Quantifizieren Sie den Wert von Netskope One SSE – Holen Sie sich die Forrester Total Economic Impact-Studie™ 2024

Schließen
Schließen
  • Warum Netskope? Chevron

    Verändern Sie die Art und Weise, wie Netzwerke und Sicherheit zusammenarbeiten.

  • Unsere Kunden Chevron

    Netskope betreut weltweit mehr als 3.400 Kunden, darunter mehr als 30 der Fortune 100

  • Unsere Partner Chevron

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.

Erfahren Sie, warum Netskope im Gartner® Magic Quadrant™️ 2024 für Single-Vendor Secure Access Service Edge als Leader debütiert

Report abrufen
Kundenvisionäre im Rampenlicht

Lesen Sie, wie innovative Kunden mithilfe der Netskope One-Plattform erfolgreich durch die sich verändernde Netzwerk- und Sicherheitslandschaft von heute navigieren.

Jetzt das E-Book lesen
Kundenvisionäre im Rampenlicht
Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Erfahren Sie mehr über Netskope-Partner
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft
Ihr Netzwerk von morgen

Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.

Whitepaper lesen
Ihr Netzwerk von morgen
Netskope Cloud Exchange

Cloud Exchange (CE) von Netskope gibt Ihren Kunden leistungsstarke Integrationstools an die Hand, mit denen sie in jeden Aspekt ihres Sicherheitsstatus investieren können.

Erfahren Sie mehr über Cloud Exchange
Luftaufnahme einer Stadt
  • Security Service Edge Chevron

    Schützen Sie sich vor fortgeschrittenen und cloudfähigen Bedrohungen und schützen Sie Daten über alle Vektoren hinweg.

  • SD-WAN Chevron

    Stellen Sie selbstbewusst sicheren, leistungsstarken Zugriff auf jeden Remote-Benutzer, jedes Gerät, jeden Standort und jede Cloud bereit.

  • Secure Access Service Edge Chevron

    Netskope One SASE bietet eine Cloud-native, vollständig konvergente SASE-Lösung eines einzelnen Anbieters.

Die Plattform der Zukunft heißt Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), and Private Access for ZTNA built natively into a single solution to help every business on its journey to Secure Access Service Edge (SASE) architecture.

Netskope Produktübersicht
Netskope-Video
Next Gen SASE Branch ist hybrid – verbunden, sicher und automatisiert

Netskope Next Gen SASE Branch vereint kontextsensitives SASE Fabric, Zero-Trust Hybrid Security und SkopeAI-Powered Cloud Orchestrator in einem einheitlichen Cloud-Angebot und führt so zu einem vollständig modernisierten Branch-Erlebnis für das grenzenlose Unternehmen.

Erfahren Sie mehr über Next Gen SASE Branch
Menschen im Großraumbüro
SASE-Architektur für Dummies

Holen Sie sich Ihr kostenloses Exemplar des einzigen Leitfadens zum SASE-Design, den Sie jemals benötigen werden.

Jetzt das E-Book lesen
SASE-Architektur für Dummies – E-Book
Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr über NewEdge erfahren
Beleuchtete Schnellstraße mit Serpentinen durch die Berge
Ermöglichen Sie die sichere Nutzung generativer KI-Anwendungen mit Anwendungszugriffskontrolle, Benutzercoaching in Echtzeit und erstklassigem Datenschutz.

Erfahren Sie, wie wir den Einsatz generativer KI sichern
ChatGPT und Generative AI sicher aktivieren
Zero-Trust-Lösungen für SSE- und SASE-Deployments

Erfahren Sie mehr über Zero Trust
Bootsfahrt auf dem offenen Meer
Netskope erhält die FedRAMP High Authorization

Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.

