01Granulare Prüfungen
Machen Sie sich mit den Aktivitäten der Benutzer in der Cloud und im Web vertraut, unter anderem den verwendeten Cloud-Diensten, den aufgerufenen Websites, den durchgeführten Aktivitäten, den Daten, dem Standort, dem Gerät und vielem mehr. Mit diesen Informationen können Sie für jede Person in Ihrem Unternehmen ein Cloud-spezifisches Log erstellen und jedem Verdacht auf mögliche Verstöße nachgehen.
Mehr lesen Granulare Prüfungen
Sorgen Sie für vollständige Transparenz in der Cloud und im Web mit einer All-Mode-Architektur, die den gesamten Cloud-Datenverkehr abdeckt – ganz gleich, ob Ihre Benutzer vor Ort oder remote arbeiten und ob sie einen Webbrowser, einen mobilen Dienst oder einen Synchronisierungs-Client verwenden.
- Visibilität des Traffics von sanctioned und unsanctioned Cloud-Applikationen
- Volle Transparenz der Benutzer vor Ort und im Home Office
- Decken Sie Browser, Synchronisierungs-Clients und mobile Apps ab
- Bewertung der Unternehmenstauglichkeit von Diensten anhand von mehr als 50 objektiven Attributen
02Nutzung steuern
Steuern Sie die Nutzung von Cloud-Diensten und Websites basierend auf kontextbezogenen Details wie Benutzer, Anwendung, Gerät, Standort, Aktivität und Inhalt, um Compliance- und Risikostandards zu erfüllen. Wenden Sie detaillierte Richtlinien an wie „Hochladen sensibler Daten in persönliche Cloud-Speicher-Anwendungen verhindern“ oder „Zugriff auf Finanz-/Buchhaltungsanwendungen nur für Finanzabteilungen zulassen“.
Mehr lesen Nutzung steuern
Sorgen Sie für vollständige Transparenz in der Cloud und im Web mit einer All-Mode-Architektur, die den gesamten Cloud-Datenverkehr abdeckt – ganz gleich, ob Ihre Benutzer vor Ort oder remote arbeiten und ob sie einen Webbrowser, einen mobilen Dienst oder einen Synchronisierungs-Client verwenden. Prüfen Sie die Unternehmenstauglichkeit von Cloud-Diensten mit unserem objektiven Cloud Confidence Index (CCI) und berechnen Sie Risikobewertungen basierend auf der Nutzung in Ihrem Unternehmen.
- Netskope bietet mehr als 3000 sofort einsatzbereite Datenidentifikatoren. Mit diesen Datenidentifikatoren können Sie spezielle Inhalte für 80 Länder wie Kreditkartennummern, persönliche Namen, Adressen und persönliche Kennungen erkennen.
- Datenbezeichner können nach Region durchsucht werden.
- Wir bieten fast 40 Compliance- und Regulierungsvorlagen wie PCI-DSS, HIPPA und DSGVO an.
03Daten schützen
Erkennen und sichern Sie vertrauliche Inhalte bei der Übertragung in Cloud-Dienste oder Websites (oder aus ihnen heraus) mit umfassendem DLP-Schutz. Entdecken Sie vertrauliche Inhalte mithilfe vordefinierter (oder benutzerdefinierter) Profile für Daten der Kartenzahlungsbranche (Payment Card Industry, PCI), geschützter Gesundheitsdaten (Protected Health Information, PHI) u. a. Schützen Sie sich mit automatisierten Workflows indem Sie den Zugriff blockieren, in der Quarantäne ablegen oder verschlüsseln.
Mehr lesen Daten schützen
Viele Cloud-Dienste und Websites vereinfachen die Freigabe von Dateien, aber diese Funktionen können Ihre vertraulichen Daten auch gefährden. Erkennen und schützen Sie mit der umfassendsten Cloud-DLP der Branche und erweiterter Datenverschlüsselung Ihre vertraulichen Inhalte bei der Übertragung in sanktionierte und nicht sanktionierte Cloud-Dienste.Schützen Sie vertrauliche Daten wie PHI, PII, PCI und Quellcode, wie es die Vorschriften für Ihre Branche verlangen.
