Quantifizieren Sie den Wert von Netskope One SSE – Holen Sie sich die Forrester Total Economic Impact-Studie™ 2024

Schließen
Schließen
  • Warum Netskope? Chevron

    Verändern Sie die Art und Weise, wie Netzwerke und Sicherheit zusammenarbeiten.

  • Unsere Kunden Chevron

    Netskope betreut weltweit mehr als 3.400 Kunden, darunter mehr als 30 der Fortune 100

  • Unsere Partner Chevron

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.

Erfahren Sie, warum Netskope im Gartner® Magic Quadrant™️ 2024 für Single-Vendor Secure Access Service Edge als Leader debütiert

Report abrufen
Customer Visionary Spotlights

Lesen Sie, wie innovative Kunden mithilfe der Netskope One-Plattform erfolgreich durch die sich verändernde Netzwerk- und Sicherheitslandschaft von heute navigieren.

Jetzt das E-Book lesen
Customer Visionary Spotlights
Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Erfahren Sie mehr über Netskope-Partner
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft
Ihr Netzwerk von morgen

Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.

Whitepaper lesen
Ihr Netzwerk von morgen
Netskope Cloud Exchange

Cloud Exchange (CE) von Netskope gibt Ihren Kunden leistungsstarke Integrationstools an die Hand, mit denen sie in jeden Aspekt ihres Sicherheitsstatus investieren können.

Erfahren Sie mehr über Cloud Exchange
Luftaufnahme einer Stadt
  • Security Service Edge Chevron

    Schützen Sie sich vor fortgeschrittenen und cloudfähigen Bedrohungen und schützen Sie Daten über alle Vektoren hinweg.

  • SD-WAN Chevron

    Stellen Sie selbstbewusst sicheren, leistungsstarken Zugriff auf jeden Remote-Benutzer, jedes Gerät, jeden Standort und jede Cloud bereit.

  • Secure Access Service Edge Chevron

    Netskope One SASE bietet eine Cloud-native, vollständig konvergente SASE-Lösung eines einzelnen Anbieters.

Die Plattform der Zukunft heißt Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) und Private Access for ZTNA sind nativ in einer einzigen Lösung integriert, um jedes Unternehmen auf seinem Weg zur Secure Access Service Edge (SASE)-Architektur zu unterstützen.

Netskope Produktübersicht
Netskope-Video
Next Gen SASE Branch ist hybrid – verbunden, sicher und automatisiert

Netskope Next Gen SASE Branch vereint kontextsensitives SASE Fabric, Zero-Trust Hybrid Security und SkopeAI-Powered Cloud Orchestrator in einem einheitlichen Cloud-Angebot und führt so zu einem vollständig modernisierten Branch-Erlebnis für das grenzenlose Unternehmen.

Erfahren Sie mehr über Next Gen SASE Branch
Menschen im Großraumbüro
SASE-Architektur für Dummies

Holen Sie sich Ihr kostenloses Exemplar des einzigen Leitfadens zum SASE-Design, den Sie jemals benötigen werden.

Jetzt das E-Book lesen
SASE-Architektur für Dummies – E-Book
Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr über NewEdge erfahren
Beleuchtete Schnellstraße mit Serpentinen durch die Berge
Ermöglichen Sie die sichere Nutzung generativer KI-Anwendungen mit Anwendungszugriffskontrolle, Benutzercoaching in Echtzeit und erstklassigem Datenschutz.

Erfahren Sie, wie wir den Einsatz generativer KI sichern
ChatGPT und Generative AI sicher aktivieren
Zero-Trust-Lösungen für SSE- und SASE-Deployments

Erfahren Sie mehr über Zero Trust
Bootsfahrt auf dem offenen Meer
Netskope erhält die FedRAMP High Authorization

Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.

Erfahren Sie mehr über Netskope GovCloud
Netskope GovCloud
  • Ressourcen Chevron

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog Chevron

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Secure Access Service Edge (SASE) ermöglicht

  • Events und Workshops Chevron

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined Chevron

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Prognosen für 2025
In dieser Folge von Security Visionaries diskutieren wir mit Kiersten Todt, President bei Wondros und ehemaliger Stabschef der Cybersecurity and Infrastructure Security Agency (CISA), über Prognosen für 2025 und darüber hinaus.

Podcast abspielen Alle Podcasts durchsuchen
Prognosen für 2025
Neueste Blogs

Lesen Sie, wie Netskope die Zero-Trust- und SASE-Reise durch SASE-Funktionen (Secure Access Service Edge) ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel
SASE Week 2024 auf Abruf

Erfahren Sie, wie Sie sich in den neuesten Fortschritten bei SASE und Zero Trust zurechtfinden können, und erfahren Sie, wie sich diese Frameworks an die Herausforderungen der Cybersicherheit und Infrastruktur anpassen

Entdecken Sie Sitzungen
SASE Week 2024
Was ist SASE?

Erfahren Sie mehr über die zukünftige Konsolidierung von Netzwerk- und Sicherheitstools im heutigen Cloud-dominanten Geschäftsmodell.

