Skyhigh Networks liefert Sichten für alle Nutzergruppen CASB sichert Nutzung von Cloud-Diensten
Mit der aktuellen Version des Cloud Access Security Broker (CASB) liefert Skyhigh Networks vorkonfigurierte Ansichten und Workflows für Geschäftsführung sowie Risiko-, Compliance- und Security-Verantwortliche.
Anbieter zum Thema

Der Cloud Access Security Broker von Skyhigh Networks soll von Unternehmen genutzte Cloud-Dienste umfassend absichern. Hierfür bietet das Werkzeug ab sofort vorkonfigurierte und rollenbasierte Benutzerschnittstellen für verschiedene Anwendergruppen.
Folgende Ansichten und Workflows gehören dazu:
- Die Executive-Ansicht ist auf den Bedarf von Unternehmensleitung und Geschäftsführung abgestimmt. Mit ihr lassen sich die Cloud-Nutzung in der gesamten Firma sowie das damit einhergehende Sicherheitsrisiko analysieren und die Ergebnisse in einer unternehmensweiten Risikoauswertung zusammenfassen. Eine Trendanalyse zeigt auf, wie sich die Cloud-Nutzung über die Zeit verändert. Anwender können auf vorkonfigurierte Berichte zurückgreifen oder eigene anlegen, die auf individuellen Anforderungen beruhen.
- Für Risikoverantwortliche stehen in der Governance-Ansicht spezielle Funktionen für mehr Transparenz und Kontrolle bereit. Sie können damit Cloud-Services in Kategorien wie „offiziell erlaubt“, „zulässig“ oder „nicht zulässig“ einteilen und den Genehmigungsprozess neuer Angebote beschleunigen. Außerdem lassen sich dadurch Mitarbeiter besser sensibilisieren, nur Dienste mit geringem Risiko zu nutzen.
- Mit der Compliance-Ansicht können Verantwortliche sicherstellen, dass durch die Cloud-Nutzung weiterhin Branchenstandards (wie PCI-DSS für Kreditkartentransaktionen im Handel) eingehalten werden – beispielsweise durch die einfachere Verwaltung von Data Loss Prevention (DLP) sowie Zugriffsrechten. Anhand von innovativen Funktionen wie Match Highlighting lassen sich Verstöße schnell identifizieren und umgehend Gegenmaßnahmen einleiten.
- Die Security-Ansicht unterstützt dabei, ungewöhnliches Verhalten, Insider-Gefahren und kompromittierte Accounts zu erkennen. Anwender können Anomalien von Bedrohungen abgrenzen und die Vorgaben für letztere so anpassen, dass die Anzahl der Fehlalarme möglichst niedrig ist. Um alle Bedrohungen zentral zu verwalten, lassen sich die Daten ins Security Information and Event Management (SIEM) exportieren.
:quality(80)/images.vogel.de/vogelonline/bdb/980300/980368/original.jpg)
Cloud Access Security Broker
Mehr Datensicherheit in Office 365
(ID:44383333)