen und cloudbasierten Geschäftsprozessen, die darauf aufbauen.

Entdeckung von Schatten-IT

Unter die sogenannte Schatten-IT fallen Prozesse und Daten, die der offiziellen IT-Administration Ihres Unternehmens nicht bekannt sind. Sie sind somit weder organisatorisch noch hinsichtlich der Sicherheitsrichtlinien Teil Ihres geschäftlichen IT-Service-Managements. Deshalb stellen sie ein Risiko dar.
Dazu zählen zum Beispiel Anwendungen zur betrieblichen Kommunikation neben Ihren offiziellen Unternehmenskanälen, wie etwa Messenger und Social-Media-Plattformen. Auch separat entwickelte oder installierte Programme Ihrer Mitarbeiter:innen fallen unter die Schatten-IT.
Neben der Software gehört auch die Einbindung von Hardware in diesen Bereich, die nicht die IT-Administrator:innen Ihres Unternehmens angeschafft haben. Das können sowohl von Fachabteilungen beschaffte Geräte wie Drucker und Scanner sein, aber auch geschäftlich genutzte private Mobilgeräte, die nicht im betrieblichen Unified Endpoint Management (UEM) enthalten sind.
Diese Soft- und Hardware existiert also außerhalb der Security-Richtlinien und findet in der Administration zumindest „offiziell“ keine Berücksichtigung. CASB können Anwendungen „im Schatten“ der offiziellen Firmen-IT erkennen und riskante Prozesse aufdecken. Durch automatische Richtlinien können Sie diese Schatten-IT beschränken oder sogar komplett blockieren.

Sicherheit für private SaaS-Instanzen

Viele Unternehmen installieren ihre betrieblich genutzte Software nicht mehr On-Premises auf lokalen Rechnern, sondern nutzen sie vorwiegend mittels des Cloud-Modells Software-as-a-Service (SaaS). Hierbei stellen Anbieter ihre Software in der Cloud zur Verfügung, sodass diese theoretisch auf jedem Endgerät unter einem festen Account nutzbar ist. Beispiele dafür sind die Office-Suite Microsoft 365 Business und das Projektmanagement-Tool Jira.
Ein Problem entsteht dann, wenn Ihre Mitarbeiter:innen eine weitere Instanz einer solchen Anwendung verwenden, zumeist mit ihrem privaten Account. Rufen sie diese Accounts auf unterschiedlichen Geräten auf, kann es nicht nur zu Konflikten kommen, sondern auch zur Vermischung beider Instanzen. Dies begünstigt die unzulässige Frei- und Weitergabe Ihrer betrieblichen Daten unter dafür nicht vorgesehenen Accounts.
CASB können dies verhindern, indem sie zwischen genehmigten SaaS-Mandanten und nicht genehmigten Instanzen des gleichen Programms unterscheiden. Ihre IT-Administration kann damit Richtlinien festlegen, dass eine Drittinstanz beispielsweise keine betrieblichen Daten verwenden darf. Diese Kontrollfunktionen lassen sich durch die passende Konfiguration in Echtzeit durchsetzen.
CASBs überwachen ungewöhnliche Datenflüsse und -freigaben und melden Ihren IT-Verantwortlichen potenzielle Bedrohungen.

Überprüfung riskanter Datenfreigaben

Immer mehr Arbeit findet direkt in der Cloud statt. Deshalb nutzen mehr Anwender:innen betriebliche IT-Ressourcen gemeinsam als je zuvor – innerhalb und außerhalb von Unternehmen. Ein wichtiger Punkt für die Sicherheit geschäftlicher Daten ist die Frage, für wen Ihr Unternehmen diese Dateien und Prozesse freigibt.
Ein CASB kann bei der Verwaltung cloudbasierter Anwendungen überprüfen, welche User:innen konkret damit arbeiten beziehungsweise wer eine Freigabe für bestimmte Daten erhält. Fallen dabei verdächtige Aktivitäten auf, macht der CASB Ihre IT-Administration darauf aufmerksam, damit Unternehmensdaten möglichst nicht in falsche Hände geraten.

Vorbeugung von Datenverlusten

Wie erwähnt unterliegen Sie als Unternehmen bei der Verarbeitung sensibler Daten spezifischen gesetzlichen Bestimmungen, die den Umgang damit regeln und beschränken, wie etwa die DSGVO. Dementsprechend müssen Sie den Schutz dieser Daten an ihrem Speicherort gewährleisten.
Ein Cloud-Access-Security-Broker kann sicherstellen, dass diese Speicherorte auf Grundlage der gesetzlichen Anforderungen konfiguriert sind. Des Weiteren ist der CASB in der Lage, Daten sowohl an den Speicherorten als auch auf den Übertragungswegen dorthin zu erkennen und zu klassifizieren. Damit kann der CASB Datenverluste und Verstöße gegen gesetzliche Bestimmungen verhindern.

