Wie wird die Integration von CASB (Cloud Access Security Broker) zur Entdeckung von Shadow-IT technisch in den bestehenden Proxy-Traffic-Fluss integriert?

Die technische Integration eines Cloud Access Security Brokers (CASB) zur Identifikation von Shadow-IT erfolgt primär über zwei Architekturmuster: die log-basierte Analyse und die Inline-Integration.

Bei der log-basierten Analyse exportiert der bestehende Forward Proxy oder die Next-Generation Firewall (NGFW) die HTTP/HTTPS-Zugriffslogs in Echtzeit oder in definierten Intervallen an den CASB. Der CASB gleicht die Ziel-URLs und IP-Adressen mit einer globalen Datenbank bekannter Cloud-Dienste ab. Hierbei werden Metadaten wie Domain, Port und Datenvolumen analysiert, um nicht autorisierte Anwendungen zu kategorisieren und deren Risikoprofil zu bewerten.

Die Inline-Integration schaltet den CASB direkt in den Datenfluss. Dies geschieht technisch über folgende Mechanismen:

  1. ICAP (Internet Content Adaptation Protocol): Der Proxy leitet Anfragen an den CASB zur Inspektion weiter, bevor sie an das Ziel gesendet werden.
  2. PAC-Files (Proxy Auto-Configuration): Der Browser wird über eine Konfigurationsdatei angewiesen, den Traffic für bestimmte Ziele über den CASB-Proxy zu routen.
  3. Tunneling: Der gesamte Netzwerkverkehr wird via GRE oder IPsec an den CASB-Cloud-Service gesendet.
MethodeIntegrationstypLatenzKontrolltiefe
Log-AnalysePassivKeineNur Sichtbarkeit (Discovery)
ICAP / ProxyAktivGeringEchtzeit-Blockierung
API-basiertOut-of-BandKeineGovernance bestehender Apps

Für die Implementierung dieser Architekturen ist eine präzise Abstimmung der Netzwerktopeologie nötig, die wir im Rahmen unseres IT-Consulting & Digitale Strategie begleiten. Während die Log-Analyse ausreicht, um ein Inventar der genutzten Cloud-Dienste zu erstellen, erlaubt nur der Inline-Modus die aktive Durchsetzung von Richtlinien, wie etwa das Blockieren von Uploads in private Cloud-Speicher.

Die technische Herausforderung liegt in der SSL-Inspection. Da der Großteil des Cloud-Traffics verschlüsselt ist, muss der Proxy den Traffic entschlüsseln (SSL-Break-and-Inspect), damit der CASB die genauen API-Aufrufe und Datenströme analysieren kann. Ohne diese Entschlüsselung bleibt die Sichtbarkeit auf die Domain-Ebene beschränkt.

Wir empfehlen den Einsatz der log-basierten Analyse für die initiale Discovery-Phase, gefolgt von einer gezielten Inline-Integration mittels ICAP für kritische Datenpfade, da eine vollständige SSL-Entschlüsselung des gesamten Traffics zu hohe Latenzen und Datenschutzprobleme verursacht.

Sergej Wiens

Sergej Wiens

Gründer & Software Architekt