visibility. control and protection by device-to-cloud security | Hotline: 0800 189 085 700 | Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Cloud Access Security Broker (CASB) | Forcepoint

 

Schützt Ihre Mitarbeiter bei der Nutzung von Cloud-Anwendungen und privaten Endgeräten für geschäftliche Zwecke

Die explosionsartige Zunahme von Cloud-Computing, „Cloud-first“-Initiativen und BYOD führen zu Schwachstellen in den Bereichen Sicherheit und Compliance.  Als Komponente eines Sicherheitsansatzes, der den Faktor Mensch stärker berücksichtigt, trägt Forcepoint CASB zur Beseitigung dieser Schwachstellen bei.  Die Lösung bietet Ihnen einen transparenten Überblick und die erforderliche Kontrolle über die Geräte und Cloud-Anwendungen Ihrer Benutzer. 

Damit lassen sich normales Benutzerverhalten und gewöhnlicher ein- und ausgehender Datenverkehr von verdächtigen Datenbewegungen unterscheiden.  Mit Forcepoint CASB können Sie nicht nur Risiken durch nicht genehmigte Cloud-Anwendungen erkennen und beurteilen, sondern auch kontrollieren, wie genehmigte (z. B. Office 365, Google Suite, Salesforce, Box, Dropbox) verwendet werden – so wird der Verlust von kritischen Daten und geistigem Eigentum verhindert.

Vollständiger Überblick über Schatten-IT

Mit Forcepoint Cloud Access Security Broker (CASB) erhalten Sie einen vollständigen Überblick über Ihre Schatten-IT. Erkennen und kategorisieren Sie Cloud-Anwendungen mit Forcepoint CASB, um Risiken abzuschätzen und festzustellen, welche Services zugelassen und überwacht werden sollen.

Geschützter Zugriff auf Cloud-Daten

Hindern Sie Angreifer am Zugriff auf Cloud-Anwendungsdaten. Nutzen Sie führende Funktionen auf Basis von maschinellem Lernen und der Analyse des Benutzer- und allg. Unternehmensverhaltens, um verhaltensbedingte Fingerabdrücke für die erweiterte Risikoberechnung zu erstellen.

Freigabe sensibler Dateien steuern

Ermöglichen Sie eine produktive Zusammenarbeit mit Dritten in SaaS-Umgebungen, ohne versehentlich kritische Dateien mit sensiblen Daten wie personenbezogenen Daten, Finanzdaten und geschütztem geistigen Eigentum zugänglich zu machen.

Sicherheit für alle Cloud-Anwendungen

Schützen Sie jede Cloud-Anwendung (SaaS, PaaS, IaaS oder Eigenentwicklung), ohne zu warten, egal ob Sie APIs oder Inline-Methoden (Proxy) verwenden. Schützen Sie jegliche Art von Cloud-Anwendung.

Bedrohungen intelligent erkennen

Mit Advanced Malware Detection können Sie in einer detaillierten Untersuchung bösartige ausführbare Dateien automatisch erkennen und verhindern, dass sie in Cloud-Anwendungen gespeichert werden.

Standortbasierte Zugriffssteuerung

Aktivieren Sie Zugriffsbeschränkungen basierend auf dem Standort des Benutzers/Cloud-Diensts, um die Einhaltung von Datenvorschriften zu unterstützen.

Tausende von verwendeten Cloud-Anwendungen entdecken

Identifizieren und kategorisieren Sie die in Ihrem Unternehmen derzeit verwendeten Cloud-Anwendungen. Passen Sie Risiko-Metriken an, um das Risiko jeder Anwendung auf der Grundlage von gesetzlichen Vorgaben, Branchenzertifizierungen und Best Practices zu bewerten.

Mobilen Zugriff auf Cloud-Anwendungen durch Endpunkt-Zugriffskontrollen schützen: Setzen Sie detaillierte Zugriffsrichtlinien für verwaltete Geräte und solche durch, die gemäß Ihren BYOD-Richtlinien genutzt werden. Damit schützen Sie alle mobilen Geräte, die auf Cloud-Anwendungen zugreifen – ob über einen Webbrowser oder eine native Anwendung.

Kontrolle

Identifizieren Sie „schlafende“ (d. h. inaktive) Benutzerkonten sowie „verwaiste“ (z. B. von ehemaligen Mitarbeitern) und externe (z. B. von Auftragnehmern), um überflüssigen Mehraufwand und Sicherheitsrisiken zu erkennen. Durch die kontinuierliche Überwachung von Nutzerverhalten erkennen Sie anomale Aktivitäten, die auf mögliche Insider-Bedrohungen hinweisen. Erzielen Sie Compliance mit PCI, SOX und HIPAA, indem Sie vertrauliche oder regulierte Daten katalogisieren und identifizieren, einschließlich der Freigabeberechtigungen für jede Datei. Vergleichen Sie Ihre Sicherheitskonfigurationen mit gesetzlichen Vorgaben wie PCI DSS, NIST, CJIS, MAS und ISO.

Aktivitäten in Echtzeit

Erkennen und sperren Sie Bedrohungen durch Echtzeit-Überwachung und -Reporting, um Aktivitäten, Zugriffsort, Geräte und andere Angaben zu Endanwendern (z. B. privilegierten Benutzern) stets im Blick zu haben.

Abwehren

Forcepoint CASB erkennt und sperrt Bedrohungen für Cloud-Anwendungen automatisch und setzt Richtlinien zur Minderung von Risiken durch. Dank einzigartiger Fingerprinting-Funktionen können Sie basierend auf normalen Nutzungsmustern schnell detaillierte Verhaltensprofile für beliebige Anwender, Abteilungen und Geräte erstellen. Forcepoint CASB Advanced Malware Detection durchsucht Dateien in Cloud-Speicherlösungen nach Malware.

Risikowahrscheinlichkeit

Das neue User-Risk-Dashboard von Forcepoint CASB bietet Ihnen eine übersichtliche Zusammenfassung der risikoreichsten Nutzer, die basierend auf Risikowahrscheinlichkeit und potenziellen Auswirkungen eines Vorfalls ermittelt werden.

Sie wünschen weitere Informationen zu unseren Produkten und Lösungen?

Ihr eyeT secure Team berät Sie gerne:

München Tel. 089 189 085 700
Hamburg Tel. 040 328 905 234
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!