Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Stuttgart
18.09.19 - 18.09.19
In simINN Flugsimulator, Stuttgart

SD-WAN im Alltag – sichere Vernetzung mit Peplink
18.09.19 - 18.09.19
In München

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Cloud SecurityForcepoint, Anbieter von Lösungen für Content- und IT-Sicherheit, erweitert seine Cloud-Security-Lösungen und gibt Security-Teams Tools zur Verhaltensanalyse zum Schutz von privilegierten Usern und geistigem Eigentum an die Hand.

Die neuen Funktionen für Cloud Access Security Broker (CASB), Web- und Email-Security helfen Unternehmen den Wandel hin zur Cloud zu vollziehen und dabei die sichere Einführung und das Management von Cloud-Anwendungen zu gewährleisten. Die neuen Funktionen sind ab sofort über das internationale Netzwerk von Channel-Partnern und Service Providern verfügbar.

Die neuen Forcepoint Cloud-Security-Funktionen im Überblick:

  • Forcepoint Web Security: Detaillierte Übersicht über Cloud-Anwendungen und Funktionalitäten zum Blocken von Schatten-IT
  • Forcepoint Web Security: Cloud Migration Tools helfen beim Umstieg von on-premise auf Cloud-Anwendungen
  • Advanced Malware Detection (AMD) Powered by Lastline: Sowohl on-premise als auch aus der Cloud verfügbar mit integrierter AMD Sandbox-Technologie für Echtzeit-Schutz von Usern und Daten

Cloud-First-Strategien ermöglichen

CASB-Behavior-Analytics hilft Unternehmen Risiken zu vermeiden, die beim Schritt in die Cloud drohen. So steigen zum Beispiel Banken von on-premise auf Cloud-Services um und Microsoft Office 365 User müssen vor Cyberangriffen geschützt werden, ebenso Entwickler, die Public Clouds von Amazon oder Azure nutzen. Auch im Healthcare-Bereich gilt es dafür zu sorgen, dass Mitarbeiter keine Patientendaten in privaten Clouds speichern, um sie bei einem neuen Arbeitgeber wieder zu verwenden. Die neuen Cloud-Security-Funktionen ermöglichen einen umfassenden Überblick über eingesetzte Cloud-Lösungen, inklusive Schatten-IT wie zum Beispiel cloudbasierte File-Sharing-Tools und andere Anwendungen. Nur so kann sichergestellt werden, dass Daten, die nicht im Unternehmensnetzwerk gespeichert sind, vor Abwanderung und Veruntreuung geschützt sind.

Forcepoint CASB analysiert Nutzeraktivitäten auf riskantes Verhalten und gibt Aufschluss über die verwendete Applikation, die Art der Daten, das Device und den Zugriffsort. Ein neues User-Risk-Dashboard zeigt, wie Mitarbeiter mit sensiblen Daten umgehen und ermittelt mögliche Auswirkungen auf das Unternehmen. Dazu werden die Passwortberechtigungen und Zugänge der Mitarbeiter miteinbezogen. Security-Teams können so schnell einschätzen, wo Gefahr für Daten und Personal besteht und Gegenmaßnahmen ergreifen. In Kombination mit Forcepoint Advanced Malware Detection schützt Forcepoint CASB sowohl vor riskantem Nutzerverhalten als auch vor Malware, die sich als Mitarbeiter tarnt.

Verhaltensmonitoring setzt sich durch

Laut Gartner dauert es im Schnitt 99 Tage bis eine Datenschutzverletzung erkannt wird und ein durchschnittlicher Schaden von vier Millionen US-Dollar entsteht. Durch die Analyse von Datenströmen und Nutzerverhalten lässt sich diese sogenannte „Dwell-Time“ verkürzen. Bis 2018 prognostiziert das Marktforschungsinstitut, dass 80 Prozent der Plattformen für Endpoint-Security forensische Analysen und Monitoring von Nutzerverhalten einsetzen werden. Mindestens ein Viertel aller Datenschutzverletzungen sollen dementsprechend von Firmen selbst mittels Nutzerverhaltens-Analysenii entdeckt werden.

„Die Informationen zum Nutzerverhalten bilden die Basis für eine Risikobewertung und Gefahreneinstufung für bestimmte Verhaltensmuster wie zum Beispiel hochriskante Praktiken der Schatten-IT“, so Chris Lamb, Vice President und General Manager Cloud Security Business bei Forcepoint. „Unternehmen und Behörden transferieren Anwendungen und Services in SaaS- und Cloud-IT-Modelle, deswegen benötigen sie intelligente Systeme, die Anomalien frühzeitig erkennen, die damit verbundenen Risiken kategorisieren und schnelle Lösungen bieten, um Mitarbeiter und Unternehmensdaten zu schützen.“

Weitere Informationen:

GRID LIST
Cloud Security

Tipps für mehr Security in der Public Cloud

Sorgen um die Datensicherheit in der Public Cloud halten sich hartnäckig. Eine Sophos…
Cloud Bedrohung

Erkennung von Cyber-Bedrohungen in der Cloud

Cloud-Umgebungen verändern grundlegende Annahmen über die Erkennung und Reaktion auf…
Prävention, Angriffserkennung und Threat Hunting

Neue Container- und Cloud-native Workflow-Protection

Eine Plattformerweiterung bietet Prävention, Angriffserkennung und Threat Hunting für…
KI Cyber Security

KI spielt immer wichtigere Rolle in der Cloud-Sicherheitsstrategie

Die Cloud erfreut sich unter Firmen immer größerer Beliebtheit. Mittlerweile nutzen sie…
Cloud-Security

Ab in die Cloud? Aber sicher! Tipps für lückenlose Cloud-Security

Die Cloud-Technologie hat in den vergangenen Jahren nicht nur den IT-Markt, sondern auch…
Hacker Cloud

Einblicke in das Verhalten von Hackern in Cloud-Umgebungen

Virtualisierte Cloud-Umgebungen, die von Cloud-Service-Providern (CSPs) unterstützt…