Forcepoint Cloud Access Security Broker (CASB)

Schützt Ihre Mitarbeiter, wenn sie Cloud-Anwendungen und private Endgeräte für geschäftliche Zwecke (BYOD) in einer Welt ohne Netzwerkgrenzen nutzen.

Die explosionsartige Zunahme von Cloud-Computing, „Cloud-first“-Initiativen und BYOD führen zu Schwachstellen in den Bereichen Sicherheit und Compliance. Als Komponente unseres Sicherheitsansatzes, der den Faktor Mensch stärker berücksichtigt, trägt Forcepoint CASB zur Beseitigung dieser Schwachstellen bei. Die Lösung bietet Ihnen einen transparenten Überblick und die erforderliche Kontrolle über die Geräte und Cloud-Anwendungen Ihrer Benutzer. Damit lassen sich normales Benutzerverhalten und gewöhnlicher ein- und ausgehender Datenverkehr von verdächtigen Datenbewegungen unterscheiden. Mit Forcepoint CASB können Sie nicht nur Risiken durch nicht genehmigte Cloud-Anwendungen erkennen und beurteilen, sondern auch kontrollieren, wie genehmigte (z. B. Office 365, Google Suite, Salesforce, Box, Dropbox) verwendet werden – so wird der Verlust von kritischen Daten und geistigem Eigentum verhindert.

IHRE VORTEILE

Tausende von verwendeten Cloud-Anwendungen entdecken

Identifizieren und kategorisieren Sie die in Ihrem Unternehmen derzeit verwendeten Cloud-Anwendungen. Passen Sie Risiko-Metriken an, um das Risiko jeder Anwendung auf der Grundlage von gesetzlichen Vorgaben, Branchenzertifizierungen und Best Practices zu bewerten.

Mobilen Zugriff auf Cloud-Anwendungen durch Endpunkt-Zugriffskontrollen schützen

Setzen Sie detaillierte Zugriffsrichtlinien für verwaltete Geräte und solche durch, die gemäß Ihren BYOD-Richtlinien genutzt werden. Damit schützen Sie alle mobilen Geräte, die auf Cloud-Anwendungen zugreifen – ob über einen Webbrowser oder eine native Anwendung.

Kontrolle über Konten und Daten gewinnen

Identifizieren Sie „schlafende“ (d. h. inaktive) Benutzerkonten sowie „verwaiste“ (z. B. von ehemaligen Mitarbeitern) und externe (z. B. von Auftragnehmern), um überflüssigen Mehraufwand und Sicherheitsrisiken zu erkennen. Durch die kontinuierliche Überwachung von Nutzerverhalten erkennen Sie anomale Aktivitäten, die auf mögliche Insider-Bedrohungen hinweisen. Erzielen Sie Compliance mit PCI, SOX und HIPAA, indem Sie vertrauliche oder regulierte Daten katalogisieren und identifizieren, einschließlich der Freigabeberechtigungen für jede Datei. Vergleichen Sie Ihre Sicherheitskonfigurationen mit gesetzlichen Vorgaben wie PCI DSS, NIST, CJIS, MAS und ISO.

Aktivitäten in Echtzeit überwachen und analysieren

Erkennen und sperren Sie Bedrohungen durch Echtzeit-Überwachung und -Reporting, um Aktivitäten, Zugriffsort, Geräte und andere Angaben zu Endanwendern (z. B. privilegierten Benutzern) stets im Blick zu haben.

Cyber-Bedrohungen abwehren

Forcepoint CASB erkennt und sperrt Bedrohungen für Cloud-Anwendungen automatisch und setzt Richtlinien zur Minderung von Risiken durch. Dank einzigartiger Fingerprinting-Funktionen können Sie basierend auf normalen Nutzungsmustern schnell detaillierte Verhaltensprofile für beliebige Anwender, Abteilungen und Geräte erstellen. Forcepoint CASB Advanced Malware Detection durchsucht Dateien in Cloud-Speicherlösungen nach Malware.

Anomale Nutzung und Risikobewertung von Nutzern in der Cloud

Das neue User-Risk-Dashboard von Forcepoint CASB bietet Ihnen eine übersichtliche Zusammenfassung der risikoreichsten Nutzer, die basierend auf Risikowahrscheinlichkeit und potenziellen Auswirkungen eines Vorfalls ermittelt werden.