Abwehr von Cyberangriffen

Für Cyberkriminelle stellen Unternehmensdaten ein lohnendes Angriffsziel dar. Die Motive von Hacker:innen sind dabei sehr unterschiedlich und Attacken können auf viele verschiedene Arten erfolgen. Meist versuchen sie, Malware in ein Unternehmensnetzwerk einzuspielen, um über infizierte Rechner Zugriff auf geschützte Daten zu erlangen. Dabei kann es sich beispielsweise um Viren, Trojaner, Spionagesoftware und Ransomware handeln.
Cloud-Access-Security-Broker tragen dazu bei, Ihre cloudbasierten Daten und Anwendungen besser vor Angriffen zu schützen. Sie verfügen über Funktionen zur sogenannten Advanced Threat Protection (ATP), die Malware effektiv erkennen und abwehren können. Zu diesen Funktionen gehören:
  • Echtzeit-Proxy blockiert das Hochladen von schädlichen Dateien.
  • Out-of-Band-Scan erkennt Daten im Ruhezustand und minimiert Risiken.
  • Cloud-Sandboxing spürt sogenannte Zero-Day-Malware auf, die sich an einem bestimmten Datum aktivieren soll.
  • Cloud Browser Isolation ermöglicht den sicheren Cloud-Zugriff durch nicht verwaltete Endgeräte.
Bei allem zusätzlichen Schutz sollten Sie allerdings berücksichtigen, dass ein CASB nur im Rahmen einer ganzheitlichen Unternehmensstrategie zur Cybersicherheit seine volle Wirkung entfaltet. Verstehen Sie CASB also als Element innerhalb weiterer architektonischer Sicherheitsmaßnahmen für Ihr Unternehmensnetzwerk; sowie innerhalb regelmäßiger Schulungen Ihrer Mitarbeiter:innen.
Junge Frau am Laptop nutzt Cloud-Services

Whitepaper: Cloud Security

Cloud Security ist eine relativ neue und zentrale Disziplin der IT-Sicherheit – und unerlässlich für die erfolgreiche Nutzung von Cloud-Anwendungen. Sie erhalten in unserem Whitepaper Cloud Security komprimiertes Wissen rund um das Thema Sicherheit in der Datenwolke.

  • Veränderte Sicherheitsarchitekturen
  • Neue Verantwortlichkeiten
  • Studien, Insights und Praxisbeispiele
  • Zero Trust & Co. als Sicherheitsmodelle
Jetzt downloaden

Herausforderungen und Grenzen von CASB-Lösungen

Betten Sie den Cloud-Access-Security-Brokers sinnvoll in Ihre IT-Architektur ein, als Teil Ihrer Cybersicherheit. Daneben sollten Sie folgende Punkte bedenken:
  • Abwehr: Ein CASB allein kann zwar Bedrohungen abwehren, ersetzt aber weder ein spezialisiertes Antivirenprogramm noch eine Firewall. Nur im Zusammenspiel mit diesen Anwendungen und anderen Maßnahmen kann er seine Sicherheitsfunktionen zusätzlich entfalten. Zudem können CASB erkannte Gefahren nicht immer abwenden – sie vermitteln dadurch eine trügerische Sicherheit, auf die Sie sich nicht verlassen sollten.
  • Datenschutz: Der CASB gibt seine Daten an externe Anbieter weiter. Sie können oft schlecht oder gar nicht nachvollziehen, wie und wo diese gespeichert werden. Zudem geben Sie explizite Informationen über die IT-Sicherheitsarchitektur Ihres Unternehmens preis. Diese stellen wiederum ein lohnendes Ziel für Cyberkriminelle dar, um eine Attacke vorzubereiten.
  • Integration: Wenn die genutzten Geräte nicht in sämtliche Systeme integriert sind, kann ein CASB sie nicht von richtigen Bedrohungen unterscheiden. Dazu zählen z.B. Geräte und Benutzer:innen in Homeoffices sowie betrieblich benutzte Privatgeräte. Sind diese nicht vollständig erfasst, stuft der CASB sie als Sicherheitsbedrohungen ein und verweigert ihnen möglicherweise den Zugang zum Unternehmensnetzwerk.
  • Skalierbarkeit: Da der CASB in sämtliche Systeme integriert sein muss, sollte er mit den IT- bzw. Cloud-Strukturen Ihres Unternehmens mitwachsen. Diese Anpassbarkeit ist ein wichtiges Kriterium, die Ihnen der CASB-Dienstleister garantieren sollte. Ansonsten riskieren Sie Sicherheitslücken bei wachsenden Systemen; oder unnötige Kosten bei schrumpfenden.

CASB vs. SASE: Was ist der Unterschied?

