Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Sécurité des Données

Die Informationssicherheit in der Cloud. Einsatzmöglichkeiten von CASB-Lösungen

Titre: Die Informationssicherheit in der Cloud. Einsatzmöglichkeiten von CASB-Lösungen

Dossier / Travail , 2018 , 20 Pages , Note: 1,3

Autor:in: Onur Güldali (Auteur)

Informatique - Sécurité des Données
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Diese Arbeit verfolgt das Ziel, die Herausforderungen der Cloud-Sicherheit aus organisatorischer und technischer Sicht herauszuarbeiten. Dazu werden der Aufbau und die Einsatzmöglichkeiten einer CASB-Lösung (Cloud Access Security Broker) erörtert.

Die Digitalisierung und somit die Vernetzung zwischen Menschen, Maschinen und Produkten wirkt sich auf die Entwicklung des globalen Marktes aus. Erfolgreiche Unternehmen in der heutigen Zeit haben die Digitalisierung wahrgenommen. Dabei sind die Anforderungen an die Digitalisierung je nach Unternehmen individuell.

Der deutsche Versandhandel Otto ist ein Beispiel dafür, der durch die Digitalisierung den Wandel vom traditionellen Katalogversand zum erfolgreichen deutschen Online-Handel für verschiedene Produkte geschafft hat.

Extrait


Inhaltsverzeichnis

1 Einleitung

2 Grundlagen Cloud-Computing

2.1 Begriffserklärung

2.2 IaaS, PaaS und SaaS

2.3 Public, Privat und Hybrid

2.4 Datenschutz und Informationssicherheit

3 Herausforderungen der Cloud

3.1 Chancen und Risiken

3.2 Umgang mit Daten

3.3 Shadow-IT vs. Cloud

4 Lösungsansatz CASB

4.1 Einführung in CASB

4.2 CASB-Architektur

4.2.1 Log collection

4.2.2 API

4.2.3 Forward Proxy und Reverse Proxy

5 Fazit

Zielsetzung & Themen der Arbeit

Das primäre Ziel dieser Arbeit ist es, die Herausforderungen der Cloud-Sicherheit aus einer sowohl organisatorischen als auch technischen Perspektive zu analysieren und den Einsatz von Cloud Access Security Brokers (CASB) als wirksamen Lösungsansatz zur Absicherung von Cloud-Umgebungen aufzuzeigen.

  • Grundlagen des Cloud-Computings und Servicemodelle (IaaS, PaaS, SaaS)
  • Analyse von Sicherheitsrisiken und Herausforderungen (u.a. Shadow-IT, Datenschutz)
  • Funktionsweise und Kernsegmente von CASB-Lösungen
  • Detaillierte Untersuchung verschiedener CASB-Architekturmodelle
  • Vergleich von Implementierungsmöglichkeiten zur Erhöhung der Informationssicherheit

Auszug aus dem Buch

4.2.2 API

Application programming interface (kurz: API) basierende CASB-Lösungen werden über eine Schnittstelle direkt mit der Cloud-Umgebung verbunden, um die Cloud Nutzung zu überwachen. Jede Aktivität des Anwenders auf der Cloud-Umgebung wird vom CASB über die API-Schnittstelle erfasst. Zusätzlich werden festgelegte Sicherheitsstandards durch den CASB und über die API erzwungen. Dazu gibt es zwei Möglichkeiten, bei der ersten bieten CASB-Anbieter an, die CASB-Lösung über die API des Cloud-Anbieters zu verbinden. Auf der anderen Seite gibt es CASB-Lösungen, die ihre eigenen API Schnittstellen mitliefern. Die API basierte Architektur bietet Mitarbeitern, die für die Sicherheit zuständig sind die Möglichkeit, die Cloud-Nutzung zu überprüfen unabhängig von welchem Gerät oder von welchem Standort aus Anwender auf die Cloud zugreifen. API basierende CASBs bieten den Zusatz anhand von historischen Daten in der Cloud Verhaltensanalysen durchzuführen, um Sicherheitsvorfälle vor der Implementierung des CASBs zu erkennen. Darauf aufbauend können dann im CASB Verhaltensrichtlinien zur Erkennung von auffälligen Aktivitäten festgelegt werden.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung führt in die Relevanz der Digitalisierung und den Wandel durch Cloud-Computing ein und definiert das Ziel, Sicherheitsherausforderungen zu analysieren.

