Cloud Access Security Broker

Wirksamer Schutz Ihrer Daten auch auf fremdem Territorium

Die Sicherheitsbedenken von Unternehmen, die die Cloud nutzen, sind seit Jahren bekannt. Einige Stichworte: Datenverlust durch Hacker, Probleme durch die Schatten-IT, mangelnde Transparenz über die Daten, die in die Cloud übertragen werden, mangelnde Kontrolle der Zugriffsrechte. Mit dem Cloud Access Security Broker (CASB) gewinnen Sie Transparenz, die Datenkontrolle und den Schutz vor Bedrohungen in Ihrer Cloud-Umgebung.

Unternehmen, die Cloud-basierte Dienste wie SaaS nutzen müssen in der Informationssicherheit umdenken: Es gibt keine Sicherheit mehr ohne engmaschige Kontrolle der Daten und Identitäten sowie der Zugriffe darauf – denn jetzt befinden sich relevante Daten Ihres Unternehmens auf fremdem Territorium. 

97 %

der Cloud-Nutzung liegt ausserhalb der Kontrolle Ihres IT-Teams

5x

mehr Daten, die von austretenden Mitarbeitenden in den letzten 30 Tagen auf persönliche Speicherinstanzen kopiert werden

61 %

der Malware werden aus der Cloud geliefert

 
Unternehmen benötigen jetzt Antworten auf Fragen wie: Greifen Personen über Firmen-Accounts von fremden Orten auf unsere Daten zu? Sind unsere Daten verschlüsselt, auch wenn sie sich in einer Datenbank unter externer Administration befinden? Wie erfahren wir, ob Firmendaten auf unautorisierte Systeme, wie private E-Mail-Accounts, weitergeleitet wurden? Wie decken wir Schatten-IT in unserer Organisation auf?

Solche und viele weitere Fragen müssen CISOs als verantwortliche Verwalter von Kunden-, Personen- und Geschäftsdaten zufriedenstellend beantworten können. Zugleich müssen Sicherheitslösungen Geschäftsprozesse unterstützen und nicht behindern, sowie Schatten-IT auf konstruktive Art vermeiden. Der Cloud Access Security Broker (CASB) ist die Lösung: Er überwacht den Datenverkehr zwischen Ihrer unternehmensinternen Infrastruktur und Ihren Cloud-Umgebungen. Zudem ermöglicht er Ihnen einen besseren Einblick und die Kontrolle über die Nutzung von Anwendungen in der Cloud. Der CASB ermöglicht Ihnen die Durchsetzung Ihrer Sicherheitsrichtlinien und die Kontrolle aller Cloud-Dienste, unabhängig ob genehmigt oder nicht. So können Sie sensible Daten in der Cloud und im Internet besser schützen und Ihr Unternehmen vor Bedrohungen bewahren.

Ihre wichtigsten Vorteile in Kürze

Der Cloud Access Security Broker bietet die notwendige Transparenz und sorgt für eine konsistente Durchsetzung der implementierten Richtlinien in allen On-Premises- und Cloud-Umgebungen.

Unternehmen benötigen Transparenz und Kontrolle über verwaltete und nicht verwaltete Cloud-Dienste. Anstatt alle Cloud-Dienste zuzulassen oder zu blockieren, sollten Unternehmen in die Lage versetzt werden, nützliche Dienste zuzulassen und gleichzeitig den Zugriff auf Aktivitäten und Daten innerhalb der Dienste zu steuern. Dies könnte bedeuten, dass Benutzern auf Unternehmensgeräten der volle Zugriff auf eine genehmigte Suite wie Microsoft Office 365 angeboten wird, während Benutzern auf nicht verwalteten Geräten nur Web-E-Mail zur Verfügung steht. Der CASB versteht und entschlüsselt die moderne Sprache der Cloud (d.h. APIs, JSON, Protobuf), um sensible Daten, Bedrohungen und Benutzeraktivitäten in Echtzeit über Zehntausende von Cloud-Anwendungen hinweg zu identifizieren. Zudem unterstützt er erweiterte DLP-Funktionen (Data Loss Prevention) zur Aufdeckung und Unterbindung riskanter Aktivitäten, einschliesslich der Verschiebung von Daten auf persönliche Konten.

