Proofpoint Cloud App Security Broker

Cloud Security


Proofpoint Cloud App Security Broker (CASB) schützt Ihre Nutzer, Anwendungen und Daten in der Cloud vor Bedrohungen, Beschädigung und Compliance-Risiken. Unsere CASB-Solutions gewährleisten die Verfügbarkeit vertraulicher Daten und liefern sofort Kontext bei Cloud-Sicherheitsvorfällen, um eine umgehende Reaktion zu ermöglichen.

Gleichzeitig integrieren sie Anwenderinformationen und Bedrohungsdaten aus der Cloud nahtlos mit Daten zu E-Mails, Endpunkten und dem Web.

Getting Started with CASB

Erste Schritte mit CASB

Erfahren Sie, wie Sie mit personenzentriertem Kontext und Cloud-Kontrollen Ihre DLP- und Cloud-Sicherheitsprogramme verbessern können.

E-Book herunterladen

DATENSICHERHEIT

Datenverlust und Insider-Bedrohungen in der Cloud

Datenverlust kann auf fahrlässige, böswillige oder kompromittierte Anwender zurückgehen. Proofpoint CASB ist in unsere DLP-Lösung Proofpoint Enterprise Data Loss Prevention integriert und beschleunigt die Reaktion auf Zwischenfälle, indem es bei riskanten Datenbewegungen Kontext zu Anwendern und Bedrohungen zur Verfügung stellt. Mit unseren integrierten DLP-Klassifizierungen und den erweiterten Machine-Learning-Detektoren können Sie Ihre Cloud-DLP-Richtlinienverwaltung deutlich vereinfachen.

Proofpoint Enterprise Data Loss Prevention

Cloud-Sicherheit

Cloud-Kontoübernahmen

CASB bietet Schutz vor Kontoübernahmen in Microsoft 365, Google Workspace und Okta. Unsere Lösung korreliert Bedrohungsdaten zu Phishing-Versuchen, bekannte Bedrohungsinfrastrukturen, Datenbanken mit Anmeldedaten sowie Brute-Force-Kampagnen. Beschleunigen Sie die Reaktion auf Zwischenfälle mit Kontext zu Bedrohungen, Anwendern und Verhaltensweisen für E-Mail- und Cloud-Dienste.

Kurzvorstellung herunterladen

Schatten-IT

Missbrauch externer OAuth-Anwendungen

Sie können Datensicherheit in der heutigen „Remote-first“-Welt nur dann gewährleisten, wenn Sie Ihre Angriffsfläche durch interne und externe Anwendungen verringern. Dank der Einblicke durch Proofpoint Targeted Attack Protection (Proofpoint TAP), Proofpoint Isolation und Proofpoint Web Security wird die Schatten-IT-Verwaltung deutlich vereinfacht. Gleichzeitig lässt sich die Beseitigung schädlicher OAuth-Anwendungen und missbrauchter (aber legitimer) OAuth-Applikationen mit CASB sehr gut automatisieren.

Whitepaper herunterladen

Demo

Proofpoint Cloud App Security Broker

CASB bietet Überblick und Kontrolle über Ihre Cloud-Anwendungen, sodass Sie Cloud-Dienste bedenkenlos bereitstellen können.

Demo ansehen

FUNKTIONEN UND VORTEILE

Schutz für Anwender vor Datenlecks, Kontoübernahmen und versehentlichen Aktivitäten

Transparenz und Berichte an Führungskräfte

Im Gegensatz zu klassischen CASB-Solutions, die Anwender Steine in den Weg legen, ist Proofpoint ein CASB-Anbieter, der mit hervorragenden Bedrohungsdaten und DLP-Funktionen Ihre Produktivität sichert.

