Loncat ke konten utama
Kembali ke Pertanyaan

Apa yang dimaksud dengan Cloud Access Security Broker (CASB)?

Cloud Access Security Brokeratau CASBadalah perangkat lunak yang dihosting di cloud atau perangkat lunak atau perangkat keras lokal yang bertindak sebagai perantara antara pengguna dan penyedia layanan cloud. Kemampuan CASB untuk mengatasi kesenjangan dalam keamanan meluas di seluruh lingkungan perangkat lunak-sebagai-layanan (SaaS), platform-sebagai-layanan (PaaS), dan infrastruktur-sebagai-layanan (IaaS). Selain memberikan visibilitas, CASB juga memungkinkan organisasi untuk memperluas jangkauan kebijakan keamanan mereka dari infrastruktur lokal yang ada ke cloud dan membuat kebijakan baru untuk konteks khusus cloud. CASB telah menjadi bagian penting dari keamanan perusahaan, memungkinkan bisnis untuk menggunakan cloud dengan aman sekaligus melindungi data perusahaan yang sensitif. CASB berfungsi sebagai pusat penegakan kebijakan, mengkonsolidasikan berbagai jenis penegakan kebijakan keamanan dan menerapkannya pada semua yang digunakan bisnis Anda di cloud-terlepas dari jenis perangkat apa yang mencoba mengaksesnya, termasuk ponsel cerdas yang tidak dikelola, perangkat IoT, atau laptop pribadi. Dengan meningkatnya mobilitas tenaga kerja, pertumbuhan BYOD, dan adanya penggunaan cloud oleh karyawan yang tidak disetujui, atau Shadow IT, kemampuan untuk memantau dan mengatur penggunaan aplikasi cloud seperti Microsoft 365 menjadi penting untuk mencapai tujuan keamanan perusahaan. Daripada melarang layanan cloud secara langsung dan berpotensi berdampak pada produktivitas karyawan, CASB memungkinkan perusahaan untuk mengambil pendekatan terperinci untuk perlindungan data dan penegakan kebijakan-memungkinkan untuk memanfaatkan layanan cloud yang hemat waktu, meningkatkan produktivitas, dan hemat biaya dengan aman.

Evolusi CASB

Sebelum munculnya komputasi awan dan kebijakan BYOD, keamanan perusahaan masih menggunakan model "taman bertembok" seperti yang sudah ada selama lebih dari satu dekade. Namun, ketika layanan mulai berasal dari dan beralih ke cloud - dan karyawan mulai menggunakan layanan cloud ini, dengan atau tanpa sepengetahuan atau persetujuan TI - perusahaan mulai mencari cara untuk menerapkan kebijakan keamanan yang konsisten di berbagai cloud dan melindungi pengguna dan data perusahaan.

Pengembangan CASB memungkinkan para profesional keamanan perusahaan untuk mendapatkan visibilitas ke dalam cloud, khususnya penggunaan software-as-a-service (SaaS) yang tidak disetujui, atau Shadow IT. Wawasan yang diberikan oleh CASB mereka sangat mengejutkan bagi banyak manajer TI, yang segera menemukan bahwa penggunaan cloud di perusahaan mereka jauh lebih dalam dan lebih luas daripada yang mereka bayangkan.

Meskipun membendung ancaman yang dihasilkan dari Shadow IT merupakan kasus penggunaan utama, namun itu bukanlah satu-satunya hal yang mendorong adopsi CASB secara luas. Pada masa ini, banyak bisnis yang memindahkan kemampuan penyimpanan data mereka dari pusat data lokal ke cloud. Hal ini membuat CASB, yang melindungi pergerakan data (dengan membatasi hal-hal seperti akses dan hak akses) dan konten data (melalui enkripsi) menjadi lebih penting.

Saat perubahan ini terjadi, lanskap ancaman juga berubah. Saat ini, malware lebih tersebar luas, phishing lebih elegan dan lebih tepat sasaran, dan kesalahan kecil - misalnya, membuka bucket AWS S3 ke publik - dapat menciptakan celah keamanan yang dapat merugikan jutaan orang.

Karena langkah-langkah keamanan CASB mencakup fitur-fitur yang dirancang khusus untuk mengatasi masalah ini, penggunaan CASB sekarang dianggap sebagai elemen penting dari keamanan perusahaan.