Ein eigener Cloud Confidence Index (CCI), in dem über 48.000 Apps, Websiten und Services vorklassifiziert zur Verfügung stehen, hilft festzulegen, ob und in welchem Umfang Nutzer auf diese zugreifen können. Der CASB überwacht dabei Ihren Datenverkehr automatisch, um Ihr Gesamtrisikoprofil der in Ihrer Umgebung verwendet Cloud-Services zu ermitteln. Jede Anwendung erhält dabei einen Risiko-Score, der Ihnen hilft, den Grad des Gesamtrisikos zu bestimmen und die Bedrohungen für Ihr Unternehmen zu mindern.

Die Risikobewertungen basieren auf 50 von der Cloud Security Alliance (CSA) definierten Attributen und decken sieben Profile ab, darunter Sicherheit, Risiko, Datenschutz und Compliance, und haben eine Genauigkeitsrate von +99 % bei der Bewertung des Risikos von Anwendungen.

Der CASB deckt nicht verwaltete "Schatten-IT" in Ihrer Umgebung auf, um blinde Flecken in Ihrer Sicherheitslage zu beseitigen.

Die Einhaltung von Vorschriften ist ein wichtiges Kriterium, wenn Unternehmen beschliessen, ihre Daten und Systeme in die Cloud zu verlagern. Diese Konformitätsstandards sollen die Sicherheit von persönlichen und Unternehmensdaten gewährleisten.

Der CASB kann dabei helfen, die Einhaltung von Vorschriften in der Cloud zu gewährleisten, ganz gleich, ob es sich um ein Unternehmen im Gesundheitswesen handelt, das sich um die Einhaltung von HIPAA oder HITECH sorgt, um ein Einzelhandelsunternehmen, das sich um die Einhaltung von PCI bemüht, oder um ein Finanzdienstleistungsunternehmen, das FFIEC und FINRA erfüllen muss. Der CASB kann Ihr Unternehmen vor kostspieligen Datenschutzverletzungen schützen, indem er die von Ihrer Branche festgelegten Datenvorschriften einhält.

Schützen und verhindern Sie den Verlust sensibler Daten bei allen Cloud-Diensten in Ihrer Umgebung, nicht nur bei denen, die Sie genehmigen. Nutzen Sie die Vorteile von fortschrittlichen, unternehmensweiten Data Loss Prevention (DLP) Funktionen, um vertrauliche Daten in genehmigten Cloud-Diensten und auf dem Weg zu oder von einem beliebigen Cloud-Dienst zu erkennen und zu schützen, unabhängig davon, ob die Benutzer vor Ort oder aus der Ferne, auf einem mobilen Gerät oder über einen Webbrowser zugreifen oder über eine mobile App oder einen Sync-Client. Verhindern Sie den Verlust von sensiblen Daten über E-Mails, Chats, Dateifreigaben, Webforen, Bildschirmkopien und vieles mehr, mit Verschlüsselung, Tokenisierung oder indem Sie nicht autorisierte Aktivitäten in Echtzeit einschränken.

Dank der CASB-Lösungen können Sie Sicherheitsrichtlinien in Echtzeit durchsetzen, um Datenverluste zu verhindern und Bedrohungen zu stoppen. Im Gegensatz zu anderen CASB-Anbietern, die nur API-Bereitstellungsmodi anbieten, bieten die Inline-CASB-Lösungen von Netskope den Kunden Echtzeit-Sichtbarkeit und Kontrolle über den gesamten Cloud-Verkehr, ohne Kompromisse zwischen Leistung und Sicherheit einzugehen.

Setzen Sie Richtlinien für den Cloud-Anwendungsverkehr durch, um Bedrohungen und Datenverluste in Echtzeit mit Inline-CASB-Schutz zu stoppen (im Vergleich zur nachträglichen Durchsetzung in einem reinen API-CASB).

Verhindern Sie Risiken für die Daten Ihres Unternehmens überall in der Cloud, unabhängig von Benutzer, Standort oder Gerät.
 

Unternehmen müssen sicherstellen, dass ihre Mitarbeitenden keine Cloud-Malware und Bedrohungen über Vektoren wie Cloud-Speicherdienste und die damit verbundenen Synchronisierungsclients und -dienste einführen oder verbreiten. Schützen Sie sich vor Cloud-basierten Bedrohungen wie Malware und Ransomware. Beginnen Sie mit der vollständigen Transparenz aller Cloud-Dienste, auch derer, die SSL-verschlüsselte Verbindungen nutzen. Nutzen Sie die Anomalieerkennung und Quellen für Bedrohungsdaten, z. B. welche Ihrer Benutzer kompromittierte Konten haben. Fügen Sie dann statische und dynamische Anti-Malware-Erkennungen sowie maschinelles Lernen zur Erkennung von Ransomware hinzu.

