SICHERHEIT FÜR APPS UND DATEN VON ENDGERÄT BIS CLOUD
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
SICHERHEIT FÜR APPS UND DATEN VON ENDGERÄT BIS CLOUD LOOKOUT CLOUD ACCESS SECURE BROKER SCHÜTZT IHRE DATEN MIT VOLLSTÄNDIGER TRANSPARENZ UND KONTROLLE Sicherheitsspezifische Herausforderungen aufgrund der zunehmenden Cloud-Nutzung VORTEILE In der heutigen Arbeitswelt arbeiten wir über Cloud-Services mit Kollegen, Auftragnehmern und Partnern zusammen. • Vereinfacht die Durchsetzung von Sicherheitsrichtlinien Es spielt keine Rolle mehr, wo wir sind oder welches Gerät in allen Cloud- und privaten Apps wir benutzen – wir können jetzt ganz leicht auf die Daten • Ermöglicht die Integration in Produktivitätssuites wie zugreifen, die wir für die produktive Arbeit benötigen. Google Workspace und Microsoft 365 Da Unternehmensdaten nun von überall abrufbar sind, • Bietet umfassende Funktionen zur Datenerkennung sind derer Zusammenarbeit keine Grenzen mehr gesetzt. in Multi-Cloud-Umgebungen Mitarbeiter arbeiten von überall aus zusammen, und zwar über • Schützt Daten mit erweiterten Klassifizierungs- Netzwerke und Geräte, die sich möglicherweise Ihrer Kontrolle und Datenabsicherungsfunktionen (Data Loss entziehen. Sie wechseln zudem häufig zwischen privaten und Prevention, DLP) beruflichen Cloud-Apps, um persönliche Dinge zu erledigen. Nicht nur die Zusammenarbeit hat stark zugenommenen, • Sichert und kontrolliert die externe Datenfreigabe sondern auch die Risiken, denen Ihre Daten dadurch mittels Verschlüsselung und Rechteverwaltung ausgesetzt sind. Behalten Sie Visibilität und Kontrolle während • Erkennt interne Bedrohungen per Benutzer- und dem Wechsel in die Cloud. Endpunktverhaltensanalysen (User and Entity Behavior Analytics, UEBA) Behalten Sie Visibilität und Kontrolle • Verwaltet die Sicherheit von Cloud-Infrastruktur während dem Wechsel in die Cloud und -Anwendungen Bei der Zusammenarbeit in der Cloud müssen Sie Daten schützen und gleichzeitig dafür Sorge tragen, dass Sie alle geltenden Vorschriften einhalten. Sie müssen Ihre Daten und das Benutzerverhalten genau kennen, damit nur die richtigen zu erkennen. Zusätzlich gilt es Daten in verschiedenen Personen Zugriff erhalten. Clouds lokalisieren und zu klassifizieren zu können, um Datenlecks zu verhindern. In dieser Welt der grenzenlosen Außerdem müssen Sie in der Lage sein verdächtige Zusammenarbeit mittels Cloud-Services müssen Sie deshalb Aktivitäten wie z.B. übermäßig viele Anmeldeversuche dieselbe Transparenz und Kontrolle wie innerhalb Ihres oder Massendownloads unabhängig von Gerät und Cloud Netzwerks zurückgewinnen. 1
Steuern Sie den Zugriff auf Ihre Daten egal wo diese sich befinden Ihre Daten müssen überall dort, wo sie genutzt werden, geschützt sein – unabhängig davon, wer sie verwendet, wie sie verwendet werden und welche Cloud-Services sie durchlaufen. Mit Lookout CASB erhalten Sie einen zentralen Rundumblick in Ihre Cloud- Apps und -Daten und damit volle Kontrolle über alle Vorgänge. Mit Lookout sind Sie in der Lage den Zugriff dynamisch und zielgerichtet zu erteilen, da wir Ihnen Transparenz über das Verhalten Ihrer Nutzer und deren Aktionen (zb. Dateizugriff und Dateifreigabe mit Dritten) bieten können. Mit einer optimalen Kombination aus Forward- und Reverse-Proxyies erlangen Sie Kontrolle über alle Endgeräte und App-Instanzen, unabhängig davon, ob diese von Ihrem Unternehmen verwaltet werden oder nicht. Darüber hinaus lässt sich Lookout CASB in EMM-Lösungen (Enterprise Mobility Management) integrieren, um Zugriffsrichtlinien am Endgerät durchzusetzen. Weiterhin stellen wir sicher, dass Sie in Multi-Cloud-Umgebungen die Kontrolle behalten. So können Sie Ihre Compliance-Anforderungen erfüllen und sensibles geistiges Eigentum durch eingeschränkte Datenbearbeitung schützen. Auswahl kontextsensibler Attribute • Benutzer • Standort • Benutzerverhalten • Benutzergruppe • Gerätetyp • Geräte-Compliance • IP-Adresse • Betriebssystem • IP-Risiko Daten und ihre Speicherorte kennen und schützen Ihr Unternehmen kann digitale Rechteverwaltung (E-DRM) durchsetzen, um den Offline-Informationsaustausch und Den Zugriff auf Cloud-Services und -Daten zu kontrollieren ist die Dateifreigabe zu sichern. Lookout E-DRM verschlüsselt der erste Schritt. Sie müssen allerdings auch wissen, welche sensible Dateien automatisch je nach Grad der Vertraulichkeit, Daten vorhanden sind, wo diese sich befinden und wie Sie während sie heruntergeladen werden, und gewährt nur diese schützen können. Mit Lookout CASB können Sie all autorisierten Benutzern mit gültigen Entschlüsselungs-Keys Ihre Daten über alle Cloud-Services, Benutzer und Geräte Zugriff auf diese Dateien. hinweg auffinden. Außerdem klassifizieren wir die Daten in Echtzeit, um sie mit dem sichersten Verschlüsselung schützen Cyberbedrohungen erkennen und beseitigen zu können. Clouds sind beliebte Ziele von Cyberangriffen, da sie wertvolle Lookout ermöglicht das Scannen historischer Daten in Daten enthalten. Darüber hinaus ermöglichen ihre APIs der Cloud, damit Sie ungeschützte Informationen und Zugriff auf angrenzende Cloud-Services, der herkömmliche offene Dateifreigaben erkennen und so eine potenzielle Virenschutzsysteme von Netzwerken umgeht. Lookout Offenlegung von Daten verhindern können. Mit zentralen CASB scannt alle ein- und ausgehenden Inhalte, um Viren, Datenabsicherungsrichtlinien (Data Loss Prevention, DLP) Malware und Ransomware zu erkennen und zu blockieren. können Sie sensible Daten in allen Cloud-Umgebungen, Dabei stellt Lookout infizierte Dateien automatisch und sofort E-Mails und Anwendungen konsistent erkennen, unter Quarantäne. klassifizieren und schützen. So können Sie die Integrität Lookout User and Entity Behavior Analytics (UEBA) beurteilt regulatorisch bedeutsamer Daten wie personenbezogener Benutzer, Geräte und Aktivitäten kontinuierlich, um Daten (PII), geschützter Gesundheitsdaten (PHI), und ungewöhnliches Verhalten zu erkennen und potenzielle Zahlungskartendaten (PCI) aufrecht erhalten und gleichzeitig Bedrohungen abzuwehren. Dazu gehören Downloads von für nahtlose Zusammenarbeit sorgen. übermäßig vielen Dateien, zahlreiche Anmeldeversuche von Benutzern oder persistente Anmeldeversuche von einem nicht autorisierten Konto. 2
Behalten Sie den Sicherheitsstatus Ihr Clouds im Auge Mit einem Einblick in den Sicherheitsgrad der Cloud-Infrastruktur und -Anwendungen können Sie Datenschutzrichtlinien durchsetzen. Lookout-Lösungen für das Sicherheitsmanagement in Cloud- und SaaS-Umgebungen (Cloud- und Software-as-a- Service Security Posture Management, CSPM/SSPM) beurteilen und verbessern SaaS- und IaaS-Umgebungen automatisch. So werden Fehlkonfigurationen erkannt und Sicherheitsmaßnahmen durchgesetzt, um kompromittierte Konten auszuschließen. Schutz vor Schatten-IT