SICHERHEIT FÜR APPS UND DATEN VON ENDGERÄT BIS CLOUD

Die Seite wird erstellt Kuno Weiß
 
WEITER LESEN
SICHERHEIT FÜR APPS
UND DATEN VON
ENDGERÄT BIS CLOUD
LOOKOUT CLOUD ACCESS SECURE BROKER SCHÜTZT IHRE
DATEN MIT VOLLSTÄNDIGER TRANSPARENZ UND KONTROLLE

Sicherheitsspezifische Herausforderungen
aufgrund der zunehmenden Cloud-Nutzung                            VORTEILE
In der heutigen Arbeitswelt arbeiten wir über Cloud-Services
mit Kollegen, Auftragnehmern und Partnern zusammen.                  • Vereinfacht die Durchsetzung von Sicherheitsrichtlinien
Es spielt keine Rolle mehr, wo wir sind oder welches Gerät              in allen Cloud- und privaten Apps
wir benutzen – wir können jetzt ganz leicht auf die Daten
                                                                     • Ermöglicht die Integration in Produktivitätssuites wie
zugreifen, die wir für die produktive Arbeit benötigen.
                                                                        Google Workspace und Microsoft 365

Da Unternehmensdaten nun von überall abrufbar sind,                  • Bietet umfassende Funktionen zur Datenerkennung
sind derer Zusammenarbeit keine Grenzen mehr gesetzt.                   in Multi-Cloud-Umgebungen
Mitarbeiter arbeiten von überall aus zusammen, und zwar über
                                                                     • Schützt Daten mit erweiterten Klassifizierungs-
Netzwerke und Geräte, die sich möglicherweise Ihrer Kontrolle
                                                                        und Datenabsicherungsfunktionen (Data Loss
entziehen. Sie wechseln zudem häufig zwischen privaten und
                                                                        Prevention, DLP)
beruflichen Cloud-Apps, um persönliche Dinge zu erledigen.
Nicht nur die Zusammenarbeit hat stark zugenommenen,                 • Sichert und kontrolliert die externe Datenfreigabe

sondern auch die Risiken, denen Ihre Daten dadurch                      mittels Verschlüsselung und Rechteverwaltung

ausgesetzt sind. Behalten Sie Visibilität und Kontrolle während      • Erkennt interne Bedrohungen per Benutzer- und
dem Wechsel in die Cloud.                                               Endpunktverhaltensanalysen (User and Entity
                                                                        Behavior Analytics, UEBA)
Behalten Sie Visibilität und Kontrolle
                                                                     • Verwaltet die Sicherheit von Cloud-Infrastruktur
während dem Wechsel in die Cloud
                                                                        und -Anwendungen
Bei der Zusammenarbeit in der Cloud müssen Sie Daten
schützen und gleichzeitig dafür Sorge tragen, dass Sie alle
geltenden Vorschriften einhalten. Sie müssen Ihre Daten und
das Benutzerverhalten genau kennen, damit nur die richtigen       zu erkennen. Zusätzlich gilt es Daten in verschiedenen
Personen Zugriff erhalten.                                        Clouds lokalisieren und zu klassifizieren zu können, um
                                                                  Datenlecks zu verhindern. In dieser Welt der grenzenlosen
Außerdem müssen Sie in der Lage sein verdächtige
                                                                  Zusammenarbeit mittels Cloud-Services müssen Sie deshalb
Aktivitäten wie z.B. übermäßig viele Anmeldeversuche
                                                                  dieselbe Transparenz und Kontrolle wie innerhalb Ihres
oder Massendownloads unabhängig von Gerät und Cloud
                                                                  Netzwerks zurückgewinnen.

                                                                                                                                1
Steuern Sie den Zugriff auf Ihre Daten egal wo diese sich befinden
Ihre Daten müssen überall dort, wo sie genutzt werden, geschützt sein – unabhängig davon, wer sie verwendet, wie sie verwendet
werden und welche Cloud-Services sie durchlaufen. Mit Lookout CASB erhalten Sie einen zentralen Rundumblick in Ihre Cloud-
Apps und -Daten und damit volle Kontrolle über alle Vorgänge.

Mit Lookout sind Sie in der Lage den Zugriff dynamisch und zielgerichtet zu erteilen, da wir Ihnen Transparenz über das Verhalten
Ihrer Nutzer und deren Aktionen (zb. Dateizugriff und Dateifreigabe mit Dritten) bieten können. Mit einer optimalen Kombination
aus Forward- und Reverse-Proxyies erlangen Sie Kontrolle über alle Endgeräte und App-Instanzen, unabhängig davon, ob diese
von Ihrem Unternehmen verwaltet werden oder nicht. Darüber hinaus lässt sich Lookout CASB in EMM-Lösungen (Enterprise
Mobility Management) integrieren, um Zugriffsrichtlinien am Endgerät durchzusetzen. Weiterhin stellen wir sicher, dass Sie in
Multi-Cloud-Umgebungen die Kontrolle behalten. So können Sie Ihre Compliance-Anforderungen erfüllen und sensibles geistiges
Eigentum durch eingeschränkte Datenbearbeitung schützen.

                                              Auswahl kontextsensibler Attribute

  • Benutzer                                   • Standort                                 • Benutzerverhalten

  • Benutzergruppe                             • Gerätetyp                                • Geräte-Compliance

  • IP-Adresse                                 • Betriebssystem                           • IP-Risiko

Daten und ihre Speicherorte kennen und schützen                    Ihr Unternehmen kann digitale Rechteverwaltung (E-DRM)
                                                                   durchsetzen, um den Offline-Informationsaustausch und
Den Zugriff auf Cloud-Services und -Daten zu kontrollieren ist
                                                                   die Dateifreigabe zu sichern. Lookout E-DRM verschlüsselt
der erste Schritt. Sie müssen allerdings auch wissen, welche
                                                                   sensible Dateien automatisch je nach Grad der Vertraulichkeit,
Daten vorhanden sind, wo diese sich befinden und wie Sie
                                                                   während sie heruntergeladen werden, und gewährt nur
diese schützen können. Mit Lookout CASB können Sie all
                                                                   autorisierten Benutzern mit gültigen Entschlüsselungs-Keys
Ihre Daten über alle Cloud-Services, Benutzer und Geräte
                                                                   Zugriff auf diese Dateien.
hinweg auffinden. Außerdem klassifizieren wir die Daten in
Echtzeit, um sie mit dem sichersten Verschlüsselung schützen
                                                                   Cyberbedrohungen erkennen und beseitigen
zu können.
                                                                   Clouds sind beliebte Ziele von Cyberangriffen, da sie wertvolle
Lookout ermöglicht das Scannen historischer Daten in               Daten enthalten. Darüber hinaus ermöglichen ihre APIs
der Cloud, damit Sie ungeschützte Informationen und                Zugriff auf angrenzende Cloud-Services, der herkömmliche
offene Dateifreigaben erkennen und so eine potenzielle             Virenschutzsysteme von Netzwerken umgeht. Lookout
Offenlegung von Daten verhindern können. Mit zentralen             CASB scannt alle ein- und ausgehenden Inhalte, um Viren,
Datenabsicherungsrichtlinien (Data Loss Prevention, DLP)           Malware und Ransomware zu erkennen und zu blockieren.
können Sie sensible Daten in allen Cloud-Umgebungen,               Dabei stellt Lookout infizierte Dateien automatisch und sofort
E-Mails und Anwendungen konsistent erkennen,                       unter Quarantäne.
klassifizieren und schützen. So können Sie die Integrität
                                                                   Lookout User and Entity Behavior Analytics (UEBA) beurteilt
regulatorisch bedeutsamer Daten wie personenbezogener
                                                                   Benutzer, Geräte und Aktivitäten kontinuierlich, um
Daten (PII), geschützter Gesundheitsdaten (PHI), und
                                                                   ungewöhnliches Verhalten zu erkennen und potenzielle
Zahlungskartendaten (PCI) aufrecht erhalten und gleichzeitig
                                                                   Bedrohungen abzuwehren. Dazu gehören Downloads von
für nahtlose Zusammenarbeit sorgen.
                                                                   übermäßig vielen Dateien, zahlreiche Anmeldeversuche von
                                                                   Benutzern oder persistente Anmeldeversuche von einem nicht
                                                                   autorisierten Konto.

                                                                                                                                2
Behalten Sie den Sicherheitsstatus Ihr Clouds im Auge

Mit einem Einblick in den Sicherheitsgrad der Cloud-Infrastruktur und -Anwendungen können Sie Datenschutzrichtlinien
durchsetzen. Lookout-Lösungen für das Sicherheitsmanagement in Cloud- und SaaS-Umgebungen (Cloud- und Software-as-a-
Service Security Posture Management, CSPM/SSPM) beurteilen und verbessern SaaS- und IaaS-Umgebungen automatisch.
So werden Fehlkonfigurationen erkannt und Sicherheitsmaßnahmen durchgesetzt, um kompromittierte Konten auszuschließen.

Schutz vor Schatten-IT

Lookout CASB trägt auch dazu bei, dass Ihr Unternehmen das Risiko von Schatten-IT reduzieren kann. Durch Integration in
vorhandene Netzwerkgeräte, Firewalls und Proxy-Services beurteilt Lookout die Cloud-Servicenutzung und bietet Ihnen einen
Rundumblick in die von Ihrem Unternehmen verwendeten Cloud-Services. Sie erhalten diese Informationen über intuitive,
detaillierte Dashboards, Echtzeitwarnungen und Auditberichte.

                                            Lookout CASB Alleinstellungsmerkmale

  • Reibungslose Bereitstellung für Cloud-Apps                  • Unternehmensintegrationen in

  • Agentless Design für schnelle Bereitstellung                       •   Identitäts-/Zugriffsmanagement (IAM)

  • Adaptive Zero-Trust-Zugriffskontrolle                              •   Datenabsicherung (DLP)

  • Cloud- und SaaS Security Posture Management                        •   Datenklassifizierung

  • E-Mail-Sicherheit und -Governance in der Cloud                     •   Security Information and Event Management (SIEM)

  • Erweiterte Richtlini und Compliance-Verwaltung                     •   Security Orchestration Automation and

  • Erweiterter Datenschutz, inklusive:                                    Response (SOAR)

        •   Datenerkennung                                             •   Mobile Device Management (MDM)

        •   Datenabsicherung (DLP)

        •   Digitale Rechteverwaltung (E-DRM)

        •   Verschlüsselung

                                                                                                                              3
Private Clouds

                                  API/Proxy

                                                     Lookout CASB

                             Unternehmens-                                       PII     PHI     PCI
                              integrationen

            Internes vom Benutzer                           Mobilgerät                         Nicht verwaltete
             verwaltetes Endgerät                                                               Endgeräte von
                                                                                                Drittanbietern

„Die Oberfläche ist übersichtlich und der Workflow zum Erstellen neuer Richtlinien kann einfach erlernt und verwaltet werden.
Administratoren können schnell einsteigen und effektive Richtlinien erstellen.“1

– Gartner

1
    Lawson.Craig and Riley.Steve, Gartner, Magic Quadrant for Cloud Access Security Brokers, S. 5. 28. Oktober 2020 - ID G00464465. 5

                                                                                                                                        4
Über Lookout

                     Lookout ist ein Anbieter von integrierten Sicherheitslösungen von Endgerät zu Cloud. In
                     einer Welt, in der Datenschutz höchste Priorität hat und Mobilität und Cloud bei der Arbeit
                     und in der Freizeit unverzichtbar geworden sind, haben wir es uns zur Aufgabe gemacht,
                     Sie sicher in die digitale Zukunft zu führen. Wir geben Verbrauchern und Mitarbeitern die
                     Möglichkeit, ihre Daten zu schützen und sicher miteinander in Verbindung zu bleiben, ohne
                     ihre Privatsphäre oder ihr Vertrauen zu verletzen. Lookout wird von Millionen Anwendern, den
                     größten Unternehmen und Behörden sowie Partnern wie AT&T, Verizon, Vodafone, Microsoft,
                     Google und Apple genutzt. Lookout hat seinen Hauptsitz in San Francisco und verfügt über
                     Niederlassungen in Amsterdam, Boston, London, Sydney, Tokio, Toronto und Washington,
                     DC. Weitere Informationen finden Sie unter www.lookout.com/de. Folgen Sie Lookout auf
                     seinem Blog, LinkedIn und Twitter.

                     Weitere Informationen                               Fordern Sie eine Demo an unter
                     finden Sie auf
                                                                         https://www.lookout.com/de/info/
                     lookout.com/de                                      de-enterprise-contact-us

                                  Integrierte Sicherheit von Endgerät zu Cloud

                                      Weitere Informationen finden Sie unter lookout.com/de

© 2021 Lookout, Inc. LOOKOUT®, das Lookout Shield Design®, LOOKOUT mit Shield Design®, SCREAM® und SIGNAL FLARE® sind eingetragene
Marken von Lookout, Inc. in den USA und anderen Ländern. EVERYTHING IS OK®, LOOKOUT MOBILE SECURITY®, POWERED BY LOOKOUT®
PROTECTED BY LOOKOUT® sind eingetragene Marken von Lookout, Inc. in den USA und anderen Ländern. POST PERIMETER SECURITY ALLIANCE™
und DAY OF SHECURITY™ sind auch Marken von Lookout, Inc. Alle anderen Logos und Markenzeichen sind Eigentum ihrer eingetragenen Besitzer.
2020406-Lookout-DEv1.0

                                                                                                                                     5
Sie können auch lesen