- Erfüllung behördlicher Compliance-Anforderungen wie PCI-DSS, HIPAA, SOX, FINRA und GLBA
- Erweiterte DLP-Funktionen wie Fingerprinting, exact match, OCR und vieles mehr
- Verhinderung von Datenexfiltration in nicht genehmigte Cloud-Dienste
- Schutz vertraulicher Daten mit starker Verschlüsselung
04Compliance-Berichte
Machen Sie sich mit der Nutzung von Cloud-Diensten und Websites auf Aktivitätsebene vertraut. Erkennen Sie nicht-konforme Verhaltensweisen und Anomalien, z. B. ungewöhnliche Datenverschiebungen oder Verhaltensweisen von Benutzern. Bewahren Sie detaillierte Prüfpfade für Cloud-Aktivitäten und gewährleisten Sie die Compliance durch die Steuerung des Zugriffs auf Cloud und Web basierend auf tiefgreifendem Kontext.
Mehr lesen Compliance-Berichte
Netskope stellt Ihnen eine dynamische Abfrage-Engine zur Verfügung, die natürliche Spracheingaben und logische Operatoren verwendet, um umfangreiche Daten zur Cloud-Nutzung zu analysieren. Führen Sie Ad-hoc-Abfragen durch, um On-Demand-Analysen und Compliance-Berichte zu erstellen. Speichern Sie Abfragen als benutzerdefinierte Suchergebnisse und generieren Sie kontinuierlich detaillierte benutzerdefinierte Berichte zur sanktionierten und nicht sanktionierten Cloud- und Web-Nutzung. Zum Beispiel können Sie fragen, welche nicht HIPAA-konformen Cloud-Dienste verwendet werden, um entsprechende Richtlinien für die Cloud-Sicherheit festzulegen.
- Verwenden Sie intuitive Abfragen, um beliebige Fragen zur Cloud-Sicherheit zu beantworten, z. B. „Auf welche Risiko- Cloud-Dienste greifen meine Benutzer zu?“
- Regelmäßige Reports zur Nutzung der Dienste als Informationsgrundlage für Cloud-Sicherheitsrichtlinien
- Nutzen Sie Kontextinformationen von Cloud-Diensten als Entscheidungsgrundlage für den Einsatz selbiger
05Reaktion auf Sicherheitsvorfälle
Reagieren Sie schnell und gründlich auf Verstöße gegen Cloud-Richtlinien. Nutzen Sie die Vorteile des Netskope Vorfalls-Managements für End-to-End-Workflows. Führen Sie forensische Analysen mit Auszügen aus nicht erlaubten Inhalten und tiefreichenden Prüfpfaden für Aktivitäten durch.Weisen Sie die Verantwortlichkeiten zu, verfolgen Sie den Fortschritt und markieren Sie den Fall als gelöst.
Mehr lesen Reaktion auf Sicherheitsvorfälle
Reagieren Sie schnell und gründlich auf Verstöße gegen Cloud-Richtlinien. Nutzen Sie die Vorteile des Netskope Vorfalls-Managements für End-to-End-Workflows. Führen Sie forensische Analysen mit Auszügen aus nicht erlaubten Inhalten und tiefreichenden Prüfpfaden für Aktivitäten durch.Weisen Sie die Verantwortlichkeiten zu, verfolgen Sie den Fortschritt und markieren Sie den Fall als gelöst.
- Implementieren Sie ein rollenbasiertes Management zur Beschränkung des Zugriffs auf die vertraulichen Daten, die mit einem Vorfall verknüpft sind.
- Legen Sie den Schweregrad von Vorfällen fest und weisen Sie diese Verantwortlichen zu.
- Erhalten Sie umsetzbare Erkenntnisse, um Datenverlust zu verhindern und Ihren Compliance-Status zu verbessern.