Der Cloud Access Security Broker verschafft Ihnen Transparenz über den Datenverkehr sämtlicher Cloud-Dienste, unabhängig davon, wo diese gehostet werden. Dank seinen umfassenden Analyse- und Reporting-Fähigkeiten erhalten Sie Einblick in Datenstandorte und Accounts sowie das Nutzungsverhalten der Anwender. 

Reicht CASB allein aus? Lang lebe SASE!

Da Dienste, die früher vor Ort angeboten wurden, immer weiter in die Cloud verlagert werden, ist die Aufrechterhaltung von Transparenz und Kontrolle in diesen Umgebungen von entscheidender Bedeutung:

  • um Compliance-Anforderungen zu erfüllen
  • Ihr Unternehmen vor Angriffen zu schützen
  • Ihren Mitarbeitenden die sichere Nutzung von Cloud-Diensten zu ermöglichen, ohne zusätzliche hohe Risiken für Ihr Unternehmen einzugehen.

Der Einsatz eines CASB ist zwar von entscheidender Bedeutung, aber sie ist nur ein Teil der gesamten Sicherheitsstrategie, die Unternehmen anwenden sollten, um den Schutz vom Gerät bis zur Cloud zu gewährleisten. Für einen umfassenden Schutzplan sollten Sie auch in Erwägung ziehen, die Funktionen ihrer CASB-Lösung zu erweitern, indem Sie ein Secure Web-Gateway (SWG) zum Schutz der Internetnutzung und Zero Trust Network Access (ZTNA) für einen Identitäts- und kontextbasierten Zugriff auf private Applikationen eines Unternehmens einsetzen. 

SASE und Zero Trust sind ein perfektes Paar

Wie Unternehmen von der Kombination einer zuverlässigen SASE-Architektur mit Zero Trust Prinzipien profitieren und welche 5 Schritte es für die erfolgreiche Einführung braucht, erfahren Sie in unserem Whitepaper.

Schützen Sie Ihr Microsoft 365

Microsoft 365 ist die marktführende, weltweit genutzte Produktivitätssoftware-Suite. Das bedeutet, dass es sensible Daten enthält, die von privaten Kundeninformationen bis hin zu den Finanzdaten Ihres Unternehmens reichen. Die Herausforderung besteht darin, dass Sie keinen Überblick und keine Kontrolle mehr darüber haben, was vor sich geht, da die Mitarbeitenden nicht mehr innerhalb Ihrer Grenzen arbeiten. Um die Kontrolle wiederzuerlangen, müssen Sie verstehen, welche Arten von Daten in Microsoft 365 gespeichert sind, und den Datenzugriff auf der Grundlage des Risikoniveaus Ihrer Nutzer einschränken. Verbessern Sie den Überblick in Ihre Microsoft 365 Umgebung mit Inline-Sicherheitskontrollen in Echtzeit und sehen Sie kontextbezogene Details zu Ihrer Microsoft 365-Nutzung, einschliesslich Benutzer, Geräte, Aktivitäten und Daten. Setzen Sie granulare Richtlinien durch, um Microsoft 365 sicher und konform zu halten. Zum Beispiel, indem Sie Ihre Daten klassifizieren und das Teilen oder Herunterladen einschränken.

Sicherheit und Transparenz in der Cloud

Sie möchten sich vorab einen Überblick verschaffen? Kein Problem: Unser Cloud Consumption Risk Assessment hilft Ihnen zu verstehen, welche Anwendungen in Ihrem Unternehmen eingesetzt werden. Die Bewertung der dabei entdeckten Anwendungen gibt Ihnen einen Überblick, wie unternehmenstauglich und wie riskant die Anwendungen für Ihr Unternehmen sind. Zudem erhalten Sie Empfehlungen zur Minderung dieses Risikos. Das Assessment liefert Antworten auf die schwierigen Fragen, die sich die Führung Ihres Unternehmens in Bezug auf die genutzten Cloud-Dienste stellt, und dient als Ausgangspunkt für Ihre Cloud-Strategie.

Füllen Sie bitte das Formular aus, um ein Cloud Consumption Risk Assessment anzufragen

Unsere ISPIN Experten werden Sie in Kürze kontaktieren.

«Vertrauen ist gut, Kontrolle ist besser.»
Wladimir Iljitsch Lenin

Vertrauen ist gut. Vertrauen in ISPIN noch besser. Gewinnen Sie mit uns die Kontrolle über all Ihre Daten.

André Ulrich

Head Center of Competence MSS & Engineering