Proofpoint Cloud App Security Broker
Cloud Security
Proofpoint Cloud App Security Broker (CASB) schützt Ihre Nutzer, Anwendungen und Daten in der Cloud vor Bedrohungen, Beschädigung und Compliance-Risiken. Unsere CASB-Solutions gewährleisten die Verfügbarkeit vertraulicher Daten und liefern sofort Kontext bei Cloud-Sicherheitsvorfällen, um eine umgehende Reaktion zu ermöglichen.
Gleichzeitig integrieren sie Anwenderinformationen und Bedrohungsdaten aus der Cloud nahtlos mit Daten zu E-Mails, Endpunkten und dem Web.
Erste Schritte mit CASB
Erfahren Sie, wie Sie mit personenzentriertem Kontext und Cloud-Kontrollen Ihre DLP- und Cloud-Sicherheitsprogramme verbessern können.
E-Book herunterladenDATENSICHERHEIT
Datenverlust und Insider-Bedrohungen in der Cloud
Datenverlust kann auf fahrlässige, böswillige oder kompromittierte Anwender zurückgehen. Proofpoint CASB ist in unsere DLP-Lösung Proofpoint Enterprise Data Loss Prevention integriert und beschleunigt die Reaktion auf Zwischenfälle, indem es bei riskanten Datenbewegungen Kontext zu Anwendern und Bedrohungen zur Verfügung stellt. Mit unseren integrierten DLP-Klassifizierungen und den erweiterten Machine-Learning-Detektoren können Sie Ihre Cloud-DLP-Richtlinienverwaltung deutlich vereinfachen.
Proofpoint Enterprise Data Loss PreventionCloud-Sicherheit
Cloud-Kontoübernahmen
CASB bietet Schutz vor Kontoübernahmen in Microsoft 365, Google Workspace und Okta. Unsere Lösung korreliert Bedrohungsdaten zu Phishing-Versuchen, bekannte Bedrohungsinfrastrukturen, Datenbanken mit Anmeldedaten sowie Brute-Force-Kampagnen. Beschleunigen Sie die Reaktion auf Zwischenfälle mit Kontext zu Bedrohungen, Anwendern und Verhaltensweisen für E-Mail- und Cloud-Dienste.
Kurzvorstellung herunterladenSchatten-IT
Missbrauch externer OAuth-Anwendungen
Sie können Datensicherheit in der heutigen „Remote-first“-Welt nur dann gewährleisten, wenn Sie Ihre Angriffsfläche durch interne und externe Anwendungen verringern. Dank der Einblicke durch Proofpoint Targeted Attack Protection (Proofpoint TAP), Proofpoint Isolation und Proofpoint Web Security wird die Schatten-IT-Verwaltung deutlich vereinfacht. Gleichzeitig lässt sich die Beseitigung schädlicher OAuth-Anwendungen und missbrauchter (aber legitimer) OAuth-Applikationen mit CASB sehr gut automatisieren.
Whitepaper herunterladenDemo
Proofpoint Cloud App Security Broker
CASB bietet Überblick und Kontrolle über Ihre Cloud-Anwendungen, sodass Sie Cloud-Dienste bedenkenlos bereitstellen können.
FUNKTIONEN UND VORTEILE
Schutz für Anwender vor Datenlecks, Kontoübernahmen und versehentlichen Aktivitäten
Transparenz und Berichte an Führungskräfte
Im Gegensatz zu klassischen CASB-Solutions, die Anwender Steine in den Weg legen, ist Proofpoint ein CASB-Anbieter, der mit hervorragenden Bedrohungsdaten und DLP-Funktionen Ihre Produktivität sichert.