Erfahre mehr zu SASE
  • Unternehmen Chevron

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Karriere Chevron

    Schließen Sie sich den 3.000+ großartigen Teammitgliedern von Netskope an, die die branchenführende Cloud-native Sicherheitsplattform aufbauen.

  • Kundenlösungen Chevron

    Wir sind für Sie da, stehen Ihnen bei jedem Schritt zur Seite und sorgen für Ihren Erfolg mit Netskope.

  • Schulungen und Akkreditierungen Chevron

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Unterstützung der Nachhaltigkeit durch Datensicherheit

Netskope ist stolz darauf, an Vision 2045 teilzunehmen: einer Initiative, die darauf abzielt, das Bewusstsein für die Rolle der Privatwirtschaft bei der Nachhaltigkeit zu schärfen.

Finde mehr heraus
Unterstützung der Nachhaltigkeit durch Datensicherheit
Helfen Sie mit, die Zukunft der Cloudsicherheit zu gestalten

Bei Netskope arbeiten Gründer und Führungskräfte Schulter an Schulter mit ihren Kollegen, selbst die renommiertesten Experten kontrollieren ihr Ego an der Tür, und die besten Ideen gewinnen.

Tritt dem Team bei
Karriere bei Netskope
Die engagierten Service- und Support-Experten von Netskope sorgen dafür, dass Sie unsere Plattform erfolgreich einsetzen und den vollen Wert ihrer Plattform ausschöpfen können.

Gehen Sie zu Kundenlösungen
Netskope Professional Services
Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Erfahren Sie mehr über Schulungen und Zertifizierungen
Gruppe junger Berufstätiger bei der Arbeit

A Practical Guide to Cloud Data Protection (Part 2)

04. August 2021

Das Folgende ist ein Auszug aus dem aktuellen Whitepaper von Netskope „So entwerfen Sie eine Cloud-Datenschutzstrategie“ von James Christiansen und David Fairman. In Teil 1 dieser Reihe haben wir die ersten beiden Schritte im Zusammenhang mit der Datenermittlung und Datenklassifizierung behandelt.

Schritt 3: Kennen Sie den Datenfluss durch das Ökosystem – seien Sie der Kontrollpunkt zwischen dem Benutzer und den Daten.

Daten sind wie Wasser – sie wollen frei sein. Daher benötigt eine Organisation Transparenz und muss in der Lage sein, alle Verkehrsflüsse zu überprüfen, um Folgendes zu ermitteln:

  1. Welche Daten werden basierend auf Kritikalität und Sensibilität übertragen (Datenklassifizierung)?
  2. Woher und wohin bewegt es sich? Lassen sich diese Quell- und Zielumgebungen mit dem Erkennungsprozess vereinbaren oder haben wir unbekannte Datenspeicher identifiziert, die untersucht werden müssen? Der letzte Punkt sollte nicht übersehen werden. Geschäftsprozesse werden sich ändern und damit auch die Datenflüsse. Es ist zwingend erforderlich, dass eine Organisation dies kontinuierlich überwacht und bei der Identifizierung neuer Ströme die entsprechenden Maßnahmen ergreift. Typischerweise sind dies folgende Aktionen:
    1. Sicherstellen, dass die Sicherheitskontrollen oder der Sicherheitsstatus der neu identifizierten Quelle oder des Ziels, bei dem es sich um eine neue SaaS-Anwendung (oder eine Instanz dieser SaaS-Anwendung) handeln könnte, den erforderlichen Sicherheitsstandards entsprechen
    2. Sicherstellen, dass die Sicherheitskontrollen oder die Sicherheitshaltung eines neuen Drittanbieters (und damit die Sicherheit der Umgebung des Drittanbieters), der nun Zugriff auf die Daten hat, den Sicherheits- und Datenschutzstandards entspricht
    3. Bestätigen Sie, dass dieser Datenfluss angemessen ist und nicht auf eine Gefährdung hinweist oder einen fehlerhaften Geschäftsprozess oder Benutzeraktionen identifiziert, die korrigiert werden müssen.
  3. Können wir geografische und/oder rechtsgebietsbezogene Datenbewegungen feststellen, die möglicherweise Datenschutz- oder behördliche Anforderungen mit sich bringen?

Durch die Erstellung eines Cloud-nativen Prüfpunkts zwischen dem Benutzer und den Daten, der die Sprache der Cloud interpretieren kann, verfügt das Unternehmen nun über eine Datenermittlungsfunktion zur Identifizierung aller Cloud-bezogenen Daten und kann dann die in Schritt 2 besprochenen Funktionen nutzen, um die großen Datenmengen zu automatisieren und hochpräzise zu klassifizieren, und zwar in Echtzeit, wenn die Daten verwendet und übertragen werden. Darüber hinaus benötigt ein Unternehmen dieselbe automatisierte Klassifizierungsfunktion für ruhende Daten. Auf diese Weise wird mit einem zweigleisigen Ansatz sichergestellt, dass alle Daten automatisch erkannt und klassifiziert werden. Und natürlich muss die automatische Klassifizierungs-Engine konsistent auf beide Datensätze angewendet werden, also sowohl auf ruhende als auch auf übertragene Daten.

