Besuchen Sie uns beim SASE Summit von Netskope und kommen Sie in eine Stadt in Ihrer Nähe! Registrieren Sie sich jetzt.

  • Edge-Produkte von Security Service

    Schützen Sie sich vor fortgeschrittenen und cloudfähigen Bedrohungen und schützen Sie Daten über alle Vektoren hinweg.

  • Borderless SD-WAN

    Stellen Sie selbstbewusst sicheren, leistungsstarken Zugriff auf jeden Remote-Benutzer, jedes Gerät, jeden Standort und jede Cloud bereit.

Die Plattform der Zukunft heißt Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) und Private Access for ZTNA sind nativ in einer einzigen Lösung integriert, um jedes Unternehmen auf seinem Weg zum Secure Access Service zu unterstützen Edge (SASE)-Architektur.

Netskope Produktübersicht
Netskope-Video
Borderless SD-WAN: Der Beginn der neuen Ära des Borderless Enterprise

Netskope Borderless SD-WAN bietet eine Architektur, die Zero-Trust-Prinzipien und gesicherte Anwendungsleistung zusammenführt, um beispiellos sichere, leistungsstarke Konnektivität für jeden Standort, jede Cloud, jeden Remote-Benutzer und jedes IoT-Gerät bereitzustellen.

Read the article
Borderless SD-WAN
  • NewEdge

    NewEdge is the world’s largest, highest-performing security private cloud.

  • Cloud Security Platform

    Unübertroffene Transparenz und Daten- und Bedrohungsschutz in Echtzeit in der weltweit größten privaten Sicherheits-Cloud.

  • Technologiepartner und Integrationen

    Netskope partners with the strongest companies in enterprise technology.

Embrace a Secure Access Service Edge (SASE) architecture

Netskope NewEdge is the world’s largest, highest-performing security private cloud and provides customers with unparalleled service coverage, performance and resilience.

Mehr über NewEdge erfahren
NewEdge
Ihr Netzwerk von morgen

Plan your path toward a faster, more secure, and more resilient network designed for the applications and users that you support.

Whitepaper lesen
Ihr Netzwerk von morgen
Netskope Cloud Exchange

Cloud Exchange (CE) von Netskope gibt Ihren Kunden leistungsstarke Integrationstools an die Hand, mit denen sie in jeden Aspekt ihres Sicherheitsstatus investieren können.

Learn about Cloud Exchange
Netskope-Video
Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr über NewEdge erfahren
Beleuchtete Schnellstraße mit Serpentinen durch die Berge
Ermöglichen Sie die sichere Nutzung generativer KI-Anwendungen mit Anwendungszugriffskontrolle, Benutzercoaching in Echtzeit und erstklassigem Datenschutz.

Erfahren Sie, wie wir den Einsatz generativer KI sichern
ChatGPT und Generative AI sicher aktivieren
Zero-Trust-Lösungen für SSE- und SASE-Deployments

Learn about Zero Trust
Bootsfahrt auf dem offenen Meer
Netskope ermöglicht einen sicheren, cloudintelligenten und schnellen Weg zur Einführung von Cloud-Diensten, Apps und Public-Cloud-Infrastrukturen.

Learn about Industry Solutions
Windkraftanlagen entlang einer Klippe
  • Unsere Kunden

    Netskope bedient mehr als 2.000 Kunden weltweit, darunter mehr als 25 der Fortune 100-Unternehmen

  • Kundenlösungen

    Wir sind für Sie da, stehen Ihnen bei jedem Schritt zur Seite und sorgen für Ihren Erfolg mit Netskope.

  • Schulung und Zertifizierung

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Wir helfen unseren Kunden, auf alles vorbereitet zu sein

Sehen Sie sich unsere Kunden an
Lächelnde Frau mit Brille schaut aus dem Fenster
Das talentierte und erfahrene Professional Services-Team von Netskope bietet einen präskriptiven Ansatz für Ihre erfolgreiche Implementierung.

Learn about Professional Services
Netskope Professional Services
Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Learn about Training and Certifications
Gruppe junger Berufstätiger bei der Arbeit
  • Ressourcen

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Security Service Edge (SSE) ermöglicht.

  • Veranstaltungen& Workshops

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Bonus-Episode 2: Der magische Quadrant für SSE und SASE richtig machen
Mike und Steve diskutieren den Gartner® Magic Quadrant™ für Security Service Edge (SSE), die Positionierung von Netskope und wie sich das aktuelle Wirtschaftsklima auf die SASE-Reise auswirken wird.