Im Zusammenhang mit Cloud-Sicherheit ist Ihnen möglicherweise der Begriff Secure-Access-Service-Edge (SASE) begegnet. Diese Technologie führt Sicherheitsfunktionen im Netzwerk an der Stelle aus, an der sie tatsächlich benötigt werden, anstatt sie von einem zentralen Rechenzentrum aus bereitzustellen.
Wide-Area-Networks (WANs), also Rechnerverbünde über einen großen geografischen Bereich, und Edge-Computing verbreiten sich immer weiter. In diesem Zusammenhang fällt SASE eine immer wichtigere Rolle zu.
SASE kombiniert CASB sowie andere Netzwerksicherheitsfunktionen mit modernen WAN-Architekturen. Beispiele dafür sind Technologien wie Secure-Web-Gateways (SWG), Data-Loss-Prevention (DLP) und Firewall-as-a-Service (FWaaS). Unternehmen erhalten somit an jedem Point-of-Presence (PoP), also lokalen Netzzugangspunkten, sämtliche Netzwerk- und Sicherheitsfunktionen ohne größere Latenzzeiten.
Der Zugang erfolgt dabei identitätsgebunden: Es kann sich bei verifizierten Identitäten um Personen, Netzwerkzweigstellen, Hardware, Anwendungen und deren spezifische Dienste handeln; aber auch um IoT-Geräte oder Edge-Computing-Standorte. CASB überwachen als Teil dieser Infrastruktur dann vor allem die jeweiligen Identitäten: Sie stellen fest, wenn diese von der vorgegebenen Konfiguration oder den Compliance-Richtlinien des Unternehmens abweichen.

Unser Fazit: Ein Cloud-Access-Security-Broker verbessert Ihre Cybersicherheit deutlich

In modernen, cloudbasierten und oft dezentral organisierten Arbeitsumgebungen sorgt der CASB zunächst für umfassende Transparenz: Er erkennt, welche Cloud-Anwendungen – in Ihrem Unternehmen genutzt werden, von welchen Beschäftigten und auf welchen Geräten – einschließlich sogenannter Schatten‑IT. Dadurch können Sie bislang unkontrollierte Risiken identifizieren und gezielt adressieren.
Darüber hinaus schützt ein CASB Ihre Unternehmensdaten vor Verlust und Missbrauch. Mithilfe von Mechanismen der Data‑Loss‑Prevention überwacht er sowohl gespeicherte als auch übertragene Daten, klassifiziert sensible Informationen und verhindert unzulässige Freigaben oder Datenabflüsse. Gleichzeitig erkennt der CASB ungewöhnliche oder potenziell gefährliche Aktivitäten, etwa durch Fehlbedienung oder Cyberangriffe. Auch Bedrohungen wie Malware kann er mittels moderner Verfahren wie Echtzeit‑Proxys, Cloud‑Sandboxing oder Verhaltensanalysen erkennen.
Ein weiterer Sicherheitsgewinn liegt in der Durchsetzung von Compliance‑ und Datenschutzanforderungen. Der CASB unterstützt Ihr Unternehmen dabei, gesetzliche Vorgaben wie die DSGVO oder branchenbezogene Sicherheitsstandards konsequent einzuhalten, indem er Zugriffsrechte, Datenflüsse und Konfigurationen cloudbasierter Anwendungen kontinuierlich überwacht.
Insgesamt stärkt ein CASB also Ihre Cybersicherheit entscheidend, da er Sichtbarkeit, Kontrolle und Schutz in der Cloud vereint. Er ergänzt Ihre bestehenden Sicherheitslösungen somit um ein wichtiges Element, indem er Risiken durch unkontrollierte Cloud-Nutzung reduziert und Ihnen dabei hilft, Cloud-Dienste regelkonform und produktiv einzusetzen.
Eine junge Frau betrachtet lächelnd ein Tablet.

Vodafone Business Security Services

Unsere Expert:innen überwachen Ihre Sicherheit. Und sie übernehmen das Management Ihrer Vodafone Security-Lösung: Von der Ersteinrichtung bis zum Betrieb und der Wartung unterstützen wir Sie.

  • Rund um die Uhr
  • Immer aktuell
  • Alles auf einen Blick via Cyber Hub

Cloud-Access-Security-Broker: Häufig gestellte Fragen (FAQ)

Das könnte Sie auch interessieren:
Cloud & Hosting
Geschäftsmann nutzt verschiedene Geräte in der Oracle Cloud

Oracle Cloud

Neben den bekannten Hyperscalern Amazon, Microsoft und Google stellt auch Oracle mit seiner Oracle Cloud eine umfangreiche Datenplattform für Unternehmen zur Verfügung. Was die Oracle Cloud bietet, was sie kann und wo Ihre jeweiligen Vor- und Nachteile liegen, erfahren Sie in diesem Beitrag.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren