Cloud Access Security Broker Behavior Analytics

Forcepoint setzt auf Verhaltensanlyse

| Autor / Redakteur: Dirk Srocke / Florian Karlstetter

Forcepoint warnt vor Nutzern, die ein Compliance-Risiko darstellen könnten.
Forcepoint warnt vor Nutzern, die ein Compliance-Risiko darstellen könnten. (Bild: © Maksim Kabakou - stock.adobe.com)

Per Verhaltensmonitoring will Forcepoint Cloud-Lösungen und den Schutz vertraulicher Daten unter einen Hut bringen. Jetzt hat der Security-Experte weitere Funktionen für den Cloud Access Security Broker sowie Web Security und Malware-Abwehr vorgestellt.

Mit dem jetzt erweiterten Cloud Access Security Broker (CASB) und Behavior Analytics will Forcepoint erstmals auch das Verhalten von Nutzern überwachen, die von außerhalb des jeweiligen Firmennetzes auf Cloud-Anwendungen zugreifen. Die Risikobewertung berücksichtigt dabei, von welchem geographischen Aufenthaltsort Anwender agieren, welche Daten sie nutzen und welches Client-Betriebssystem dabei zum Einsatz kommt.

Auffällige Anwender – das sind im Sinne der Lösung solche mit einem Score ab 100 – könnten dann in einem User Risk Dashboard präsentiert werden. Hier sehen Administratoren dann weitere Daten von bis zu 180 zurückliegenden Tagen und erfahren, welche Handlungen in die Risikobewertung eingeflossen sind.

Über das User Risk Dashboard sollen Sicherheitsverantwortliche Gefahren für Personal und Daten rasch einschätzen und abwehren. In Kombination mit Forcepoint Advanced Malware Detection schütze Forcepoint CASB nicht nur vor riskantem Nutzerverhalten, sondern auch vor Malware, die sich als Mitarbeiter tarnt.

Als neue Forcepoint Cloud-Security-Funktionen listet der Anbieter:

  • Forcepoint Web Security: Detaillierte Übersicht über Cloud-Anwendungen und Funktionalitäten zum Blocken von Schatten-IT;
  • Cloud Migration Tools, ebenfalls in Forcepoint Web Security, helfen beim Umstieg von on-premises auf Cloud-Anwendungen;
  • Advanced Malware Detection (AMD) Powered by Lastline: Sowohl on-premises als auch aus der Cloud verfügbar mit integrierter AMD Sandbox-Technologie für Echtzeit-Schutz von Usern und Daten.

Die beschriebenen Funktionen sind ab sofort über Channel-Partner und Service Provider verfügbar.

Mehr Durchblick bei Cloud-Richtlinien

eBook „Cloud-Monitoring und Cloud Security Access Broker“

Mehr Durchblick bei Cloud-Richtlinien

25.04.17 - Cloud-Richtlinien sollen die Compliance bei der Nutzung von Cloud-Services sicherstellen. Doch ohne Kontrolle, ob die Cloud-Policy auch eingehalten wird, wiegen sich Cloud-Nutzer in trügerischer Sicherheit. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44822767 / Identity & Access Management)