Podcast abspielen
Bonus-Episode 2: Der magische Quadrant für SSE und SASE richtig machen
Neueste Blogs

Wie Netskope die Zero-Trust- und SASE-Reise durch Security Service Edge (SSE)-Funktionen ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel
Netskope SASE-Gipfel

Nutzen Sie SASE und transformieren Sie Ihr Unternehmen mit den Erkenntnissen führender Sicherheits- und Infrastrukturexperten.

Mehr Informationen
Netskope SASE-Gipfeltreffen
Was ist Security Service Edge?

Entdecken Sie die Sicherheitselemente von SASE, die Zukunft des Netzwerks und der Security in der Cloud.

Learn about Security Service Edge
Kreisverkehr mit vier Straßen
  • Unternehmen

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Warum Netskope?

    Cloud-Transformation und hybrides Arbeiten haben die Art und Weise verändert, wie Sicherheit umgesetzt werden muss.

  • Leadership

    Unser Leadership-Team ist fest entschlossen, alles zu tun, was nötig ist, damit unsere Kunden erfolgreich sind.

  • Partner

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Unterstützung der Nachhaltigkeit durch Datensicherheit

Netskope ist stolz darauf, an Vision 2045 teilzunehmen: einer Initiative, die darauf abzielt, das Bewusstsein für die Rolle der Privatwirtschaft bei der Nachhaltigkeit zu schärfen.

Finde mehr heraus
Unterstützung der Nachhaltigkeit durch Datensicherheit
Am besten in der Ausführung. Am besten in Sachen Vision.

Im 2023 Gartner® Magic Quadrant™ für SSE wurde Netskope als führender Anbieter ausgezeichnet.

Report abrufen
Im 2023 Gartner® Magic Quadrant™ für SSE wurde Netskope als führender Anbieter ausgezeichnet.
Denker, Architekten, Träumer, Innovatoren. Gemeinsam liefern wir hochmoderne Cloud-Sicherheitslösungen, die unseren Kunden helfen, ihre Daten und Mitarbeiter zu schützen.

Lernen Sie unser Team kennen
Gruppe von Wanderern erklimmt einen verschneiten Berg
Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Learn about Netskope Partners
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft
8 min read

Was ist die Definition von Cloud Access Security Broker (CASB)?

Laut Gartner ist ein Cloud Access Security Broker (CASB) ein On-Premise- oder cloudbasierter Punkt, an dem Sicherheitsrichtlinien zwischen Nutzern und Anbietern von Cloud-Diensten durchgesetzt werden. Dabei interagieren mehrere miteinander kombinierte Unternehmens-Sicherheitsrichtlinien während des Zugriffs auf cloudbasierte Ressourcen. Stellen Sie sich den CASB als Polizist vor, der die von den Cloud-Dienst-Administratoren festgelegten Gesetze durchsetzt.

Organizations are increasingly turning to CASB vendors to address cloud service risks, enforce security policies, and comply with regulations, even when cloud services are beyond their perimeter and out of their direct control.

casb definition

 

Was sind die vier Säulen von CASBs?

Das sind die Grundbausteine jeder CASB-Lösung. Für ein effektives Programm sind alle vier Säulen erforderlich.

1. Sichtbarkeit
Unternehmen benötigen Transparenz und Kontrolle über verwaltete und nicht verwaltete Cloud-Services. Anstatt alle Cloud-Services zu „erlauben“ oder zu „blockieren“, sollte Cloud-Brokerage es der IT ermöglichen, „Ja“ zu nützlichen Services zu sagen, während der Zugriff auf Aktivitäten und Daten innerhalb von Services weiterhin geregelt wird. Dies könnte bedeuten, Benutzern auf Unternehmensgeräten vollen Zugriff auf eine sanktionierte Suite wie Microsoft 365 anzubieten, Benutzern auf nicht verwalteten Geräten jedoch nur Web-E-Mail. Es könnte auch bedeuten, eine Richtlinie „keine Weitergabe außerhalb des Unternehmens“ für eine Kategorie von nicht genehmigten Diensten durchzusetzen.

Cloud-Sicherheit ist das Hauptanliegen eines Cloud Access Security Brokers. Darüber hinaus versetzt er Sie aber auch in die Lage, Ihre Cloud-Ausgaben zu verstehen. Mit einem CASB können Sie alle verwendeten Cloud-Dienste erkennen, Berichte über Ihre Cloud-Ausgaben erstellen und redundante Funktionen sowie Lizenzkosten aufspüren. Ein CASB liefert wertvolle Geschäfts- und Finanzdaten und bietet Schutz.