Apa yang ditawarkan CASB

Banyak fitur keamanan CASB yang unik dibandingkan dengan yang ditawarkan oleh kontrol keamanan lain seperti firewall aplikasi perusahaan/web dan gerbang web yang aman, dan mungkin termasuk:

  • Tata kelola cloud dan penilaian risiko
  • Data loss prevention
  • Kontrol atas fitur asli layanan cloud, seperti kolaborasi dan berbagi
  • Pencegahan ancaman, sering kali berupa analisis perilaku pengguna dan entitas (UEBA)
  • Audit konfigurasi
  • Deteksi malware
  • Enkripsi data dan manajemen kunci
  • Integrasi SSO dan IAM
  • Kontrol akses kontekstual

Empat pilar CASB

Dari awalnya sebagai jawaban untuk Shadow IT, CASB telah berkembang untuk menyertakan fungsionalitas yang dapat dijelaskan dalam empat pilar:

  1. Visibilitas
    Perusahaan besar mungkin memiliki sejumlah karyawan yang mengakses banyak aplikasi di berbagai lingkungan cloud. Ketika penggunaan cloud berada di luar pandangan TI, data perusahaan tidak lagi terikat oleh tata kelola, risiko, atau kebijakan kepatuhan perusahaan. Untuk melindungi pengguna, data rahasia, dan kekayaan intelektual, solusi CASB memberikan visibilitas yang komprehensif ke dalam penggunaan aplikasi cloud, termasuk informasi pengguna seperti info perangkat dan lokasi. Analisis penemuan cloud memberikan penilaian risiko untuk setiap layanan cloud yang digunakan, sehingga profesional keamanan perusahaan dapat memutuskan apakah akan terus mengizinkan akses atau memblokir aplikasi. Informasi ini juga berguna dalam membantu membentuk kontrol yang lebih terperinci, seperti memberikan berbagai tingkat akses ke aplikasi dan data berdasarkan perangkat, lokasi, dan fungsi pekerjaan seseorang.
  2. Kepatuhan
    Meskipun bisnis dapat mengalihdayakan setiap dan semua sistem dan penyimpanan data mereka ke cloud, mereka tetap bertanggung jawab atas kepatuhan terhadap peraturan yang mengatur privasi dan keamanan data perusahaan. Pialang keamanan akses cloud dapat membantu menjaga kepatuhan di cloud dengan menangani berbagai macam peraturan kepatuhan seperti HIPAA, serta persyaratan peraturan seperti ISO 27001, PCI DSS, dan banyak lagi. Solusi CASB dapat menentukan area dengan risiko tertinggi dalam hal kepatuhan dan memberikan arahan tentang apa yang harus difokuskan oleh tim keamanan untuk mengatasinya.
  3. Keamanan Data
    Adopsi Cloud telah menghilangkan banyak hambatan yang menghalangi kolaborasi jarak jauh yang efektif. Namun, meskipun pergerakan data yang lancar dapat memberikan manfaat, hal ini juga dapat menimbulkan biaya yang sangat besar bagi bisnis yang berkepentingan untuk melindungi informasi sensitif dan rahasia. Meskipun solusi DLP lokal dirancang untuk melindungi data, kemampuan mereka untuk melakukannya sering kali tidak meluas ke layanan cloud dan tidak memiliki konteks cloud. Kombinasi CASB dengan DLP yang canggih memungkinkan TI memiliki kemampuan untuk melihat kapan konten sensitif berpindah ke atau dari cloud, di dalam cloud, dan cloud ke cloud. Dengan menerapkan fitur keamanan seperti data loss prevention, kontrol kolaborasi, kontrol akses, manajemen hak informasi, enkripsi, dan tokenisasi, kebocoran data perusahaan dapat diminimalkan.
  4. Perlindungan dari Ancaman
    Baik karena kelalaian atau niat jahat, karyawan dan pihak ketiga yang memiliki kredensial yang dicuri dapat membocorkan atau mencuri data sensitif dari layanan cloud. Untuk membantu menentukan perilaku pengguna yang tidak wajar, CASB dapat mengumpulkan pandangan komprehensif tentang pola penggunaan reguler dan menggunakannya sebagai dasar perbandingan. Dengan teknologi UEBA berbasis pembelajaran mesin, CASB dapat mendeteksi dan mengatasi ancaman segera setelah seseorang mencoba mencuri data atau mendapatkan akses yang tidak semestinya. Untuk melindungi dari ancaman yang datang dari layanan cloud, CASB dapat menggunakan kemampuan seperti kontrol akses adaptif, analisis malware statis dan dinamis, analisis yang diprioritaskan, dan intelijen ancaman untuk memblokir malware.

Mengapa saya memerlukan CASB?

Karena layanan yang sebelumnya ditawarkan di lokasi terus bermigrasi ke cloud, menjaga visibilitas dan kontrol di lingkungan ini sangat penting untuk memenuhi persyaratan kepatuhan, melindungi perusahaan Anda dari serangan, dan memungkinkan karyawan Anda menggunakan layanan cloud dengan aman tanpa menimbulkan risiko tinggi tambahan pada perusahaan Anda.