  • Korrelation von Datenverlust, Cloud-Bedrohungen und Schatten-IT-Nutzung mit den jeweiligen Anwendern in Zeitleistenansichten
  • Überblick über die in letzter Zeit mit Phishing angegriffenen Anwender sowie die am häufigsten attackierten Nutzer mit Proofpoint Targeted Attack Protection
  • Nachverfolgung von Angriffen auf Cloud-Anwendungen vom Erstzugriff bis zu anschließenden schädlichen Aktivitäten
  • Zentraler Überblick über Cloud-, E-Mail- und Web-DLP dank Integration mit Proofpoint Enterprise DLP
  • Informative Berichte an Führungskräfte zu Datensicherheit, MITRE ATT&CK-Framework und Cloud-Bedrohungen

Datenblatt herunterladen

Machine Learning und DLP

Gehen Sie beim Schutz vor Datenverlust über die Reduzierung von False Positives und datengestützte Richtlinien hinaus. Mit unseren kontextbasierten DLP-Funktionen erhalten Sie Erkenntnisse und Kontextinformationen, die herkömmliche DLP-Lösungen nicht bieten können. Auf diese Weise können Sie Datenverlust durch fahrlässig handelnde, kompromittierte oder böswillige Anwender verhindern. Wenn ein Mitarbeiter das Unternehmen verlässt und Daten mitgehen lässt, kann CASB schädliches Verhalten schnell identifizieren, bevor es zu spät ist und die Person weg ist.

  • Erkennung fahrlässig handelnder, kompromittierter oder böswilliger Anwender und ungewöhnlicher Datei-Aktivitäten
  • Einfache Identifizierung vertraulicher Daten in der Cloud mit ML-basierter Datenklassifizierung und Regeln, die auf mehr als zwei Jahrzehnten DLP-Erfahrung basieren
  • Verwendung der gleichen Datenklassifizierung und Erkennungsmuster für Cloud, E-Mails, Endpunkte und Web Kanäle

E-Book herunterladen

Auf Machine Learning und Bedrohungsdaten basierende Erkennung

Gehen Sie beim Schutz vor aktuellen Cloud-Bedrohungen über einfache standort- und IP-basierte Ausschlussrichtlinien hinaus. Netzwerkbasierte Cloud-Sicherheitslösungen können Bedrohungsdaten nicht in E-Mails und Cloud korrelieren. Sie benötigen stattdessen eine Lösung, die auf Machine Learning und Bedrohungsdaten basiert.

  • Bedrohungsdaten aus E-Mail- und Cloud-Phishing-Versuchen, bekannten Bedrohungsinfrastrukturen, Datenbanken mit Anmeldedaten sowie Brute-Force-Kampagnen
  • Zuverlässige Erkennung von Kontoübernahmen mithilfe von Machine Learning, um Bedrohungsdaten und ungewöhnliches Anwenderverhalten zu korrelieren
  • Identifizierung von schädlichen Drittanbieter-OAuth-Apps und Angreifern, die legitime Anwendungen missbrauchen
  • Zeitleisten-basierte Ansicht, die den Erstangriffsvektor bei schädlichen Aktivitäten nach dem Zugriff mit Cloud-Angriffsabläufen verbindet

Kurzvorstellung herunterladen

Umfangreiche Integrationen in das Sicherheitsökosystem

  • Unterstützung für hunderte gängige Enterprise-SaaS-Anwendungen und IaaS-Services
  • Starke Integration mit Proofpoint Information Protection, Targeted Attack Protection (TAP), Cloud Security, Threat Response und Emerging Threat Intelligence
  • Integration mit SIEM-, SOAR-, Ticket- und Messaging-Systemen in die Proofpoint-Plattform über moderne RESTful-APIs

Wichtige Informationen zu Drittanbieter-OAuth-Apps

Schnelle Rendite

Mit CASB erhalten Sie flexible Bereitstellungsmodelle für alle Anwendungsszenarien: Wählen Sie das für Sie richtige Modell.

  • Für sofortige Transparenz mit weniger Aufwand: Proofpoint CASB mit Cloud-API-Konnektoren
  • Für Echtzeit-Schutz ohne Endpunkt-Agenten: Proofpoint CASB mit adaptiven Zugriffskontrollen
  • Für striktere Echtzeit-Cloud-Kontrollen: Proofpoint CASB mit Cloud-Proxy

Kurzvorstellung herunterladen