Erfahren Sie mehr über Netskope GovCloud
Netskope GovCloud
  • Ressourcen Chevron

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog Chevron

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Secure Access Service Edge (SASE) ermöglicht

  • Events und Workshops Chevron

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined Chevron

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Prognosen für 2025
In dieser Folge von Security Visionaries diskutieren wir mit Kiersten Todt, President bei Wondros und ehemaliger Stabschef der Cybersecurity and Infrastructure Security Agency (CISA), über Prognosen für 2025 und darüber hinaus.

Podcast abspielen Alle Podcasts durchsuchen
Prognosen für 2025
Neueste Blogs

Lesen Sie, wie Netskope die Zero-Trust- und SASE-Reise durch SASE-Funktionen (Secure Access Service Edge) ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel
SASE Week 2024 auf Abruf

Erfahren Sie, wie Sie sich in den neuesten Fortschritten bei SASE und Zero Trust zurechtfinden können, und erfahren Sie, wie sich diese Frameworks an die Herausforderungen der Cybersicherheit und Infrastruktur anpassen

Entdecken Sie Sitzungen
SASE Week 2024
Was ist SASE?

Erfahren Sie mehr über die zukünftige Konsolidierung von Netzwerk- und Sicherheitstools im heutigen Cloud-dominanten Geschäftsmodell.

Erfahre mehr zu SASE
  • Unternehmen Chevron

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Karriere Chevron

    Schließen Sie sich den 3.000+ großartigen Teammitgliedern von Netskope an, die die branchenführende Cloud-native Sicherheitsplattform aufbauen.

  • Kundenlösungen Chevron

    Wir sind für Sie da, stehen Ihnen bei jedem Schritt zur Seite und sorgen für Ihren Erfolg mit Netskope.

  • Schulungen und Akkreditierungen Chevron

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Unterstützung der Nachhaltigkeit durch Datensicherheit

Netskope ist stolz darauf, an Vision 2045 teilzunehmen: einer Initiative, die darauf abzielt, das Bewusstsein für die Rolle der Privatwirtschaft bei der Nachhaltigkeit zu schärfen.

Finde mehr heraus
Unterstützung der Nachhaltigkeit durch Datensicherheit
Helfen Sie mit, die Zukunft der Cloudsicherheit zu gestalten

Bei Netskope arbeiten Gründer und Führungskräfte Schulter an Schulter mit ihren Kollegen, selbst die renommiertesten Experten kontrollieren ihr Ego an der Tür, und die besten Ideen gewinnen.

Tritt dem Team bei
Karriere bei Netskope
Die engagierten Service- und Support-Experten von Netskope sorgen dafür, dass Sie unsere Plattform erfolgreich einsetzen und den vollen Wert ihrer Plattform ausschöpfen können.

Gehen Sie zu Kundenlösungen
Netskope Professional Services
Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Erfahren Sie mehr über Schulungen und Zertifizierungen
Gruppe junger Berufstätiger bei der Arbeit

Was ist ein CASB?

hellblau plus
CASB oder Cloud Access Security Broker ist ein Durchsetzungspunkt für Sicherheitsrichtlinien, der zwischen Cloud-Dienstanbietern und ihren Benutzern platziert wird, um Sicherheitsrichtlinien und deren Einhaltung sicherzustellen. Es unterstützt Unternehmen beim Schutz ihrer Daten, indem es Transparenz, Datensicherheit, Bedrohungsschutz und Compliance-Management über alle Cloud-Dienste hinweg bietet.
CASB
8 min read

Was ist die Definition von Cloud Access Security Broker (CASB)? Link Link

Laut Gartner ist ein Cloud Access Security Broker (CASB) ein On-Premise- oder cloudbasierter Punkt, an dem Sicherheitsrichtlinien zwischen Nutzern und Anbietern von Cloud-Diensten durchgesetzt werden. Dabei interagieren mehrere miteinander kombinierte Unternehmens-Sicherheitsrichtlinien während des Zugriffs auf cloudbasierte Ressourcen. Stellen Sie sich den CASB als Polizist vor, der die von den Cloud-Dienst-Administratoren festgelegten Gesetze durchsetzt.

