Cloud Secure Web Gateway

Cloud-Services sicher nutzen

Der herkömmliche Sicherheitsperimeter funktioniert nicht mehr, denn inzwischen befinden sich viele Anwendungen und Services dauerhaft in der Cloud und auch die Benutzer haben das Netzwerk verlassen. Sie arbeiten von zu Hause oder unterwegs von überall aus, sodass deren Datenverkehr direkt über das Internet zu den cloud-basierten Anwendungen geleitet wird. Netzwerkgrenzen und -geräte werden dabei völlig umgangen. Mit einem Cloud Secure Web Gateway (Next Gen SWG) verhindern Sie, dass die  Benutzer auf schädlichen Websites/Cloud-Apps zugreifen können, die die Sicherheit der Geräte und des internen Netzwerks gefährden könnten. 

Unternehmen und Organisationen sind auf die schnelle Verfügbarkeit von Services, Ortsunabhängigkeit, Automatisierbarkeit und Sichtbarkeit angewiesen, um Kunden ihre Dienste rechtzeitig und gewinnbringend anbieten zu können. Dazu nutzen sie meist SaaS-Plattformen mit definierten Servicekatalogen. Die dabei entstehenden Risiken werden dabei oftmals ausgeblendet:

53 %

des Internetverkehrs entfällt auf die Cloud

65 %

der Malware werden aus der Cloud geliefert

90 %

des Internetverkehrs ist TLS verschlüsselt

37 %

der bösartigen Dokumente werden über die Cloud bereitgestellt

Der Einsatz von SaaS-Anwendungen hat sich laut Netskope Research Labs von durchschnittlich 1.295 Apps pro Unternehmen im Jahr 2019 auf 2.415 im Jahr 2020 fast verdoppelt. 97% davon werden von den Anwendern selbstständig und ohne dass die IT-Teams einbezogen werden eingesetzt, was die Schatten-IT zu einem wachsenden Sicherheitsrisiko macht. 

Das Cloud Secure Web Gateway (SWG) ist ein in der Cloud bereitgestellter Web-Proxy, der auf den Prinzipien von Zero Trust Benutzer, Netzwerke und Unternehmensdaten vor internetbasierten Bedrohungen schützt.  Das Cloud Secure Web Gateway analysiert und prüft den gesamten ein- und ausgehenden Web- sowie Internetdatenverkehr auf böswillige Inhalte. Der Zugriff auf bekanntermassen schädliche Webseiten wird verhindert und bösartige Pakete werden herausgefiltert, bevor sie ihr beabsichtigtes Ziel erreichen können. Auf diese Weise gelangt ungeschützter Traffic nicht in Netzwerke. Darüber hinaus wird die Compliance mit regulatorischen Richtlinien und Frameworks eines Unternehmens gewährleistet.

Ihre wichtigsten Vorteile in Kürze

Ein Cloud Secure Web Gateway vereint zahlreiche Sicherheitsfunktionen in einer Lösung und stellt eine schnelle, einfache und sichere Lösung dar, um beliebige persitente Verbindungen herzustellen.

Die Inhaltsanalyse macht den Unterschied. Ein Secure Web Gateway überprüft den gesamten Datenverkehr in Echtzeit und analysiert die Inhalte anhand der Unternehmensrichtlinien. Unangemessene oder gegen die Richtlinien verstossenden Inhalte werden blockiert. Mit dieser Inhaltsfilterung lässt sich z.B. verhindern, dass freizügige Videos oder Fotos ins Unternehmensnetzwerk gelangen. 

Die Internet-Sicherheit kann eine ganze IT-Abteilung beschäftigen. Es sei denn, Sie vereinfachen, automatisieren und optimieren sie. Kontrollieren Sie mit dem Cloud Secure Web Gateway wann und auf auf welche Websites Ihre Mitarbeitenden zugreifen können und setzen Sie damit Ihre Acceptable Use Policy (AUP) durch. Blocken Sie mithilfe von URL-Filtern alle von Ihren Richtlinien festgelegten Arten von Websites wie Spiele-Seiten, pornografische Seiten, Remote Proxies, Hass-Seiten, Malware und Phishing-Seiten. Ergänzen Sie den Filter mit Ihrer eigenen Black List oder erstellen Sie eine White List mit Ausnahmen. Zudem unterstützt Sie die Lösung mit einer dynamischen Risikobewertungen von neuen Seiten bei der Einhaltung der AUP.