2. Compliance
Wenn Unternehmen beschließen, ihre Daten und Systeme in die Cloud zu verlagern, ist Compliance ist ein wichtiger Aspekt. Die Compliance-Standards sollen die Sicherheit von personenbezogenen und Unternehmensdaten gewährleisten. Wenn Sie diese Aspekte ignorieren, kann das zu gefährlichen und kostspieligen Datenschutzverletzungen führen.

Cloud Access Security Broker unterstützen Sie dabei, die Einhaltung von Vorschriften und Richtlinien (Compliance) in der Cloud zu gewährleisten, ganz gleich, ob Sie eine Gesundheitsorganisation sind, die sich um die HIPAA- oder HITECH-Compliance Gedanken macht, ein Einzelhandelsunternehmen, das PCI-Compliance sicherstellen muss, oder ein Finanzdienstleistungsunternehmen, das FFIEC und der FINRA unterliegt. Ein CASB erleichtert die Einhaltung der von Ihrer Branche festgelegten Datenschutzvorschriften und schützt Ihr Unternehmen so vor kostspieligen Datenschutzverletzungen.

3. Sicherheit der Daten
Die Genauigkeit ergibt sich aus der Verwendung hochentwickelter Cloud-DLP- Erkennungsmechanismen wie Dokumenten-Fingerprinting in Kombination mit der Reduzierung der Erkennungsfläche anhand des Kontexts (Benutzer, Standort, Aktivität usw.). Wenn vertrauliche Inhalte in oder auf dem Weg in die Cloud entdeckt werden, sollte der Cloud Access Security Broker (CASB) der IT die Möglichkeit geben, mutmaßliche Verstöße effizient an ihre lokalen Systeme zur weiteren Analyse weiterzuleiten.

Die intensivere Forschung im Bereich der Beobachtung von Bedrohungen hilft Ihrem Unternehmen dabei, bösartige Aktivitäten zu identifizieren und zu stoppen, bevor sie zu einem größeren Problem werden. Ein CASB agiert dabei als Türhüter und erleichtert diese Vorgänge. CASBs sind Experten für IT-Anforderungen und Geschäftspraktiken und stärken die Sicherheit eines Unternehmens mithilfe eines kompetenten Ansatzes.

4. Schutz vor Bedrohungen (Threat Protection)
Unternehmen müssen sicherstellen, dass ihre Mitarbeiter keine Cloud-Malware und -Bedrohungen über Vektoren wie Cloud-Speicherdienste und die zugehörigen Synchronisierungsclients und -dienste einführen oder verbreiten. Dies bedeutet, dass Bedrohungen in internen und externen Netzwerken in Echtzeit gescannt und behoben werden können, wenn ein Mitarbeiter versucht, eine infizierte Datei freizugeben oder hochzuladen. Dies bedeutet auch, den unbefugten Benutzerzugriff auf Cloud-Dienste und -Daten zu erkennen und zu verhindern, was dazu beitragen kann, kompromittierte Konten zu identifizieren.

A CASB can defend an organization against a host of cloud threats and malware. It’s vital for your company to avoid threats that are capable of combining prioritized static and dynamic malware analysis for advanced threat intelligence. Some threats may originate from—or be further propagated by—cloud services, proper threat protection can be your shield.

 

Was sind die drei wichtigsten Anwendungsfälle für CASBs?

1. Nutzung/Zugriffe regeln
CASBs sind bekannt für ihre Effizienz bei der Entdeckung des Verhaltens in der Schatten-IT und zudem auch äußerst leistungsstark in anderen Bereichen der Unternehmenssicherheit. Ein CASB kann die Cloud-Nutzung Ihres Unternehmens mit granularer Transparenz und Kontrolle regeln. Anstelle eines undifferenzierten Ansatzes, bei dem Dienste einfach blockiert werden, können Sie die Nutzung durch Sicherheitsrichtlinien anhand von Identität, Dienst, Aktivität und Daten regeln.

Außerdem können Sie Richtlinien basierend auf Dienstkategorie oder Risiko definieren und aus Aktionen wie Blockieren, Warnung, Umgehung, Verschlüsselung, Quarantäne und Coaching für die Durchsetzung von Richtlinien wählen. Schließlich können Sie diese Instanzen nutzen, um Ihr IT-Team für die interne Überwachung über Maßnahmen zu informieren, die gegen bestehende Richtlinien unternommen wurden.