Unternehmen wenden sich zunehmend an CASB-Anbieter, um Cloud-Service-Risiken zu begegnen, Sicherheitsrichtlinien durchzusetzen und Vorschriften einzuhalten, selbst wenn sich Cloud-Services außerhalb ihrer Reichweite und außerhalb ihrer direkten Kontrolle befinden.

casb definition

 

Was sind die vier Säulen von CASBs? Link Link

Das sind die Grundbausteine jeder CASB-Lösung. Für ein effektives Programm sind alle vier Säulen erforderlich.

1. Sichtbarkeit
Unternehmen benötigen Transparenz und Kontrolle über verwaltete und nicht verwaltete Cloud-Services. Anstatt alle Cloud-Services zu „erlauben“ oder zu „blockieren“, sollte Cloud-Brokerage es der IT ermöglichen, „Ja“ zu nützlichen Services zu sagen, während der Zugriff auf Aktivitäten und Daten innerhalb von Services weiterhin geregelt wird. Dies könnte bedeuten, Benutzern auf Unternehmensgeräten vollen Zugriff auf eine sanktionierte Suite wie Microsoft 365 anzubieten, Benutzern auf nicht verwalteten Geräten jedoch nur Web-E-Mail. Es könnte auch bedeuten, eine Richtlinie „keine Weitergabe außerhalb des Unternehmens“ für eine Kategorie von nicht genehmigten Diensten durchzusetzen.

Cloud-Sicherheit ist das Hauptanliegen eines Cloud Access Security Brokers. Darüber hinaus versetzt er Sie aber auch in die Lage, Ihre Cloud-Ausgaben zu verstehen. Mit einem CASB können Sie alle verwendeten Cloud-Dienste erkennen, Berichte über Ihre Cloud-Ausgaben erstellen und redundante Funktionen sowie Lizenzkosten aufspüren. Ein CASB liefert wertvolle Geschäfts- und Finanzdaten und bietet Schutz.

2. Compliance
Wenn Unternehmen beschließen, ihre Daten und Systeme in die Cloud zu verlagern, ist Compliance ist ein wichtiger Aspekt. Die Compliance-Standards sollen die Sicherheit von personenbezogenen und Unternehmensdaten gewährleisten. Wenn Sie diese Aspekte ignorieren, kann das zu gefährlichen und kostspieligen Datenschutzverletzungen führen.

Cloud Access Security Broker unterstützen Sie dabei, die Einhaltung von Vorschriften und Richtlinien (Compliance) in der Cloud zu gewährleisten, ganz gleich, ob Sie eine Gesundheitsorganisation sind, die sich um die HIPAA- oder HITECH-Compliance Gedanken macht, ein Einzelhandelsunternehmen, das PCI-Compliance sicherstellen muss, oder ein Finanzdienstleistungsunternehmen, das FFIEC und der FINRA unterliegt. Ein CASB erleichtert die Einhaltung der von Ihrer Branche festgelegten Datenschutzvorschriften und schützt Ihr Unternehmen so vor kostspieligen Datenschutzverletzungen.

3. Sicherheit der Daten
Die Genauigkeit ergibt sich aus der Verwendung hochentwickelter Cloud-DLP- Erkennungsmechanismen wie Dokumenten-Fingerprinting in Kombination mit der Reduzierung der Erkennungsfläche anhand des Kontexts (Benutzer, Standort, Aktivität usw.). Wenn vertrauliche Inhalte in oder auf dem Weg in die Cloud entdeckt werden, sollte der Cloud Access Security Broker (CASB) der IT die Möglichkeit geben, mutmaßliche Verstöße effizient an ihre lokalen Systeme zur weiteren Analyse weiterzuleiten.

Die intensivere Forschung im Bereich der Beobachtung von Bedrohungen hilft Ihrem Unternehmen dabei, bösartige Aktivitäten zu identifizieren und zu stoppen, bevor sie zu einem größeren Problem werden. Ein CASB agiert dabei als Türhüter und erleichtert diese Vorgänge. CASBs sind Experten für IT-Anforderungen und Geschäftspraktiken und stärken die Sicherheit eines Unternehmens mithilfe eines kompetenten Ansatzes.

4. Schutz vor Bedrohungen (Threat Protection)
Unternehmen müssen sicherstellen, dass ihre Mitarbeiter keine Cloud-Malware und -Bedrohungen über Vektoren wie Cloud-Speicherdienste und die zugehörigen Synchronisierungsclients und -dienste einführen oder verbreiten. Dies bedeutet, dass Bedrohungen in internen und externen Netzwerken in Echtzeit gescannt und behoben werden können, wenn ein Mitarbeiter versucht, eine infizierte Datei freizugeben oder hochzuladen. Dies bedeutet auch, den unbefugten Benutzerzugriff auf Cloud-Dienste und -Daten zu erkennen und zu verhindern, was dazu beitragen kann, kompromittierte Konten zu identifizieren.

Ein CASB kann ein Unternehmen vor einer Vielzahl von Cloud-Bedrohungen und Malware schützen. Für Ihr Unternehmen ist es von entscheidender Bedeutung, Bedrohungen zu vermeiden, die in der Lage sind, priorisierte statische und dynamische Malware-Analysen für erweiterte Bedrohungsinformationen zu kombinieren. Einige Bedrohungen können von Cloud-Diensten ausgehen oder durch diese weiter verbreitet werden. Ein angemessener Bedrohungsschutz kann Ihr Schutzschild sein.

 

Was sind die drei wichtigsten Anwendungsfälle für CASBs? Link Link

1. Nutzung/Zugriffe regeln
CASBs sind bekannt für ihre Effizienz bei der Entdeckung des Verhaltens in der Schatten-IT und zudem auch äußerst leistungsstark in anderen Bereichen der Unternehmenssicherheit. Ein CASB kann die Cloud-Nutzung Ihres Unternehmens mit granularer Transparenz und Kontrolle regeln. Anstelle eines undifferenzierten Ansatzes, bei dem Dienste einfach blockiert werden, können Sie die Nutzung durch Sicherheitsrichtlinien anhand von Identität, Dienst, Aktivität und Daten regeln.

Außerdem können Sie Richtlinien basierend auf Dienstkategorie oder Risiko definieren und aus Aktionen wie Blockieren, Warnung, Umgehung, Verschlüsselung, Quarantäne und Coaching für die Durchsetzung von Richtlinien wählen. Schließlich können Sie diese Instanzen nutzen, um Ihr IT-Team für die interne Überwachung über Maßnahmen zu informieren, die gegen bestehende Richtlinien unternommen wurden.

2. Daten sichern
Schützen und verhindern Sie den Verlust vertraulicher Daten in allen Cloud-Diensten in Ihrer Umgebung, nicht nur in den von Ihnen genehmigten. Nutzen Sie fortschrittliches DLP für Unternehmen, um vertrauliche Daten in sanktionierten Cloud-Diensten und auf dem Weg zu oder von jedem Cloud-Dienst, sanktioniert oder nicht sanktioniert, zu erkennen und zu schützen, unabhängig davon, ob Benutzer vor Ort oder remote sind, auf einem mobilen Gerät oder über einen Webbrowser zugreifen , oder Eingabe über eine mobile App oder einen Synchronisierungsclient. Bekämpfen Sie Datenverluste mit Verschlüsselung, Tokenisierung oder Upload-Verhinderung.

3. Schutz vor Bedrohungen
Schützen Sie sich vor Cloud-basierten Bedrohungen wie Malware und Ransomware. Beginnen Sie mit vollständiger Sichtbarkeit aller Cloud-Dienste, sogar derjenigen, die SSL-verschlüsselte Verbindungenverwenden . Verwenden Sie Anomalieerkennung und Quellen für Bedrohungsinformationen, z. B. welche Ihrer Benutzer Konten kompromittiert haben. Fügen Sie dann statische und dynamische Anti-Malware-Erkennungen sowie maschinelles Lernen hinzu, um Ransomware zu erkennen. Rüsten Sie schließlich den Rest Ihrer Sicherheitsinfrastruktur mit Ihren Erkenntnissen durch sofort einsatzbereite Integrationen und Workflows aus. Bedrohungen werden ihren Ansatz weiter erneuern, also sollte Ihr CASB-Anbieter das auch tun.

 

Die zehn Fragen zur CASB-Produktfähigkeit, die Sie stellen müssen Link Link

Ihr Unternehmen evaluiert Cloud Access Security Broker, um genehmigte und nicht genehmigte Cloud-Dienste auf sichere Weise zu betreiben. Die folgende Fragenliste enthält konkrete, auf Anwendungsfällen beruhende Beispiele, die Ihnen helfen, die Funktionen der von Ihnen evaluierten CASBs zu vergleichen.

1. Kann ich Aktivitäten in verwalteten und nicht verwalteten Cloud-Anwendungen steuern, anstatt Dienste komplett zu sperren zu müssen?

A: Statt wie mit einem Vorschlaghammer einen Dienst zu sperren, setzen Sie ein Skalpell für Aktivitäten wie „teilen“ ein. Tun Sie dies auf der Kategorieebene − z. B. für alle Cloud-Speicherdienste. Auf diese Weise können Sie Dienste erlauben, statt sie zu sperren, und gleichzeitig Risiken verringern.

2. Kann ich meine Richtlinien für sensible Daten in und auf dem Weg zu Cloud-Diensten durchsetzen? Kann ich falsch positive Ergebnisse reduzieren, indem ich nur Cloud-Transaktionen anzeige, die wichtig sind?

A: Finden und sichern Sie ruhende sowie auf dem Weg befindliche Inhalte, und dies nicht nur in genehmigten, sondern auch in nicht genehmigten Diensten. Minimieren Sie zudem falsch positive Ergebnisse, und erhöhen Sie die Genauigkeit, indem Sie die Oberfläche durch Kontext reduzieren. Filtern Sie die Cloud-Transaktionen heraus, die Sie interessieren, indem Sie Benutzer, Dienste, Kategorien, Standorte und Aktivitäten von dem entfernen, was Sie inspizieren, und setzen Sie Richtlinien durch.

3. Kann ich Richtlinien basierend auf Active Directory-Gruppen von Microsoft oder Organisationseinheiten durchsetzen?

A: Statt Benutzerdaten manuell hochzuladen oder einzugeben, setzen Sie Richtlinien durch, die Gruppen aus Ihrem Unternehmensverzeichnis wie Microsoft Active Directory umfassen.

4. Kann ich Anomalien bei Cloud-Aktivitäten wie übermäßige Downloads oder Freigaben in Bezug auf einen beliebigen Dienst erkennen, oder kann ich sehen, ob Benutzer umbenannte Dateien oder Erweiterungen senden?

A: Statt Anomalien nur in genehmigten Diensten oder auf einer nicht weiter differenzierten Ebene wie dem Zugriff zu erkennen, können Sie Anomalien in allen Diensten, ob genehmigt oder nicht, basierend auf Aktivitäten feststellen.

5. Kann ich Aktivitäten in regulierten Diensten, wie z. B. Finanz- und Buchhaltungsdiensten, zu Compliance-Zwecken überwachen und Berichte darüber erstellen?

A:Statt regulierte Dienste vor Ort zu betreiben, migrieren Sie diese in die Cloud unter Einhaltung von Vorschriften wie z.B. Sarbanes-Oxley. Erstellen Sie Berichte über Zugriffs- und Datenänderungen innerhalb cloudbasierter Aufzeichnungssysteme.