2 Grundlagen Cloud-Computing: Dieses Kapitel erläutert die technischen Definitionen von Cloud-Systemen sowie die verschiedenen Servicemodelle und Organisationsformen.

3 Herausforderungen der Cloud: Hier werden die Chancen und Risiken des Cloud-Einsatzes, insbesondere in Bezug auf Datenschutz, Datenverlust und die Problematik der Shadow-IT, beleuchtet.

4 Lösungsansatz CASB: In diesem Hauptteil wird das Konzept der Cloud Access Security Brokers sowie deren verschiedene Architekturmodelle detailliert vorgestellt.

5 Fazit: Das Fazit fasst die Ergebnisse der Arbeit zusammen und betont die Notwendigkeit einer geplanten Sicherheitspolitik mittels CASB-Ansätzen.

Schlüsselwörter

Cloud-Computing, Informationssicherheit, CASB, Cloud Access Security Brokers, Datenschutz, Shadow-IT, Cloud-Architektur, API, Proxy, IaaS, PaaS, SaaS, Sicherheitsrichtlinien, Risikomanagement

Häufig gestellte Fragen

Worum geht es in dieser wissenschaftlichen Arbeit grundlegend?

Die Arbeit befasst sich mit der Absicherung von Unternehmensdaten und -prozessen bei der Nutzung von Cloud-Computing-Diensten durch den Einsatz von speziellen Sicherheitslösungen.

Welche zentralen Themenfelder stehen im Fokus?

Die zentralen Themen sind Cloud-Service-Modelle, Informationssicherheit, regulatorische Anforderungen (Datenschutz) sowie die Identifikation und Steuerung von Cloud-Zugriffen.

Was ist das primäre Ziel der Untersuchung?

Ziel ist es, organisatorische und technische Sicherheitsherausforderungen in der Cloud zu identifizieren und den Einsatz von CASB-Systemen als wirksames Instrument zur Risikominderung zu evaluieren.

Welche wissenschaftliche Methodik wird angewandt?

Die Arbeit basiert auf einer fundierten Auswertung von Literatur, aktuellen Studien und der technischen Definition sowie Visualisierung von Architekturmodellen.

Welche Inhalte bilden den Kern des Hauptteils?

Der Hauptteil gliedert sich in die Definition von Cloud-Grundlagen, die Analyse von Sicherheitsrisiken (wie Shadow-IT) und eine detaillierte technische Erläuterung der verschiedenen CASB-Architekturen.

Durch welche Schlüsselwörter lässt sich die Arbeit charakterisieren?

Die Arbeit lässt sich durch Begriffe wie Cloud-Sicherheit, CASB, Datenschutz, Architektur-Modelle (API, Proxy) und IT-Management beschreiben.

Warum stellt "Shadow-IT" ein besonderes Risiko in der Cloud dar?

Shadow-IT erfolgt ohne Genehmigung oder Kenntnis der IT-Abteilung, wodurch kritische Unternehmensdaten unkontrolliert abfließen können oder Schadsoftware eingeschleust wird.

Wie unterscheidet sich eine API-basierte CASB-Lösung von einer Proxy-Lösung?

Während API-basierte Lösungen direkt über Schnittstellen mit der Cloud-Umgebung kommunizieren, fungieren Proxys als Zwischeninstanz für den gesamten Datenverkehr, um direktere Kontrolle und Filterungen zu ermöglichen.

Fin de l'extrait de 20 pages  - haut de page

Résumé des informations

Titre
Die Informationssicherheit in der Cloud. Einsatzmöglichkeiten von CASB-Lösungen
Université
University of Applied Sciences Essen
Cours
IT-Infrastruktur
Note
1,3
Auteur
Onur Güldali (Auteur)
Année de publication
2018
Pages
20
N° de catalogue
V1011972
ISBN (ebook)
9783346408037
ISBN (Livre)
9783346408044
Langue
allemand
mots-clé
CASB IT-Security Cloud Computing IAAS PAAS SAAS Datenschutz Sicherheit Forward Reverse Proxy API
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Onur Güldali (Auteur), 2018, Die Informationssicherheit in der Cloud. Einsatzmöglichkeiten von CASB-Lösungen, Munich, GRIN Verlag, https://www.grin.com/document/1011972
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  20  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint