Schließen
Schließen
Ihr Netzwerk von morgen
Ihr Netzwerk von morgen
Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.
          Erleben Sie Netskope
          Get Hands-on With the Netskope Platform
          Here's your chance to experience the Netskope One single-cloud platform first-hand. Sign up for self-paced, hands-on labs, join us for monthly live product demos, take a free test drive of Netskope Private Access, or join us for a live, instructor-led workshops.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Netskope debütiert als Leader im Gartner ® Magic Quadrant ™ für Single-Vendor SASE
              Generative KI für Dummies sichern
              Generative KI für Dummies sichern
              Learn how your organization can balance the innovative potential of generative AI with robust data security practices.
                Modern data loss prevention (DLP) for Dummies eBook
                Moderne Data Loss Prevention (DLP) für Dummies
                Get tips and tricks for transitioning to a cloud-delivered DLP.
                  Modernes SD-WAN für SASE Dummies-Buch
                  Modern SD-WAN for SASE Dummies
                  Hören Sie auf, mit Ihrer Netzwerkarchitektur Schritt zu halten
                    Verstehen, wo die Risiken liegen
                    Advanced Analytics transforms the way security operations teams apply data-driven insights to implement better policies. With Advanced Analytics, you can identify trends, zero in on areas of concern and use the data to take action.
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Netskope One Private Access is the only solution that allows you to retire your VPN for good.
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                            Netskope GovCloud
                            Netskope erhält die FedRAMP High Authorization
                            Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.
                              Let's Do Great Things Together
                              Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.
                                Netskope solutions
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) provides customers with powerful integration tools to leverage investments across their security posture.
                                  Technischer Support von Netskope
                                  Technischer Support von Netskope
                                  Überall auf der Welt sorgen unsere qualifizierten Support-Ingenieure mit verschiedensten Erfahrungen in den Bereichen Cloud-Sicherheit, Netzwerke, Virtualisierung, Content Delivery und Software-Entwicklung für zeitnahen und qualitativ hochwertigen technischen Support.
                                    Netskope-Video
                                    Netskope-Schulung
                                    Netskope-Schulungen helfen Ihnen, ein Experte für Cloud-Sicherheit zu werden. Wir sind hier, um Ihnen zu helfen, Ihre digitale Transformation abzusichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen zu machen.

                                      Was ist ein CASB?

                                      CASB oder Cloud Access Security Broker ist ein Durchsetzungspunkt für Sicherheitsrichtlinien, der zwischen Cloud-Dienstanbietern und ihren Benutzern platziert wird, um Sicherheitsrichtlinien und deren Einhaltung sicherzustellen. Es unterstützt Unternehmen beim Schutz ihrer Daten, indem es Transparenz, Datensicherheit, Bedrohungsschutz und Compliance-Management über alle Cloud-Dienste hinweg bietet.
                                      CASB
                                      8 min read

                                      Was ist die Definition von Cloud Access Security Broker (CASB)? Link Link

                                      Laut Gartner ist ein Cloud Access Security Broker (CASB) ein On-Premise- oder cloudbasierter Punkt, an dem Sicherheitsrichtlinien zwischen Nutzern und Anbietern von Cloud-Diensten durchgesetzt werden. Dabei interagieren mehrere miteinander kombinierte Unternehmens-Sicherheitsrichtlinien während des Zugriffs auf cloudbasierte Ressourcen. Stellen Sie sich den CASB als Polizist vor, der die von den Cloud-Dienst-Administratoren festgelegten Gesetze durchsetzt.

                                      Unternehmen wenden sich zunehmend an CASB-Anbieter, um Cloud-Service-Risiken zu begegnen, Sicherheitsrichtlinien durchzusetzen und Vorschriften einzuhalten, selbst wenn sich Cloud-Services außerhalb ihrer Reichweite und außerhalb ihrer direkten Kontrolle befinden.

                                      casb definition

                                       

                                      Was sind die vier Säulen von CASBs? Link Link

                                      Das sind die Grundbausteine jeder CASB-Lösung. Für ein effektives Programm sind alle vier Säulen erforderlich.

                                      1. Sichtbarkeit
                                      Unternehmen benötigen Transparenz und Kontrolle über verwaltete und nicht verwaltete Cloud-Services. Anstatt alle Cloud-Services zu „erlauben“ oder zu „blockieren“, sollte Cloud-Brokerage es der IT ermöglichen, „Ja“ zu nützlichen Services zu sagen, während der Zugriff auf Aktivitäten und Daten innerhalb von Services weiterhin geregelt wird. Dies könnte bedeuten, Benutzern auf Unternehmensgeräten vollen Zugriff auf eine sanktionierte Suite wie Microsoft 365 anzubieten, Benutzern auf nicht verwalteten Geräten jedoch nur Web-E-Mail. Es könnte auch bedeuten, eine Richtlinie „keine Weitergabe außerhalb des Unternehmens“ für eine Kategorie von nicht genehmigten Diensten durchzusetzen.

                                      Cloud-Sicherheit ist das Hauptanliegen eines Cloud Access Security Brokers. Darüber hinaus versetzt er Sie aber auch in die Lage, Ihre Cloud-Ausgaben zu verstehen. Mit einem CASB können Sie alle verwendeten Cloud-Dienste erkennen, Berichte über Ihre Cloud-Ausgaben erstellen und redundante Funktionen sowie Lizenzkosten aufspüren. Ein CASB liefert wertvolle Geschäfts- und Finanzdaten und bietet Schutz.

                                      2. Compliance
                                      Wenn Unternehmen beschließen, ihre Daten und Systeme in die Cloud zu verlagern, ist Compliance ist ein wichtiger Aspekt. Die Compliance-Standards sollen die Sicherheit von personenbezogenen und Unternehmensdaten gewährleisten. Wenn Sie diese Aspekte ignorieren, kann das zu gefährlichen und kostspieligen Datenschutzverletzungen führen.

                                      Cloud Access Security Broker unterstützen Sie dabei, die Einhaltung von Vorschriften und Richtlinien (Compliance) in der Cloud zu gewährleisten, ganz gleich, ob Sie eine Gesundheitsorganisation sind, die sich um die HIPAA- oder HITECH-Compliance Gedanken macht, ein Einzelhandelsunternehmen, das PCI-Compliance sicherstellen muss, oder ein Finanzdienstleistungsunternehmen, das FFIEC und der FINRA unterliegt. Ein CASB erleichtert die Einhaltung der von Ihrer Branche festgelegten Datenschutzvorschriften und schützt Ihr Unternehmen so vor kostspieligen Datenschutzverletzungen.

                                      3. Sicherheit der Daten
                                      Die Genauigkeit ergibt sich aus der Verwendung hochentwickelter Cloud-DLP- Erkennungsmechanismen wie Dokumenten-Fingerprinting in Kombination mit der Reduzierung der Erkennungsfläche anhand des Kontexts (Benutzer, Standort, Aktivität usw.). Wenn vertrauliche Inhalte in oder auf dem Weg in die Cloud entdeckt werden, sollte der Cloud Access Security Broker (CASB) der IT die Möglichkeit geben, mutmaßliche Verstöße effizient an ihre lokalen Systeme zur weiteren Analyse weiterzuleiten.

                                      Die intensivere Forschung im Bereich der Beobachtung von Bedrohungen hilft Ihrem Unternehmen dabei, bösartige Aktivitäten zu identifizieren und zu stoppen, bevor sie zu einem größeren Problem werden. Ein CASB agiert dabei als Türhüter und erleichtert diese Vorgänge. CASBs sind Experten für IT-Anforderungen und Geschäftspraktiken und stärken die Sicherheit eines Unternehmens mithilfe eines kompetenten Ansatzes.

                                      4. Schutz vor Bedrohungen (Threat Protection)
                                      Unternehmen müssen sicherstellen, dass ihre Mitarbeiter keine Cloud-Malware und -Bedrohungen über Vektoren wie Cloud-Speicherdienste und die zugehörigen Synchronisierungsclients und -dienste einführen oder verbreiten. Dies bedeutet, dass Bedrohungen in internen und externen Netzwerken in Echtzeit gescannt und behoben werden können, wenn ein Mitarbeiter versucht, eine infizierte Datei freizugeben oder hochzuladen. Dies bedeutet auch, den unbefugten Benutzerzugriff auf Cloud-Dienste und -Daten zu erkennen und zu verhindern, was dazu beitragen kann, kompromittierte Konten zu identifizieren.

                                      Ein CASB kann ein Unternehmen vor einer Vielzahl von Cloud-Bedrohungen und Malware schützen. Für Ihr Unternehmen ist es von entscheidender Bedeutung, Bedrohungen zu vermeiden, die in der Lage sind, priorisierte statische und dynamische Malware-Analysen für erweiterte Bedrohungsinformationen zu kombinieren. Einige Bedrohungen können von Cloud-Diensten ausgehen oder durch diese weiter verbreitet werden. Ein angemessener Bedrohungsschutz kann Ihr Schutzschild sein.

                                       

                                      Was sind die drei wichtigsten Anwendungsfälle für CASBs? Link Link

                                      1. Nutzung/Zugriffe regeln
                                      CASBs sind bekannt für ihre Effizienz bei der Entdeckung des Verhaltens in der Schatten-IT und zudem auch äußerst leistungsstark in anderen Bereichen der Unternehmenssicherheit. Ein CASB kann die Cloud-Nutzung Ihres Unternehmens mit granularer Transparenz und Kontrolle regeln. Anstelle eines undifferenzierten Ansatzes, bei dem Dienste einfach blockiert werden, können Sie die Nutzung durch Sicherheitsrichtlinien anhand von Identität, Dienst, Aktivität und Daten regeln.

                                      Außerdem können Sie Richtlinien basierend auf Dienstkategorie oder Risiko definieren und aus Aktionen wie Blockieren, Warnung, Umgehung, Verschlüsselung, Quarantäne und Coaching für die Durchsetzung von Richtlinien wählen. Schließlich können Sie diese Instanzen nutzen, um Ihr IT-Team für die interne Überwachung über Maßnahmen zu informieren, die gegen bestehende Richtlinien unternommen wurden.

                                      2. Daten sichern
                                      Schützen und verhindern Sie den Verlust vertraulicher Daten in allen Cloud-Diensten in Ihrer Umgebung, nicht nur in den von Ihnen genehmigten. Nutzen Sie fortschrittliches DLP für Unternehmen, um vertrauliche Daten in sanktionierten Cloud-Diensten und auf dem Weg zu oder von jedem Cloud-Dienst, sanktioniert oder nicht sanktioniert, zu erkennen und zu schützen, unabhängig davon, ob Benutzer vor Ort oder remote sind, auf einem mobilen Gerät oder über einen Webbrowser zugreifen , oder Eingabe über eine mobile App oder einen Synchronisierungsclient. Bekämpfen Sie Datenverluste mit Verschlüsselung, Tokenisierung oder Upload-Verhinderung.

                                      3. Schutz vor Bedrohungen
                                      Schützen Sie sich vor Cloud-basierten Bedrohungen wie Malware und Ransomware. Beginnen Sie mit vollständiger Sichtbarkeit aller Cloud-Dienste, sogar derjenigen, die SSL-verschlüsselte Verbindungenverwenden . Verwenden Sie Anomalieerkennung und Quellen für Bedrohungsinformationen, z. B. welche Ihrer Benutzer Konten kompromittiert haben. Fügen Sie dann statische und dynamische Anti-Malware-Erkennungen sowie maschinelles Lernen hinzu, um Ransomware zu erkennen. Rüsten Sie schließlich den Rest Ihrer Sicherheitsinfrastruktur mit Ihren Erkenntnissen durch sofort einsatzbereite Integrationen und Workflows aus. Bedrohungen werden ihren Ansatz weiter erneuern, also sollte Ihr CASB-Anbieter das auch tun.

                                       

                                      Die zehn Fragen zur CASB-Produktfähigkeit, die Sie stellen müssen Link Link

                                      Ihr Unternehmen evaluiert Cloud Access Security Broker, um genehmigte und nicht genehmigte Cloud-Dienste auf sichere Weise zu betreiben. Die folgende Fragenliste enthält konkrete, auf Anwendungsfällen beruhende Beispiele, die Ihnen helfen, die Funktionen der von Ihnen evaluierten CASBs zu vergleichen.

                                      1. Kann ich Aktivitäten in verwalteten und nicht verwalteten Cloud-Anwendungen steuern, anstatt Dienste komplett zu sperren zu müssen?

                                      A: Statt wie mit einem Vorschlaghammer einen Dienst zu sperren, setzen Sie ein Skalpell für Aktivitäten wie „teilen“ ein. Tun Sie dies auf der Kategorieebene − z. B. für alle Cloud-Speicherdienste. Auf diese Weise können Sie Dienste erlauben, statt sie zu sperren, und gleichzeitig Risiken verringern.

                                      2. Kann ich meine Richtlinien für sensible Daten in und auf dem Weg zu Cloud-Diensten durchsetzen? Kann ich falsch positive Ergebnisse reduzieren, indem ich nur Cloud-Transaktionen anzeige, die wichtig sind?

                                      A: Finden und sichern Sie ruhende sowie auf dem Weg befindliche Inhalte, und dies nicht nur in genehmigten, sondern auch in nicht genehmigten Diensten. Minimieren Sie zudem falsch positive Ergebnisse, und erhöhen Sie die Genauigkeit, indem Sie die Oberfläche durch Kontext reduzieren. Filtern Sie die Cloud-Transaktionen heraus, die Sie interessieren, indem Sie Benutzer, Dienste, Kategorien, Standorte und Aktivitäten von dem entfernen, was Sie inspizieren, und setzen Sie Richtlinien durch.

                                      3. Kann ich Richtlinien basierend auf Active Directory-Gruppen von Microsoft oder Organisationseinheiten durchsetzen?

                                      A: Statt Benutzerdaten manuell hochzuladen oder einzugeben, setzen Sie Richtlinien durch, die Gruppen aus Ihrem Unternehmensverzeichnis wie Microsoft Active Directory umfassen.

                                      4. Kann ich Anomalien bei Cloud-Aktivitäten wie übermäßige Downloads oder Freigaben in Bezug auf einen beliebigen Dienst erkennen, oder kann ich sehen, ob Benutzer umbenannte Dateien oder Erweiterungen senden?

                                      A: Statt Anomalien nur in genehmigten Diensten oder auf einer nicht weiter differenzierten Ebene wie dem Zugriff zu erkennen, können Sie Anomalien in allen Diensten, ob genehmigt oder nicht, basierend auf Aktivitäten feststellen.

                                      5. Kann ich Aktivitäten in regulierten Diensten, wie z. B. Finanz- und Buchhaltungsdiensten, zu Compliance-Zwecken überwachen und Berichte darüber erstellen?

                                      A:Statt regulierte Dienste vor Ort zu betreiben, migrieren Sie diese in die Cloud unter Einhaltung von Vorschriften wie z.B. Sarbanes-Oxley. Erstellen Sie Berichte über Zugriffs- und Datenänderungen innerhalb cloudbasierter Aufzeichnungssysteme.

                                      6. Kann ich Richtlinien auch auf Mobilgeräten und Sync-Clients durchsetzen?

                                      A: Statt lokale Überwachung und Steuerung aus Ihrem Cloud-Sicherheitsmodell auszuschließen, setzen Sie Ihre Richtlinien unabhängig davon durch, wo sich Ihre Benutzer befinden oder welche Geräte sie verwenden.