2. Daten sichern
Schützen und verhindern Sie den Verlust vertraulicher Daten in allen Cloud-Diensten in Ihrer Umgebung, nicht nur in den von Ihnen genehmigten. Nutzen Sie fortschrittliches DLP für Unternehmen, um vertrauliche Daten in sanktionierten Cloud-Diensten und auf dem Weg zu oder von jedem Cloud-Dienst, sanktioniert oder nicht sanktioniert, zu erkennen und zu schützen, unabhängig davon, ob Benutzer vor Ort oder remote sind, auf einem mobilen Gerät oder über einen Webbrowser zugreifen , oder Eingabe über eine mobile App oder einen Synchronisierungsclient. Bekämpfen Sie Datenverluste mit Verschlüsselung, Tokenisierung oder Upload-Verhinderung.

3. Schutz vor Bedrohungen
Schützen Sie sich vor Cloud-basierten Bedrohungen wie Malware und Ransomware. Beginnen Sie mit vollständiger Sichtbarkeit aller Cloud-Dienste, sogar derjenigen, die SSL-verschlüsselte Verbindungenverwenden . Verwenden Sie Anomalieerkennung und Quellen für Bedrohungsinformationen, z. B. welche Ihrer Benutzer Konten kompromittiert haben. Fügen Sie dann statische und dynamische Anti-Malware-Erkennungen sowie maschinelles Lernen hinzu, um Ransomware zu erkennen. Rüsten Sie schließlich den Rest Ihrer Sicherheitsinfrastruktur mit Ihren Erkenntnissen durch sofort einsatzbereite Integrationen und Workflows aus. Bedrohungen werden ihren Ansatz weiter erneuern, also sollte Ihr CASB-Anbieter das auch tun.

 

Die zehn Fragen zur CASB-Produktfähigkeit, die Sie stellen müssen

Ihr Unternehmen evaluiert Cloud Access Security Broker, um genehmigte und nicht genehmigte Cloud-Dienste auf sichere Weise zu betreiben. Die folgende Fragenliste enthält konkrete, auf Anwendungsfällen beruhende Beispiele, die Ihnen helfen, die Funktionen der von Ihnen evaluierten CASBs zu vergleichen.

1. Kann ich Aktivitäten in verwalteten und nicht verwalteten Cloud-Anwendungen steuern, anstatt Dienste komplett zu sperren zu müssen?

A: Statt wie mit einem Vorschlaghammer einen Dienst zu sperren, setzen Sie ein Skalpell für Aktivitäten wie „teilen“ ein. Tun Sie dies auf der Kategorieebene − z. B. für alle Cloud-Speicherdienste. Auf diese Weise können Sie Dienste erlauben, statt sie zu sperren, und gleichzeitig Risiken verringern.

2. Kann ich meine Richtlinien für sensible Daten in und auf dem Weg zu Cloud-Diensten durchsetzen? Kann ich falsch positive Ergebnisse reduzieren, indem ich nur Cloud-Transaktionen anzeige, die wichtig sind?

A: Finden und sichern Sie ruhende sowie auf dem Weg befindliche Inhalte, und dies nicht nur in genehmigten, sondern auch in nicht genehmigten Diensten. Minimieren Sie zudem falsch positive Ergebnisse, und erhöhen Sie die Genauigkeit, indem Sie die Oberfläche durch Kontext reduzieren. Filtern Sie die Cloud-Transaktionen heraus, die Sie interessieren, indem Sie Benutzer, Dienste, Kategorien, Standorte und Aktivitäten von dem entfernen, was Sie inspizieren, und setzen Sie Richtlinien durch.

3. Kann ich Richtlinien basierend auf Active Directory-Gruppen von Microsoft oder Organisationseinheiten durchsetzen?

A: Statt Benutzerdaten manuell hochzuladen oder einzugeben, setzen Sie Richtlinien durch, die Gruppen aus Ihrem Unternehmensverzeichnis wie Microsoft Active Directory umfassen.

4. Kann ich Anomalien bei Cloud-Aktivitäten wie übermäßige Downloads oder Freigaben in Bezug auf einen beliebigen Dienst erkennen, oder kann ich sehen, ob Benutzer umbenannte Dateien oder Erweiterungen senden?

A: Statt Anomalien nur in genehmigten Diensten oder auf einer nicht weiter differenzierten Ebene wie dem Zugriff zu erkennen, können Sie Anomalien in allen Diensten, ob genehmigt oder nicht, basierend auf Aktivitäten feststellen.

5. Kann ich Aktivitäten in regulierten Diensten, wie z. B. Finanz- und Buchhaltungsdiensten, zu Compliance-Zwecken überwachen und Berichte darüber erstellen?

