Cloud Access Security Broker (CASB)

Die rasante Verbreitung von Cloud Applikationen stellt Unternehmen zunehmend vor neue Herausforderungen. Bildete bislang die hauseigene IT den Mittelpunkt der Datenverarbeitung, drängen fortlaufend neue Anbieter und Dienste auf den Markt und buhlen um die Anwenderakzeptanz. Einfache Bedienmöglichkeiten und freizügiger Zugriff locken Anwender und sorgen dadurch für eine Verlagerung von Geschäftsprozessen weg von den lokalen Ressourcen und hin zum weltweiten Datennetz. Kritisch wird dies spätestens, wenn vertrauliche Inhalte, Geschäftsgeheimnisse oder personenbezogene Daten in Cloud-Diensten verarbeitet und gespeichert werden und dadurch unternehmensseitige und gesetzliche Vorgaben zum Datenschutz unterwandert werden. Die Verbreitung von Cloud-Diensten schafft auf diese Weise eine bedenkliche Schatten-IT und stellt IT-Abteilungen und -Verantwortliche vor neue Herausforderungen.

Zu den zentralen Aufgaben gehören:

  • Die Unterscheidung zwischen erlaubten und unerwünschten oder unbekannten Cloud-Dienste
  • Kenntnis und Dokumentation der Speicherorte von Daten
  • Einhaltung von Vorgaben zum Datenschutz
  • Nutzungsanalyse von Cloud-Diensten im Unternehmen (z.B. welcher Anwender nutzt welche Dienste?)
  • Risikobewertung des Anwenderverhaltens
  • Vorgabe und Einhaltung von Richtlinien zur Cloud-Nutzung

Die Grafik zeigt eine Cloud in der Mitte, die verschiedene Dienste bereitstellt

Eine umfassende Lösung dieser Anforderungen bietet Forcepoint CASB. Das Produkt ist in der Lage zwischen tausenden unterschiedlicher Cloud Applikationen zu unterscheiden und deren Verwendung im Unternehmensnetzwerk offenzulegen. Der Einsatz von Office 365, Azure, Google Suite, AWS, Dropbox u.v.m. wird dadurch für die IT-Leitung erkennbar und bewertbar. Per Richtlinien lassen sich Zugriffe auf erlaubte bzw. datenschutzkonforme Cloud Applikationen gestatten und andere, sicherheitskritische Dienste (bzw. die unüberschaubare und ständig wachsende Menge weiterer Cloud-Anbieter) zuverlässig ausschließen und blockieren.

Schloss

Mit seinen umfassenden Analyse- und Reporting-Fähigkeiten gibt Forcepoint CASB Einblick in Datenstandorte und Accounts sowie das Nutzungsverhalten der Anwender. Die integrierte Cyber Thread Prevention prüft Cloud-Anwendung selbstständig und fortwährend gegen Angriffsszenarien und Verstöße gegen Unternehmensrichtlinien und greift ggf. aktiv zum Schutz ein. Die Advanced Malware Detection durchforstet automatisch Dateiinhalte zur Abwehr von Schädlinge und deren Ausbreitung im Unternehmen. Ein einzigartiges Leistungsmerkmal von Forcepoint CASB stellt die integrierte Risikobewertung dar, die sicherheitskritisches Anwenderverhalten aufdeckt ebenso wie Änderungen im Nutzungsverhalten, ungewöhnliche Datenzugriffe oder Verstöße gegen festgelegte Region Locks. Mittels aktiver Richtlinien lassen sich dadurch Datenabflüsse rechtzeitig erkennen und unterbinden.

Zusammenfassend schafft CASB Transparenz in cloudbasierten Anwendungen, ermöglicht den datenschutzkonformen Einsatz von Cloud-Diensten und schützt den sensiblen Datenbestand von Unternehmen gegen unberechtigten Zugriff und Datenabfluss.

Logo Forcepoint
Vorstand der K&K Software AG Armin Krauß

Über den Autor

Dipl. Informatiker Armin Krauß ist Gründer und Vorstand der K&K Software AG. Er berät seit vielen Jahren Firmen in den Fachgebieten Netzwerk-Technologie und -Sicherheit, Firewalls, VPN & Co. Als leidenschaftlicher Freund von Open Source Software beschäftigt er sich auch viel mit Linux und entwickelt Lösungen auf Basis quelloffener Software.