                                      7. Kann ich gegen das Risiko von Benutzern mit kompromittierten Konten vorgehen?

                                      A: Identifizieren Sie Benutzer, die mit kompromittierten Kontoanmeldeinformationen auf Ihre Dienste zugreifen, und schützen Sie sich vor ihnen.

                                      8. Kann ich Bedrohungen und Malware in meinen Cloud-Diensten aufspüren und beseitigen?

                                      A: Identifizieren Sie Bedrohungen und Malware in oder auf dem Weg zu oder von beliebigen Cloud-Diensten und schützen Sie sich davor.

                                      9. Werten Sie meine bestehenden Investitionen wie DLP, SIEM, Malware-Sandbox und EDR durch Integration mit Ihrer Lösung auf?

                                      A: Statt Cloud-Sicherheit isoliert zu implementieren, steigern Sie den Wert Ihrer bestehenden Investitionen durch das Hinzufügen eines Cloud Access Security Brokers.

                                      10. Bieten Sie die Bereitstellungsoptionen an, die meine Anforderungen erfüllen, darunter die Aufbewahrung all meiner Daten vor Ort? Ist die Investition zukunftssicher?

                                      A: Statt das Bereitstellungsmodell eines CASB-Anbieters aufgezwungen zu bekommen, wählen Sie die Bereitstellung, die Ihren Anforderungen jetzt und in Zukunft am besten gerecht wird.

                                       

                                      Die Rolle von CASBs in einer von SASE dominierten Zukunft Link Link

                                      Angesichts der aktuellen massiven Verlagerungen in die Cloud durchläuft die CASB-Technologie gerade einen Wandel und wird Teil von etwas Größerem. In Kombination mit anderen Technologien wie Data Loss Prevention (DLP) und Next Generation Secure Web Gateways entwickeln sich CASBs zu einem der Bestandteile der sogenannten SASE-Architektur (Secure Access Service Edge).

                                      SASE kombiniert mehrere Sicherheits- und Netzwerktechnologien, um eine umfassende Web- und Cloud-Sicherheit ohne die Probleme herkömmlicher Perimetersicherheit wie lange Latenzzeiten und mangelnder Kontext zur Datennutzung zu gewährleisten.

                                      Das bedeutet, dass die reine Fokussierung auf einen CASB für Unternehmen keine Option mehr ist. Gefragt ist ein kombinierter Ansatz mit mehreren Tools, bei dem CASBs nur ein kleiner Teil der Sicherheitsstrategie insgesamt sind.


                                      Weißbuch: SASE und die sieben Kräfte, die die Sicherheitstransformation vorantreiben
                                      Blog: Wohin entwickeln sich CASB und Secure Web Gateways (Proxys)


                                       

                                      Was ist Security Service Edge (SSE)?

                                      Security Service Edge (SSE) ist die Kombination zahlreicher cloudbasierter Sicherheitsdienste innerhalb von Secure Access Service Edge (SASE). Als Komponente dieser Architektur bietet ein CASB eine granulare Kontrolle über den Web- und Anwendungsdatenverkehr sowie über Daten und Geräte in Echtzeit. Ermöglicht wird diese Kontrolle durch die Transparenz und die Erkenntnisse, die von anderen SSE-Funktionen und -Komponenten geliefert werden, wie Secure Web Gateways (SWG) und der Analyse des Benutzerverhaltens (UEBA).

                                      plus Bild
                                      Ressourcen

                                      Netskope Cloud Access Security Broker (CASB)

                                      Mit Netskope CASB, einer Kernkomponente von Netskope Intelligent Security Service (SSE), können Sie sorgenfrei Cloud-Anwendungen und -Dienste einführen – ohne Kompromisse bei der Sicherheit.

                                      Netskope Cloud Access Security Broker (CASB) Datenblatt