Mittlerweile sind 85% des Internetverkehr verschlüsselt - Tendenz steigend - und ein Grossteil dieser Daten wird im Allgemeinen nicht auf Bedrohungen und Richtlinienverstösse analysiert. Der Cloud Secure Web Gateway entschlüsselt und überprüft den eingehenden und ausgehenden HTTPS-Datenverkehr um versteckte Bedrohungen in Echtzeit aufzuspüren.

Die Mitarbeitenden erhalten einen sicheren und schnellen direkten Zugriff (Direct-to-Internet-Abdeckung) auf Webapplikationen mit IPsec- und GRE-Tunneln von überall auf der Welt. Das Benutzererlebnis wird erhöht indem es Backhauling eliminiert, die Netzwerkverwaltung vereinfacht und die Leistung verbessert. Die

Gleichzeitig wird die Akzeptanz für Sicherheitsrichtlinien durch ein Benutzer-Coaching in Echtzeit erhöht. Anwender werden dabei über die Risiken von Datenverlusten bei der Ausführung von Aktivitäten mit gemanagten und nicht gemanagten Anwendungen und Websites informiert, unter Berücksichtigung der App- und Anwenderrrisiken.

Erkennen und kontrollieren Sie unbeabsichtigte oder nicht genehmigte Datenverschiebung zwischen Cloud-App-Instanzen. Verhindern Sie die unerwünschte Offenlegungen von Daten , z.B. wenn sensible Daten direkt in Cloud-Anwendungen wie Slack, Word Online und GitHub gepostet oder hinzugefügt (nicht nur hochgeladen) werden. Das SWG vergügt über eine integrierte DLP-Funktion mit über 3.000 Datenidentifikatoren, die mehr als 1.400 Dateitypen unterstützen, sowie fast 40 vordefinierte Compliance-Vorlagen, einschliesslich GDPR, PCI und HIPAA.

Schützen Sie Benutzer vor Phishing-Angriffen, bei denen in der Cloud gehostete gefälschte Formulare (z. B. Office 365-Anmeldung) verwendet werden, um Zugangsdaten zu sammeln. Schützen Sie Ihr Unternehmen vor Insider-Bedrohungen durch die Erkennung verdächtiger und anomaler Verhaltensweisen, die versehentlich oder absichtlich sein können.

SASE und Zero Trust sind ein perfektes Paar

Wie Unternehmen von der Kombination einer zuverlässigen SASE-Architektur mit Zero Trust Prinzipien profitieren und welche 5 Schritte es für die erfolgreiche Einführung braucht, erfahren Sie in unserem Whitepaper.

Sicherheit und Transparenz in der Cloud

Sie möchten sich vorab einen Überblick verschaffen? Kein Problem: Unser Cloud Consumption Risk Assessment hilft Ihnen zu verstehen, welche Anwendungen in Ihrem Unternehmen eingesetzt werden. Die Bewertung der dabei entdeckten Anwendungen gibt Ihnen einen Überblick, wie unternehmenstauglich und wie riskant die Anwendungen für Ihr Unternehmen sind. Zudem erhalten Sie Empfehlungen zur Minderung dieses Risikos. Das Assessment liefert Antworten auf die schwierigen Fragen, die sich die Führung Ihres Unternehmens in Bezug auf die genutzten Cloud-Dienste stellt, und dient als Ausgangspunkt für Ihre Cloud-Strategie.

Füllen Sie bitte das Formular aus, um ein Cloud Consumption Risk Assessment anzufragen

Unsere ISPIN Experten werden Sie in Kürze kontaktieren.

«Cloud Computing ist eine Herausforderung für die Sicherheit, die jedoch überwunden werden kann.»
Whitfield Diffie

Wir wollen Sie nicht von der Cloud überzeugen, sondern Ihre Cloud-Lösungen sicher machen. Der nächste Schritt: ein Gespräch mit mir.

André Ulrich

Head Center of Competence MSS & Engineering