6. Kann ich Richtlinien auch auf Mobilgeräten und Sync-Clients durchsetzen?

A: Statt lokale Überwachung und Steuerung aus Ihrem Cloud-Sicherheitsmodell auszuschließen, setzen Sie Ihre Richtlinien unabhängig davon durch, wo sich Ihre Benutzer befinden oder welche Geräte sie verwenden.

7. Kann ich gegen das Risiko von Benutzern mit kompromittierten Konten vorgehen?

A: Identifizieren Sie Benutzer, die mit kompromittierten Kontoanmeldeinformationen auf Ihre Dienste zugreifen, und schützen Sie sich vor ihnen.

8. Kann ich Bedrohungen und Malware in meinen Cloud-Diensten aufspüren und beseitigen?

A: Identifizieren Sie Bedrohungen und Malware in oder auf dem Weg zu oder von beliebigen Cloud-Diensten und schützen Sie sich davor.

9. Werten Sie meine bestehenden Investitionen wie DLP, SIEM, Malware-Sandbox und EDR durch Integration mit Ihrer Lösung auf?

A: Statt Cloud-Sicherheit isoliert zu implementieren, steigern Sie den Wert Ihrer bestehenden Investitionen durch das Hinzufügen eines Cloud Access Security Brokers.

10. Bieten Sie die Bereitstellungsoptionen an, die meine Anforderungen erfüllen, darunter die Aufbewahrung all meiner Daten vor Ort? Ist die Investition zukunftssicher?

A: Statt das Bereitstellungsmodell eines CASB-Anbieters aufgezwungen zu bekommen, wählen Sie die Bereitstellung, die Ihren Anforderungen jetzt und in Zukunft am besten gerecht wird.

 

Die Rolle von CASBs in einer von SASE dominierten Zukunft Link Link

Angesichts der aktuellen massiven Verlagerungen in die Cloud durchläuft die CASB-Technologie gerade einen Wandel und wird Teil von etwas Größerem. In Kombination mit anderen Technologien wie Data Loss Prevention (DLP) und Next Generation Secure Web Gateways entwickeln sich CASBs zu einem der Bestandteile der sogenannten SASE-Architektur (Secure Access Service Edge).

SASE kombiniert mehrere Sicherheits- und Netzwerktechnologien, um eine umfassende Web- und Cloud-Sicherheit ohne die Probleme herkömmlicher Perimetersicherheit wie lange Latenzzeiten und mangelnder Kontext zur Datennutzung zu gewährleisten.

Das bedeutet, dass die reine Fokussierung auf einen CASB für Unternehmen keine Option mehr ist. Gefragt ist ein kombinierter Ansatz mit mehreren Tools, bei dem CASBs nur ein kleiner Teil der Sicherheitsstrategie insgesamt sind.


Weißbuch: SASE und die sieben Kräfte, die die Sicherheitstransformation vorantreiben
Blog: Wohin entwickeln sich CASB und Secure Web Gateways (Proxys)


 

Was ist Security Service Edge (SSE)?

Security Service Edge (SSE) ist die Kombination zahlreicher cloudbasierter Sicherheitsdienste innerhalb von Secure Access Service Edge (SASE). Als Komponente dieser Architektur bietet ein CASB eine granulare Kontrolle über den Web- und Anwendungsdatenverkehr sowie über Daten und Geräte in Echtzeit. Ermöglicht wird diese Kontrolle durch die Transparenz und die Erkenntnisse, die von anderen SSE-Funktionen und -Komponenten geliefert werden, wie Secure Web Gateways (SWG) und der Analyse des Benutzerverhaltens (UEBA).

plus Bild
Ressourcen
hellblau plus

Netskope Cloud Access Security Broker (CASB)

Mit Netskope CASB, einer Kernkomponente von Netskope Intelligent Security Service (SSE), können Sie sorgenfrei Cloud-Anwendungen und -Dienste einführen – ohne Kompromisse bei der Sicherheit.

Netskope Cloud Access Security Broker (CASB) Datenblatt