Cloud Access Security Broker (CASB)

Überblick und Kontrolle über Geräte und Cloud-Anwendungen

Cloud Access Security Broker (CASB) | Forcepoint

Schutz bei der Nutzung von Cloud-Anwendungen und privaten Endgeräten für geschäftliche Zwecke

 

Die explosionsartige Zunahme von Cloud-Computing, „Cloud-first“-Initiativen und BYOD führen zu Schwachstellen in den Bereichen Sicherheit und Compliance. Als Komponente eines Sicherheitsansatzes, der den Faktor Mensch stärker berücksichtigt, trägt Forcepoint CASB zur Beseitigung dieser Schwachstellen bei. Die Lösung bietet Ihnen einen transparenten Überblick und die erforderliche Kontrolle über die Geräte und Cloud-Anwendungen Ihrer Benutzer.


Damit lassen sich normales Benutzerverhalten und gewöhnlicher ein- und ausgehender Datenverkehr von verdächtigen Datenbewegungen unterscheiden. Mit Forcepoint CASB können Sie nicht nur Risiken durch nicht genehmigte Cloud-Anwendungen erkennen und beurteilen, sondern auch kontrollieren, wie genehmigte (z. B. Office 365, Google Suite, Salesforce, Box, Dropbox) verwendet werden – so wird der Verlust von kritischen Daten und geistigem Eigentum verhindert.


Sie wollen mehr erfahren? Kontaktieren Sie uns.

 

JETZT ANFRAGEN

✓ Vollständige Sicht auf Schatten-IT

 

Mit Forcepoint Cloud Access Security Broker (CASB) erhalten Sie einen vollständigen Überblick über Ihre Schatten-IT. Erkennen und kategorisieren Sie Cloud-Anwendungen mit Forcepoint CASB, um Risiken abzuschätzen und festzustellen, welche Services zugelassen und überwacht werden sollen.

 

✓ Geschützter Zugriff auf Cloud-Daten

 

Hindern Sie Angreifer am Zugriff auf Cloud-Anwendungsdaten. Nutzen Sie führende Funktionen auf Basis von maschinellem Lernen und der Analyse des Benutzer- und allg. Unternehmensverhaltens, um verhaltensbedingte Fingerabdrücke für die erweiterte Risikoberechnung zu erstellen.

✓ Freigabe sensibler Dateien steuern

 

Ermöglichen Sie eine produktive Zusammenarbeit mit Dritten in SaaS-Umgebungen, ohne versehentlich kritische Dateien mit sensiblen Daten wie personenbezogenen Daten, Finanzdaten und geschütztem geistigen Eigentum zugänglich zu machen.


✓ Sicherheit für alle Cloud-Anwendungen

 

Schützen Sie jede Cloud-Anwendung (SaaS, PaaS, IaaS oder Eigenentwicklung), ohne zu warten, egal ob Sie APIs oder Inline-Methoden (Proxy) verwenden. Schützen Sie jegliche Art von Cloud-Anwendung.

✓ Bedrohungen intelligent erkennen

 

Mit Advanced Malware Detection können Sie in einer detaillierten Untersuchung bösartige ausführbare Dateien automatisch erkennen und verhindern, dass sie in Cloud-Anwendungen gespeichert werden.

 

✓ Standortbasierte Zugriffssteuerung

 

Aktivieren Sie Zugriffsbeschränkungen basierend auf dem Standort des Benutzers/Cloud-Diensts, um die Einhaltung von Datenvorschriften zu unterstützen.

 

✓ Identifizieren

 

Identifizieren und kategorisieren Sie die in Ihrem Unternehmen derzeit verwendeten Cloud-Anwendungen. Passen Sie Risiko-Metriken an, um das Risiko jeder Anwendung auf der Grundlage von gesetzlichen Vorgaben, Branchenzertifizierungen und Best Practices zu bewerten. Mobilen Zugriff auf Cloud-Anwendungen durch Endpunkt-Zugriffskontrollen schützen: Setzen Sie detaillierte Zugriffsrichtlinien für verwaltete Geräte und solche durch, die gemäß Ihren BYOD-Richtlinien genutzt werden. Damit schützen Sie alle mobilen Geräte, die auf Cloud-Anwendungen zugreifen – ob über einen Webbrowser oder eine native Anwendung.

