X
Cloud Security | July 24, 2017

Wozu Oracle Cloud Access Broker?

By: Michael Fischer | Security Architect

Share

Mehr als jedes zweite deutsche Unternehmen nutzt heute schon Angebote aus der Cloud. Und die Cloud Nutzung wird, z.B. laut Cisco Global Cloud Index, kontinuierlich weiter steigen. Mit dem steigenden Nutzungsgrad und damit einhergehend weiteren cloudbasierten Services benötigen Unternehmen in diesen Bereichen ausgeklügelte Werkzeuge zur Absicherung und Einhaltung von Richtlinien bzw. Compliancevorgaben.

Bereits im Juni 2016 hat Gartner festgestellt dass eine oder die wichtigste Security Technologie dazu die sogenannten Cloud Access Security Brokers (im Folgenden CASB) sein werden. Die Nutzung von CASBs ist über die Jahre kontinuierlich angestiegen. Laut Prognosen von Analysten werden bis 2020 85% der großen Unternehmen CASBs einsetzen.

Der  “2016 Insider Threat Spotlight Report” bestätigt auch das Momentum für CASB Lösungen, wonach 74% der befragten Unternehmen Insider Angriffe als Problem sehen aber weniger als die Hälfte davon ausreichende Massnahmen umgesetzt haben.

Ein CASB deckt im Prinzip zwei Anwendungsfälle ab:

  • Entdecken einer Schatten-IT in der Cloud die von Einzelnen oder Abteilungen aufgesetzt wurde
  • Die Überwachung der Unternehmensvorgaben bezüglich Nutzung von Cloud Diensten inkl. dem Einhalten sicherheitsrelevanter Konfigurationen

CASBs werden dabei standalone oder als Teil einer Securitylösung (z.B. SIEM) eingesetzt. Sie arbeiten entweder innerhalb des Zugriffsweges (Proxy) oder über eine API Integration.

Der Oracle Cloud Security Access Broker bietet diese Funktionalitäten und Einsatzmöglichkeiten. Durch die API basierte Architektur erfordert er keine gesonderte Komponente im Netzwerk. Viele Standardintegrationen in Cloud Services (AWS, Azure, Box, Google Apps, Oracle Cloud, Salesforce, …) als auch in Firewalls bzw. Gateways (PAN, Fortinet, Check Point, Sophos, …) ermöglichen eine hohe Grundabdeckung.

Mit dem Einsatz des CASB wird eine holistische Überwachung der Konfiguration und Nutzung der Cloud ermöglicht, ohne in die Infrastruktur eingreifen zu müssen.

 

Beispiel:

Beim Data Breach im Juli 2017 waren mehrere Millionen Kundendatensätze inkl. Account PINs, Namen, Telefonnummern zugreifbar. Durch eine Fehlkonfiguration eines Administrators waren die Daten in einem Amazon S3 Bucket für jeden beliebigen AWS Nutzer zugreifbar.

Neben den grundsätzlichen Schutzmechanismen wie Verschlüsselung und Zugriffsbeschränkung die, wenn auch fehlerhaft, konfiguriert waren, hätte hier Oracle Cloud Access Broker (CASB) wie folgt helfen können:

  • CASB überwacht in AWS die Konfiguration bei sensiblen S3 Buckets. Hier hätte man entdeckt, dass der Zugriff für jeden AWS Nutzer, auch anderer Mandanten, möglich wird.  Hier hätte man schon einschreiten können. CASB fände auch nachträglich geänderte Konfigurationseinstellungen.
  • CASB entdeckt den Abruf von Daten. Hier würde bei sensiblen Daten, die von „unbekannten“ Nutzern abgerufen werden, ein entsprechender Alarm erzeugt
  • Aktionen zur Behandlung können entsprechend automatisiert werden, Benachrichtigung des Helpdesks, Deaktivieren von Accounts, Ändern von Zugriffsberechtigungen.

Weitere Informationen

Weiterführende Informationen zu Security & Oracle finden Sie im Internet unter http://www.oracle.com/security.

This is a syndicated post, view the original post here

Share