23. März 2020

Abonnieren Sie unseren Newsletter

Jobs bei K&K Software

Unter https://stellen.kk-software.de finden Sie eine Übersicht unserer aktuellen Stellenangebote.

Unsere Lösungen

Das Foto zeigt eine Businessfrau mit Laptop und Notizen im Gespräch mit einer weiteren nicht eindeutig erkennbaren Person.

Von der Idee zur Umsetzung

Typische Fragestellung

Erhalten sie einen kurzen Überblick über beispielhafte Fragestellungen zum Thema „Home-Office“

Auf dem Bild sind die Icons "@", "Telefonhörer", "Smartphone" und "Briefumschlag" zu sehen.

Effiziente Planung

Anforderungen

Moderne Unternehmen sehen sich heutzutage mit vielen Anforderungen konfrontiert.

Tisch mit Notizbuch, Stift, Smartphone und Laptop.

Auf einen Blick

Die Vorteile von Homeoffice

Gute Gründe für Ihre eigene Homeoffice-Transformation.

Das Foto zeigt die 27 Mitarbeiter der K&K Software AG.

Mit uns richtig beraten

Darum K&K beauftragen

Jahrelange Erfahrung machen uns zu dem richtigen Partner für Ihre Home-Office Umstellung.

Unser Angebot

Das Foto zeigt einen Taschenrechner als Kakulator und einen Stift und ein Blatt Papier.

Individuell

Kalkulator

Kalkulieren Sie online die Phase-1 Workshops zum Projektstart und sehen Sie sofort den Festpreis.

Auf dem Foto sieht man 2 Personen, die Online und Offline mit Stift und Papier und Laptops arbeiten.

Phase 1

Analyse und Konzeption

Eine gute Vorbereitung ist essentiell für den Projekterfolg.

Home-Office Arbeitsplatz

Phase 2

Umsetzung

Alle Leistungen zur Implementierung.

Vertriebsleitung Laura Köpl

Phase 3

Laufende Betreuung

Arbeiten nach dem Projekt: Hotline und Support, 24/7 Monitoring

Bandbreiten für Videokonferenzen und Homeoffice

Übersicht Speedtest durchführen Welche Werte / Bandbreite brauche ich? Speedtest durchführen Google Chrome benutzen, damit der Werbefilter aktiv ist. Dann wird das Ergebnis nicht durch Werbebanneraktivitäten verfälscht und die Seite wird übersichtlicher...

mehr lesen
E-Mail-Adresse vom Google-Konto herausfinden

E-Mail-Adresse vom Google-Konto herausfinden

Übersicht Bestehendes Google-Konto herausfinden Neues Google-Konto anlegen E-Mail-Adresse des Google-Kontos herausfinden Klicken Sie https://myaccount.google.com/email an es gibt zwei Fälle Sie sind bereits bei Google eingeloggt und können unter "E-Mail-Adresse Ihres...

mehr lesen
Anleitung Jitsi Meet Teil 1

Anleitung Jitsi Meet Teil 1

Übersicht Einer Jitsi Videokonferenz beitreten Eine neue Videokonferenz starten Eigenen Namen eingeben oder ändern Stumm schalten Eigenen Bildschirm freigeben Tipps für Videokonferenzen Was sind die Vorteile von Jitsi gegenüber z.B. Zoom oder Teams oder anderen...

mehr lesen
Vorschaubild für eine Übersicht aller veröffentlichten Blogposts. Es zeigt den Textzug "Alle Blogposts" gestaltet im Corporate Design der K&K Software AG.
Alle Blogbeiträge

Hier gelangen Sie zu einer Übersichtsseite mit allen veröffentlichen Blogbeiträgen.

Datenschutzerklärung und Impressum

Business Women

Datenschutzerklärung von K&K

Datenschutzerklärung

Klicken Sie hier, um zur Datenschutzerklärung von K&K-Software zu gelangen.

Auf dem Foto sieht man 2 Personen, die Online und Offline mit Stift und Papier und Laptops arbeiten.

Impressum von K&K

Impressum

Klicken Sie hier, um zum Impressum von K&K-Software zu gelangen.