Lookout CASB trägt auch dazu bei, dass Ihr Unternehmen das Risiko von Schatten-IT reduzieren kann. Durch Integration in vorhandene Netzwerkgeräte, Firewalls und Proxy-Services beurteilt Lookout die Cloud-Servicenutzung und bietet Ihnen einen Rundumblick in die von Ihrem Unternehmen verwendeten Cloud-Services. Sie erhalten diese Informationen über intuitive, detaillierte Dashboards, Echtzeitwarnungen und Auditberichte. Lookout CASB Alleinstellungsmerkmale • Reibungslose Bereitstellung für Cloud-Apps • Unternehmensintegrationen in • Agentless Design für schnelle Bereitstellung • Identitäts-/Zugriffsmanagement (IAM) • Adaptive Zero-Trust-Zugriffskontrolle • Datenabsicherung (DLP) • Cloud- und SaaS Security Posture Management • Datenklassifizierung • E-Mail-Sicherheit und -Governance in der Cloud • Security Information and Event Management (SIEM) • Erweiterte Richtlini und Compliance-Verwaltung • Security Orchestration Automation and • Erweiterter Datenschutz, inklusive: Response (SOAR) • Datenerkennung • Mobile Device Management (MDM) • Datenabsicherung (DLP) • Digitale Rechteverwaltung (E-DRM) • Verschlüsselung 3
Private Clouds API/Proxy Lookout CASB Unternehmens- PII PHI PCI integrationen Internes vom Benutzer Mobilgerät Nicht verwaltete verwaltetes Endgerät Endgeräte von Drittanbietern „Die Oberfläche ist übersichtlich und der Workflow zum Erstellen neuer Richtlinien kann einfach erlernt und verwaltet werden. Administratoren können schnell einsteigen und effektive Richtlinien erstellen.“1 – Gartner 1 Lawson.Craig and Riley.Steve, Gartner, Magic Quadrant for Cloud Access Security Brokers, S. 5. 28. Oktober 2020 - ID G00464465. 5 4
Über Lookout Lookout ist ein Anbieter von integrierten Sicherheitslösungen von Endgerät zu Cloud. In einer Welt, in der Datenschutz höchste Priorität hat und Mobilität und Cloud bei der Arbeit und in der Freizeit unverzichtbar geworden sind, haben wir es uns zur Aufgabe gemacht, Sie sicher in die digitale Zukunft zu führen. Wir geben Verbrauchern und Mitarbeitern die Möglichkeit, ihre Daten zu schützen und sicher miteinander in Verbindung zu bleiben, ohne ihre Privatsphäre oder ihr Vertrauen zu verletzen. Lookout wird von Millionen Anwendern, den größten Unternehmen und Behörden sowie Partnern wie AT&T, Verizon, Vodafone, Microsoft, Google und Apple genutzt. Lookout hat seinen Hauptsitz in San Francisco und verfügt über Niederlassungen in Amsterdam, Boston, London, Sydney, Tokio, Toronto und Washington, DC. Weitere Informationen finden Sie unter www.lookout.com/de. Folgen Sie Lookout auf seinem Blog, LinkedIn und Twitter. Weitere Informationen Fordern Sie eine Demo an unter finden Sie auf https://www.lookout.com/de/info/ lookout.com/de de-enterprise-contact-us Integrierte Sicherheit von Endgerät zu Cloud Weitere Informationen finden Sie unter lookout.com/de © 2021 Lookout, Inc. LOOKOUT®, das Lookout Shield Design®, LOOKOUT mit Shield Design®, SCREAM® und SIGNAL FLARE® sind eingetragene Marken von Lookout, Inc. in den USA und anderen Ländern. EVERYTHING IS OK®, LOOKOUT MOBILE SECURITY®, POWERED BY LOOKOUT® PROTECTED BY LOOKOUT® sind eingetragene Marken von Lookout, Inc. in den USA und anderen Ländern. POST PERIMETER SECURITY ALLIANCE™ und DAY OF SHECURITY™ sind auch Marken von Lookout, Inc. Alle anderen Logos und Markenzeichen sind Eigentum ihrer eingetragenen Besitzer. 2020406-Lookout-DEv1.0 5
Sie können auch lesen