Distri-Award
– Jetzt zur Umfrage!

Suchen

The Evolution of the CASB CASB-Lösungen sind zu komplex

| Autor: Melanie Staudacher

Cloud Access Security Broker sind Lösungen, die einen besseren Einblick und Kontrolle über die Nutzung von Anwendungen in der Cloud ermöglichen. Doch aktuell setzen noch zu wenig Unternehmen die Lösungen ein, da die Komplexität zu hoch ist.

Firmen zum Thema

Unternehmen sollten häufiger CASB-Lösungen für mehr Sicherheit in der Cloud einsetzen, doch die Komplexität der Lösungen und deren Implementierung ist oft zu hoch.
Unternehmen sollten häufiger CASB-Lösungen für mehr Sicherheit in der Cloud einsetzen, doch die Komplexität der Lösungen und deren Implementierung ist oft zu hoch.
(Bild: carballo - stock.adobe.com)

In der Studie „The Evolution of the CASB“, die vom Cybersecurity-Anbieter Proofpoint in Auftrag gegeben wurde, befragte die Cloud Security Alliance insgesamt 216 IT- und Sicherheitsexperten zum Einsatz von Cloud Access Security Brokern (CASB). Die Ergebnisse zeigen Defizite bei der Geschwindigkeit der Implementierung und der effektiven Nutzung von CASB-Lösungen in Unternehmen.

Verwendung ohne Personal und Kenntnis

Zwar verwenden 89 Prozent der befragten Organisationen bereits einen CASB oder prüfen den Einsatz, dennoch kann der volle Umfang der Technologien bisher nicht genutzt werden. „CASB-Lösungen wurden in allen Bereichen zu wenig eingesetzt, insbesondere aber hinsichtlich der Compliance, der Datensicherheit und dem Schutz vor Bedrohungen innerhalb des Service“, sagt Hillary Baron, Hauptautorin der Studie und Research Analyst der Cloud Security Alliance. Grund dafür ist auch die hohe Komplexität: 34 Prozent empfinden zu komplizierte Lösungen als Hindernis, wenn es darum geht, das volle Potenzial von CASB auszuschöpfen. 27 Prozent kritisieren die Komplexität bei der Einrichtung der Lösungen und die Hälfte der Befragten klagt über zu wenig Personal mit ausreichenden Fachkenntnissen. Außerdem müssen mehr als 30 Prozent mehrere CASB einsetzen, um ihren Sicherheitsbedürfnissen gerecht zu werden.

„Es steht außer Frage, dass Schulungen und eine Vertiefung des Wissens über den Umgang mit diesen Lösungen eine Priorität sein sollten, wenn CASB als Service oder Lösung effektiv genutzt werden sollen“, mahnt Baron. Und Bedarf nach Schulungen gibt es ausreichend. Schließlich sehen 83 Prozent der Befragten die Sicherheit in der Cloud als wichtigstes zu verbesserndes IT-Security-Projekt.

Wofür werden CASB eingesetzt?

Hinsichtlich der Sichtbarkeit und der Erkennung von Verhaltensanomalien in der Cloud, schneiden CASB der Studie zufolge insgesamt gut ab. Sie zeigen jedoch beim praktischen Einsatz als Bedrohungsabwehr und -prävention noch Schwächen. Zur Anomalie-Erkennung setzen 55 Prozent der Befragten die Lösungen ein und 53 Prozent nutzen sie, um einen Überblick über unberechtigte Zugriffe zu erhalten. Zur Einhaltung von Vorschriften wird CASB in 38 Prozent der Unternehmen verwendet, nur 22 Prozent nutzen es für die interne Compliance.

Was Kunden wollen

Laut Gartner schließen CASB Sicherheitslücken von Cloud-Diensten und -Plattformen von Drittanbietern, die nicht unter der Kontrolle der Anwender stehen, aber deren Daten verarbeiten und speichern. Zwar würden die Dienste ein gewisses Maß an Sicherheit bieten, die Verantwortung für die Sicherheit in der Cloud läge jedoch bei allen Beteiligten, indem Benutzer, Workloads und Daten geschützt werden.

Aus der Studie ergeben sich folgende Bedürfnisse der Kunden hinsichtlich der Kernfunktionen von CASB-Lösungen:

  • Sichtbarkeit von Cloud-Diensten, die innerhalb einer Organisation genutzt werden.
  • Zugriffskontrollen und -richtlinien, die über Cloud-Anwendungen hinweg automatisiert werden können.
  • Bereitstellung von Cloud-Diensten zur Erfüllung gesetzlicher und kundenspezifischer Compliance-Anforderungen.
  • Datenschutzkontrollen und Analysen des Benutzerverhaltens, die auch in komplexen Multicloud-Umgebungen funktionieren.

Gartners Schätzung zufolge werden bis 2022 60 Prozent der großen Unternehmen CASB für die Verwaltung einiger Cloud-Dienste nutzen.

(ID:46803249)

Über den Autor

 Melanie Staudacher

Melanie Staudacher

Volontärin, Vogel IT-Medien GmbH