Namun, meskipun penggunaan CASB sangat penting bagi perusahaan yang ingin mengamankan penggunaan cloud di perusahaan mereka, CASB hanyalah bagian dari keseluruhan strategi keamanan yang harus digunakan perusahaan untuk memastikan pertahanan dari perangkat ke cloud. Untuk rencana perlindungan yang komprehensif, perusahaan juga harus mempertimbangkan untuk memperluas kemampuan CASB mereka dengan menggunakan secure web gateway (SWG) untuk membantu melindungi penggunaan internet dan solusi perangkat data loss prevention (DLP) untuk membantu melindungi kekayaan intelektual dan melindungi data perusahaan yang sensitif di seluruh jaringan.

Bagaimana cara kerja CASB?

Tugas cloud access security broker adalah memberikan visibilitas dan kontrol atas data dan ancaman di cloud untuk memenuhi persyaratan keamanan perusahaan. Hal ini dilakukan melalui proses tiga langkah:

  1. Penemuan: Solusi CASB menggunakan penemuan otomatis untuk menyusun daftar semua layanan cloud ketiga, serta siapa yang menggunakannya.
  2. Klasifikasi: Setelah seluruh penggunaan cloud terungkap, CASB kemudian menentukan tingkat risiko yang terkait dengan masing-masing aplikasi dengan menentukan apa aplikasinya, jenis data yang ada di dalam aplikasi, dan bagaimana data tersebut dibagikan.
  3. Remediasi: Setelah risiko relatif setiap aplikasi diketahui, CASB dapat menggunakan informasi ini untuk menetapkan kebijakan untuk data organisasi dan akses pengguna untuk memenuhi persyaratan keamanan mereka, dan secara otomatis mengambil tindakan ketika terjadi pelanggaran.

CASB juga menawarkan lapisan perlindungan tambahan melalui pencegahan malware dan enkripsi data.

Bagaimana cara menggunakan CASB?

Kesederhanaan adalah nilai jual utama teknologi CASB. Selain kemudahan penggunaan, salah satu manfaat utama CASB adalah kemudahan penerapannya. Namun, ada beberapa hal yang perlu dipertimbangkan:

Lokasi Penempatan
CASB dapat digunakan di lokasi atau di cloud. Saat ini, versi SaaS adalah yang paling populer, dan sebagian besar penerapan CASB berbasis SaaS.

Model Penerapan
Ada tiga model penerapan CASB yang berbeda untuk dipertimbangkan: API-Control, Reverse Proxy, dan Forward Proxy.

  • Kontrol API: Menawarkan visibilitas ke dalam data dan ancaman di awan, serta penerapan yang lebih cepat dan cakupan yang komprehensif.
  • Proksi Terbalik: Ideal untuk perangkat yang umumnya berada di luar lingkup keamanan jaringan.
  • Proksi Terusan: Biasanya bekerja bersama dengan klien VPN atau proteksi titik akhir.

Penerapan proxy sering kali digunakan untuk menegakkan kontrol inline secara real time dan mematuhi persyaratan residensi data.

Gartner menyarankan perusahaan untuk mempertimbangkan produk CASB yang menawarkan berbagai pilihan arsitektur untuk mencakup semua skenario akses cloud. Fleksibilitas yang diberikan oleh CASB multi-mode memastikan bahwa bisnis dapat memperluas keamanan cloud mereka seiring dengan kebutuhan mereka yang terus berkembang.

Tiga pertimbangan untuk memilih CASB

  1. Apakah Ini Cocok? Sebelum memilih CASB, perusahaan harus mengidentifikasi kasus penggunaan CASB masing-masing dan mencari solusi yang paling sesuai dengan tujuan mereka. Untuk memastikan kecocokan yang terbaik, perusahaan harus melakukan POC yang terperinci, mengumpulkan penelitian dari analis keamanan siber, atau melakukan panggilan referensi yang mendalam dengan perusahaan lain dengan ukuran yang sama dan dengan kebutuhan yang serupa.
  2. Akankah Tumbuh dan Berubah Sesuai dengan Kebutuhan Anda? Seiring dengan penggunaan cloud perusahaan yang terus berkembang, lanskap ancaman juga akan berkembang. Dengan bermitra dengan vendor CASB yang tepat, Anda akan dapat terus memperbarui kepatuhan cloud dan kebijakan keamanan cloud Anda - dan umumnya Anda akan memiliki akses ke kemampuan baru lebih cepat.
  3. Apakah Ini Melindungi IaaS? Melindungi SaaS jelas penting, tetapi untuk keamanan perusahaan yang komprehensif, lingkungan IaaS juga harus dilindungi. Untuk perusahaan yang membutuhkan kemampuan ini, CASB tidak hanya harus melindungi aktivitas dan konfigurasi di IaaS, tetapi juga melindungi pelanggan mereka melalui perlindungan ancaman, pemantauan aktivitas, dan kontrol DLP.