Dies verbessert zudem die Echtzeitanalyse und -visualisierung, die beide für den Datenschutz von entscheidender Bedeutung sind und sich schnell zu neuen Instrumenten für Security Operations-Teams entwickeln. Diese Analysen sind kein Ersatz für SIEM, aber sie helfen dabei, die Anforderungen für eine effektive Sicherheitsanalyse, Reaktion und ein Drittanbieter-Risikomanagement neu zu definieren. Diese Fähigkeit wird zu einer grundlegenden Komponente, die erforderlich ist, um sicherzustellen, dass ein Unternehmen in Echtzeit über alle Informationen und Erkenntnisse verfügt, um die Auswirkungen und Abhängigkeiten von Cloud-Daten zu verstehen, fundierte Entscheidungen zu treffen und rechtzeitig Maßnahmen zu ergreifen.

Schritt 4: Wissen, wer Zugriff auf die Daten hat – für mehr Transparenz

Als Prüfpunkt zwischen Benutzer und Daten kann ein Unternehmen nicht nur nachvollziehen, woher und wohin die Daten fließen, sondern es erhält auch Einblick, welche Identitäten (Maschine oder Benutzer) Zugriff auf die Daten haben.

Die Fähigkeit, dies festzustellen, verbessert die Identitäts- und Zugriffsverwaltungsfähigkeiten einer Organisation. Diese Informationen können zum Validieren vorhandener IAM-Praktiken (z. B. rollenbasierte Zugriffskontrolldefinitionen) und zum Identifizieren von Anomalien verwendet werden, die untersucht und ggf. korrigiert werden müssen. Dies gilt sowohl für den Endbenutzer- als auch für den privilegierten Zugriff.

Durch diese Transparenz kann ein Unternehmen den Zugriff auf Daten und Anwendungen minimieren und so wiederum die Gefährdung und das damit verbundene Risiko minimieren. Um die Angriffsmöglichkeiten zu minimieren, ist eine feinkörnige Zugriffskontrolle zwingend erforderlich.

Schritt 5: Erfahren Sie, wie gut die Daten geschützt sind – seien Sie die Stelle zur Durchsetzung der Richtlinien zwischen Benutzer und Daten

Im Speicher: Im Hinblick auf laute Daten ist es wichtig, dass ein Unternehmen die Sicherheitslage von Cloud-Umgebungen wie AWS, Azure, GCP scannt und bewertet, um die Sicherheitskonfiguration dieser Umgebungen zu überprüfen und sicherzustellen, dass Daten nicht willkürlich offengelegt werden. Eine Fehlkonfiguration der Cloud-Umgebungen ist eine der Hauptursachen für Datenpannen. Die Überwachung der Compliance von Sicherheitskonfigurationen ist seit vielen Jahren eine gängige Funktion für lokale Infrastrukturen und muss selbstverständlich auch auf die Cloud-basierten IaaS- und PaaS-Dienste ausgeweitet werden.

In Bewegung: In Bezug auf Cloud-bezogene Daten muss eine Organisation eine Funktion einrichten, die einen Policy Enforcement Point (PEP) zwischen dem Benutzer und den Daten erstellt. (Dies ist eine logische Erweiterung des in Schritt 3 beschriebenen Inspektionspunkts.)

Die Organisation verfügt nun über zahlreiche Datenpunkte, die es ihr ermöglichen, kontextbezogene politische Entscheidungen zu treffen. Auf diese Weise ist ein wirklich zielgerechter und risikobasierter Ansatz für die Anwendung von Kontrollen möglich. Als Beispiel (und Empfehlung): Wenn eine Organisation die Kritikalität und Sensibilität der Daten versteht (abgeleitet aus der Klassifizierung), kann sie den Schutz der Daten mit der höchsten Klassifizierungsstufe priorisieren und sich bis zur zweitniedrigsten Klassifizierung vorarbeiten. Beachten Sie, dass die niedrigste Ebene normalerweise als „Öffentlich“ eingestuft wird und keinen oder nur geringen Schutz rechtfertigt.

Wenn Sie mehr über die Entwicklung einer Cloud-Datenschutzstrategie erfahren möchten Sie können hier ein kostenloses Exemplar des Whitepapers lesen.!

author image
David Fairman
David Fairman ist ein erfahrener CSO/CISO, strategischer Berater, Investor und Coach. Er verfügt über umfangreiche Erfahrung im globalen Finanzdienstleistungssektor.
David Fairman ist ein erfahrener CSO/CISO, strategischer Berater, Investor und Coach. Er verfügt über umfangreiche Erfahrung im globalen Finanzdienstleistungssektor.

Bleiben Sie informiert!

Abonnieren Sie den Netskope-Blog