A:Statt regulierte Dienste vor Ort zu betreiben, migrieren Sie diese in die Cloud unter Einhaltung von Vorschriften wie z.B. Sarbanes-Oxley. Erstellen Sie Berichte über Zugriffs- und Datenänderungen innerhalb cloudbasierter Aufzeichnungssysteme.

6. Kann ich Richtlinien auch auf Mobilgeräten und Sync-Clients durchsetzen?

A: Statt lokale Überwachung und Steuerung aus Ihrem Cloud-Sicherheitsmodell auszuschließen, setzen Sie Ihre Richtlinien unabhängig davon durch, wo sich Ihre Benutzer befinden oder welche Geräte sie verwenden.

7. Kann ich gegen das Risiko von Benutzern mit kompromittierten Konten vorgehen?

A: Identifizieren Sie Benutzer, die mit kompromittierten Kontoanmeldeinformationen auf Ihre Dienste zugreifen, und schützen Sie sich vor ihnen.

8. Kann ich Bedrohungen und Malware in meinen Cloud-Diensten aufspüren und beseitigen?

A: Identifizieren Sie Bedrohungen und Malware in oder auf dem Weg zu oder von beliebigen Cloud-Diensten und schützen Sie sich davor.

9. Werten Sie meine bestehenden Investitionen wie DLP, SIEM, Malware-Sandbox und EDR durch Integration mit Ihrer Lösung auf?

A: Statt Cloud-Sicherheit isoliert zu implementieren, steigern Sie den Wert Ihrer bestehenden Investitionen durch das Hinzufügen eines Cloud Access Security Brokers.

10. Bieten Sie die Bereitstellungsoptionen an, die meine Anforderungen erfüllen, darunter die Aufbewahrung all meiner Daten vor Ort? Ist die Investition zukunftssicher?

A: Statt das Bereitstellungsmodell eines CASB-Anbieters aufgezwungen zu bekommen, wählen Sie die Bereitstellung, die Ihren Anforderungen jetzt und in Zukunft am besten gerecht wird.

 

Die Rolle von CASBs in einer von SASE dominierten Zukunft

Angesichts der aktuellen massiven Verlagerungen in die Cloud durchläuft die CASB-Technologie gerade einen Wandel und wird Teil von etwas Größerem. In Kombination mit anderen Technologien wie Data Loss Prevention (DLP) und Next Generation Secure Web Gateways entwickeln sich CASBs zu einem der Bestandteile der sogenannten SASE-Architektur (Secure Access Service Edge).

SASE kombiniert mehrere Sicherheits- und Netzwerktechnologien, um eine umfassende Web- und Cloud-Sicherheit ohne die Probleme herkömmlicher Perimetersicherheit wie lange Latenzzeiten und mangelnder Kontext zur Datennutzung zu gewährleisten.

Das bedeutet, dass die reine Fokussierung auf einen CASB für Unternehmen keine Option mehr ist. Gefragt ist ein kombinierter Ansatz mit mehreren Tools, bei dem CASBs nur ein kleiner Teil der Sicherheitsstrategie insgesamt sind.


Weißbuch: SASE und die sieben Kräfte, die die Sicherheitstransformation vorantreiben
Blog: Wohin entwickeln sich CASB und Secure Web Gateways (Proxys)


 

Was ist Security Service Edge (SSE)?

Security Service Edge (SSE) ist die Kombination zahlreicher cloudbasierter Sicherheitsdienste innerhalb von Secure Access Service Edge (SASE). Als Komponente dieser Architektur bietet ein CASB eine granulare Kontrolle über den Web- und Anwendungsdatenverkehr sowie über Daten und Geräte in Echtzeit. Ermöglicht wird diese Kontrolle durch die Transparenz und die Erkenntnisse, die von anderen SSE-Funktionen und -Komponenten geliefert werden, wie Secure Web Gateways (SWG) und der Analyse des Benutzerverhaltens (UEBA).

plus Bild
Ressourcen
hellblau plus

Netskope Cloud Access Security Broker (CASB)

Mit Netskope CASB, einer Kernkomponente von Netskope Intelligent Security Service (SSE), können Sie sorgenfrei Cloud-Anwendungen und -Dienste einführen – ohne Kompromisse bei der Sicherheit.

Netskope Cloud Access Security Broker (CASB) Datenblatt

Abonnieren Sie den Newsletter für die neuesten Erkenntnisse zum Thema Cloud-Sicherheit

Mit dem Absenden dieses Formulars stimmen Sie unseren Nutzungsbedingungen zu und erkennen unsere Datenschutzerklärung an.