Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Cloud SecurityForcepoint, Anbieter von Lösungen für Content- und IT-Sicherheit, erweitert seine Cloud-Security-Lösungen und gibt Security-Teams Tools zur Verhaltensanalyse zum Schutz von privilegierten Usern und geistigem Eigentum an die Hand.

Die neuen Funktionen für Cloud Access Security Broker (CASB), Web- und Email-Security helfen Unternehmen den Wandel hin zur Cloud zu vollziehen und dabei die sichere Einführung und das Management von Cloud-Anwendungen zu gewährleisten. Die neuen Funktionen sind ab sofort über das internationale Netzwerk von Channel-Partnern und Service Providern verfügbar.

Die neuen Forcepoint Cloud-Security-Funktionen im Überblick:

  • Forcepoint Web Security: Detaillierte Übersicht über Cloud-Anwendungen und Funktionalitäten zum Blocken von Schatten-IT
  • Forcepoint Web Security: Cloud Migration Tools helfen beim Umstieg von on-premise auf Cloud-Anwendungen
  • Advanced Malware Detection (AMD) Powered by Lastline: Sowohl on-premise als auch aus der Cloud verfügbar mit integrierter AMD Sandbox-Technologie für Echtzeit-Schutz von Usern und Daten

Cloud-First-Strategien ermöglichen

CASB-Behavior-Analytics hilft Unternehmen Risiken zu vermeiden, die beim Schritt in die Cloud drohen. So steigen zum Beispiel Banken von on-premise auf Cloud-Services um und Microsoft Office 365 User müssen vor Cyberangriffen geschützt werden, ebenso Entwickler, die Public Clouds von Amazon oder Azure nutzen. Auch im Healthcare-Bereich gilt es dafür zu sorgen, dass Mitarbeiter keine Patientendaten in privaten Clouds speichern, um sie bei einem neuen Arbeitgeber wieder zu verwenden. Die neuen Cloud-Security-Funktionen ermöglichen einen umfassenden Überblick über eingesetzte Cloud-Lösungen, inklusive Schatten-IT wie zum Beispiel cloudbasierte File-Sharing-Tools und andere Anwendungen. Nur so kann sichergestellt werden, dass Daten, die nicht im Unternehmensnetzwerk gespeichert sind, vor Abwanderung und Veruntreuung geschützt sind.

Forcepoint CASB analysiert Nutzeraktivitäten auf riskantes Verhalten und gibt Aufschluss über die verwendete Applikation, die Art der Daten, das Device und den Zugriffsort. Ein neues User-Risk-Dashboard zeigt, wie Mitarbeiter mit sensiblen Daten umgehen und ermittelt mögliche Auswirkungen auf das Unternehmen. Dazu werden die Passwortberechtigungen und Zugänge der Mitarbeiter miteinbezogen. Security-Teams können so schnell einschätzen, wo Gefahr für Daten und Personal besteht und Gegenmaßnahmen ergreifen. In Kombination mit Forcepoint Advanced Malware Detection schützt Forcepoint CASB sowohl vor riskantem Nutzerverhalten als auch vor Malware, die sich als Mitarbeiter tarnt.

Verhaltensmonitoring setzt sich durch

Laut Gartner dauert es im Schnitt 99 Tage bis eine Datenschutzverletzung erkannt wird und ein durchschnittlicher Schaden von vier Millionen US-Dollar entsteht. Durch die Analyse von Datenströmen und Nutzerverhalten lässt sich diese sogenannte „Dwell-Time“ verkürzen. Bis 2018 prognostiziert das Marktforschungsinstitut, dass 80 Prozent der Plattformen für Endpoint-Security forensische Analysen und Monitoring von Nutzerverhalten einsetzen werden. Mindestens ein Viertel aller Datenschutzverletzungen sollen dementsprechend von Firmen selbst mittels Nutzerverhaltens-Analysenii entdeckt werden.

„Die Informationen zum Nutzerverhalten bilden die Basis für eine Risikobewertung und Gefahreneinstufung für bestimmte Verhaltensmuster wie zum Beispiel hochriskante Praktiken der Schatten-IT“, so Chris Lamb, Vice President und General Manager Cloud Security Business bei Forcepoint. „Unternehmen und Behörden transferieren Anwendungen und Services in SaaS- und Cloud-IT-Modelle, deswegen benötigen sie intelligente Systeme, die Anomalien frühzeitig erkennen, die damit verbundenen Risiken kategorisieren und schnelle Lösungen bieten, um Mitarbeiter und Unternehmensdaten zu schützen.“

Weitere Informationen:

GRID LIST
Tb W190 H80 Crop Int 5b5d4b59bc27d873d3a4b5b89e39f6d0

Die Cloud ist nicht unantastbar

Bedrohungen, denen Cloud-Umgebungen ausgesetzt sind, decken sich in vielen Punkten mit…
Tb W190 H80 Crop Int 97baf047fc209bc2933723c0c6658f57

SEAL KIT-SUITE: EIN SURVIVAL KIT FÜR DIE IT-SECURITY

Die Gronau IT Cloud Computing GmbH hat sich im Security-Umfeld einen Namen gemacht. Über…
Tb W190 H80 Crop Int C7ec4121533b0efd43b60d6b621b8f97

NIOS-Plattform erweitert Sicherheits- und Multi-Cloud-Funktionalität

Infoblox veröffentlicht ein Update für seine Network Identity Operating System…
Cloud Security

Public Cloud ohne eigene DNS ist Einfallstor für Angriffe

Öffentliche Cloud-Dienste bieten über ihr DNS zahlreiche Eingangstore für…
Cloud Security

Tipps für Datensicherheit in Multicloud Umgebungen

Die Gründe, die bei der Auswahl von Cloud-Tools für eine Multicloud-Strategie sprechen,…
Cloud-Container-Concept

Die vernachlässigte Lücke in der Container-Sicherheitsstrategie

Docker wird dieses Jahr sechs Jahre alt. Mit der Open-SourceSoftware lassen sich…