- Korrelation von Datenverlust, Cloud-Bedrohungen und Schatten-IT-Nutzung mit den jeweiligen Anwendern in Zeitleistenansichten
- Überblick über die in letzter Zeit mit Phishing angegriffenen Anwender sowie die am häufigsten attackierten Nutzer mit Proofpoint Targeted Attack Protection
- Nachverfolgung von Angriffen auf Cloud-Anwendungen vom Erstzugriff bis zu anschließenden schädlichen Aktivitäten
- Zentraler Überblick über Cloud-, E-Mail- und Web-DLP dank Integration mit Proofpoint Enterprise DLP
- Informative Berichte an Führungskräfte zu Datensicherheit, MITRE ATT&CK-Framework und Cloud-Bedrohungen
Datenblatt herunterladen
Machine Learning und DLP
Gehen Sie beim Schutz vor Datenverlust über die Reduzierung von False Positives und datengestützte Richtlinien hinaus. Mit unseren kontextbasierten DLP-Funktionen erhalten Sie Erkenntnisse und Kontextinformationen, die herkömmliche DLP-Lösungen nicht bieten können. Auf diese Weise können Sie Datenverlust durch fahrlässig handelnde, kompromittierte oder böswillige Anwender verhindern. Wenn ein Mitarbeiter das Unternehmen verlässt und Daten mitgehen lässt, kann CASB schädliches Verhalten schnell identifizieren, bevor es zu spät ist und die Person weg ist.
- Erkennung fahrlässig handelnder, kompromittierter oder böswilliger Anwender und ungewöhnlicher Datei-Aktivitäten
- Einfache Identifizierung vertraulicher Daten in der Cloud mit ML-basierter Datenklassifizierung und Regeln, die auf mehr als zwei Jahrzehnten DLP-Erfahrung basieren
- Verwendung der gleichen Datenklassifizierung und Erkennungsmuster für Cloud, E-Mails, Endpunkte und Web Kanäle
E-Book herunterladen
Auf Machine Learning und Bedrohungsdaten basierende Erkennung
Gehen Sie beim Schutz vor aktuellen Cloud-Bedrohungen über einfache standort- und IP-basierte Ausschlussrichtlinien hinaus. Netzwerkbasierte Cloud-Sicherheitslösungen können Bedrohungsdaten nicht in E-Mails und Cloud korrelieren. Sie benötigen stattdessen eine Lösung, die auf Machine Learning und Bedrohungsdaten basiert.
- Bedrohungsdaten aus E-Mail- und Cloud-Phishing-Versuchen, bekannten Bedrohungsinfrastrukturen, Datenbanken mit Anmeldedaten sowie Brute-Force-Kampagnen
- Zuverlässige Erkennung von Kontoübernahmen mithilfe von Machine Learning, um Bedrohungsdaten und ungewöhnliches Anwenderverhalten zu korrelieren
- Identifizierung von schädlichen Drittanbieter-OAuth-Apps und Angreifern, die legitime Anwendungen missbrauchen
- Zeitleisten-basierte Ansicht, die den Erstangriffsvektor bei schädlichen Aktivitäten nach dem Zugriff mit Cloud-Angriffsabläufen verbindet
Kurzvorstellung herunterladen
Umfangreiche Integrationen in das Sicherheitsökosystem
- Unterstützung für hunderte gängige Enterprise-SaaS-Anwendungen und IaaS-Services
- Starke Integration mit Proofpoint Information Protection, Targeted Attack Protection (TAP), Cloud Security, Threat Response und Emerging Threat Intelligence
- Integration mit SIEM-, SOAR-, Ticket- und Messaging-Systemen in die Proofpoint-Plattform über moderne RESTful-APIs
Wichtige Informationen zu Drittanbieter-OAuth-Apps
Schnelle Rendite
Mit CASB erhalten Sie flexible Bereitstellungsmodelle für alle Anwendungsszenarien: Wählen Sie das für Sie richtige Modell.
- Für sofortige Transparenz mit weniger Aufwand: Proofpoint CASB mit Cloud-API-Konnektoren
- Für Echtzeit-Schutz ohne Endpunkt-Agenten: Proofpoint CASB mit adaptiven Zugriffskontrollen
- Für striktere Echtzeit-Cloud-Kontrollen: Proofpoint CASB mit Cloud-Proxy
Kurzvorstellung herunterladen