Compliance und Security für kundenspezifische Apps und IaaS

Skyhigh Networks erweitert CASB

| Autor / Redakteur: Dirk Srocke / Florian Karlstetter

Skyhigh nutzt künstliche Intelligenz, um kundenspezifische Anwendungen zu analysieren.
Skyhigh nutzt künstliche Intelligenz, um kundenspezifische Anwendungen zu analysieren. (Bild: Skyhigh/ Vimeo)

Der Cloud Access Security Broker (CASB) von Skyhigh Networks sichert nun auch kundenspezifische Anwendungen sowie IaaS-Plattformen, wie Amazon Web Services (AWS), Google Cloud Platform und Microsoft Azure.

Bislang hatte sich Skyhigh Networks auf die Absicherung von SaaS-Angeboten konzentriert. Der jetzt erweiterte Cloud Access Security Broker schützt nun darüber hinaus auch unternehmenseigene Anwendungen und die darunter liegenden PaaS-Infrastrukturen.

CASB sichert Nutzung von Cloud-Diensten

Skyhigh Networks liefert Sichten für alle Nutzergruppen

CASB sichert Nutzung von Cloud-Diensten

28.11.16 - Mit der aktuellen Version des Cloud Access Security Broker (CASB) liefert Skyhigh Networks vorkonfigurierte Ansichten und Workflows für Geschäftsführung sowie Risiko-, Compliance- und Security-Verantwortliche. lesen

Dabei überträgt der Anbieter die bereits für SaaS bekannten Features auf kundenspezifische Anwendungen. Administratoren könnten so Richtlinien für Data Loss Prevention umsetzen, Daten per Verschlüsselung schützen und Aktivitäten überwachen. Zudem lasse sich der Zugriff auf sensible Daten beschränken – und etwa verhindern, dass Informationen auf nicht verwaltete Geräte heruntergeladen werden.

Laut Anbieter müssen Kunden ihre Anwendungen nicht selbst anpassen. Dank künstlicher Intelligenz untersuche und schütze der CASB die jeweiligen Apps selbstständig und innerhalb einiger Minuten.

Zudem untersucht der CASB nun auch die Konfiguration von IaaS-Plattformen und liefert Unternehmen Handlungsempfehlungen, um Sicherheits- und Compliancelücken zu schließen. IT-Verantwortliche können so etwa öffentlich zugängliche Speicher abschalten, überflüssige Nutzerrechte entfernen oder eine Mehrfaktor-Authentifizierung forcieren. Schließlich zeichnet die Lösung Nutzeraktivitäten in Logs auf, spürt Insider-Bedrohungen auf und erkennt ruhende sowie kompromittierte Nutzerkonten.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44514495 / Compliance)