 

✓ Kontrolle

 

Identifizieren Sie „schlafende“ (d. h. inaktive) Benutzerkonten sowie „verwaiste“ (z. B. von ehemaligen Mitarbeitern) und externe (z. B. von Auftragnehmern), um überflüssigen Mehraufwand und Sicherheitsrisiken zu erkennen. Durch die kontinuierliche Überwachung von Nutzerverhalten erkennen Sie anomale Aktivitäten, die auf mögliche Insider-Bedrohungen hinweisen. Erzielen Sie Compliance mit PCI, SOX und HIPAA, indem Sie vertrauliche oder regulierte Daten katalogisieren und identifizieren, einschließlich der Freigabeberechtigungen für jede Datei. Vergleichen Sie Ihre Sicherheitskonfigurationen mit gesetzlichen Vorgaben wie PCI DSS, NIST, CJIS, MAS und ISO.


✓ Aktivitäten in Echtzeit

 

Erkennen und sperren Sie Bedrohungen durch Echtzeit-Überwachung und -Reporting, um Aktivitäten, Zugriffsort, Geräte und andere Angaben zu Endanwendern (z. B. privilegierten Benutzern) stets im Blick zu haben.

 

✓ Abwehren

 

Forcepoint CASB erkennt und sperrt Bedrohungen für Cloud-Anwendungen automatisch und setzt Richtlinien zur Minderung von Risiken durch. Dank einzigartiger Fingerprinting-Funktionen können Sie basierend auf normalen Nutzungsmustern schnell detaillierte Verhaltensprofile für beliebige Anwender, Abteilungen und Geräte erstellen. Forcepoint CASB Advanced Malware Detection durchsucht Dateien in Cloud-Speicherlösungen nach Malware.


✓ Risikowahrscheinlichkeit

 

Das neue User-Risk-Dashboard von Forcepoint CASB bietet Ihnen eine übersichtliche Zusammenfassung der risikoreichsten Nutzer, die basierend auf Risikowahrscheinlichkeit und potenziellen Auswirkungen eines Vorfalls ermittelt werden.

Sie wollen mehr über unsere Cloud-Services erfahren? Dann kontaktieren Sie uns.

 

München Tel. 089 189 085 700

Hamburg Tel. 040 328 905 234

E-Mail: service@eyeTsecure.de

 

 

 

 

 

 

Managed Endpoint Security

Trellix XDR Ökosystem

XDR Engine

Beschleunigen Sie die Erkennung und Reaktion auf Bedrohungen.

Endpoint Security

Schützen Sie jeden Endpoint proaktiv.

SecOps and Analytics

Führen Sie effiziente Abläufe und Analysen durch.

Data Protection

Erkennen, überwachen und schützen Sie vertrauliche Daten.

Network Security

Schutz von Netzwerken, Servern und Rechenzentren.

Threat Intelligence

Zugriff auf geschäftskritische Erkenntnisse.

Collaboration Security

Stoppen Sie E-Mail- und Kollaborationstool-Bedrohungen.

Cloud Security

Schützen Sie Ihre Hybrid- und Cloud-Umgebungen.

24/7 Support

24/7 Support, 356 Tage

SOC anfragen

Buchen Sie jetzt Ihren SOC-Service

Termin vereinbaren

Vereinbaren Sie jetzt Ihren Termin
für Ihr persönliches Beratungsgespräch

Ihr Trellix Seminar via Remote

Buchen Sie jetzt Ihr Trellix Seminar als Remote-Session. Trellix Seminare in deutscher Sprache.

eyeT bietet Ihnen Security als Cloud- und Managed Service. So brauchen Sie sich um das Thema IT Security keine gedanken machen und können sich um Ihr Kerngeschäft kümmern.