CASB von Skyhigh Networks mit benutzerspezifischen Ansichten

Mehr Cloud-Sicherheit durch rollengerechte Arbeitsabläufe

15. November 2016, 13:45 Uhr | Von Dr. Wilhelm Greiner.

Die aktuelle Version des Cloud Access Security Brokers (CASB) von Skyhigh Networks umfasst nun laut Hersteller vorkonfigurierte und rollenbasierte Benutzeroberflächen für Geschäftsführung, Risiko-, Compliance- sowie Security-Verantwortliche. Dank spezieller Daten, Workflows und Berichte könne die jeweiligen Anwendergruppe durch maßgeschneiderte Maßnahmen einfacher ergreifen und so mehr Cloud-Sicherheit im Unternehmen sicherstellen.

Die Executive-Ansicht ist laut Bekunden von Skyhigh Networks auf den Bedarf von Unternehmensleitung und Geschäftsführung abgestimmt. Mit ihr lasse sich die Cloud-Nutzung im Gesamtunternehmen ebenso analysieren wie das damit einhergehende Sicherheitsrisiko, die Ergebnisse seien in einer unternehmensweiten Risikoauswertung zusammengefasst. Eine Trendanalyse zeige auf, wie sich die Cloud-Nutzung über die Zeit verändert, und der Anwender könne auf vorkonfigurierte Berichte zurückgreifen oder eigene anlegen.

Für Risikoverantwortliche biete Skyhigh in der Governance-Ansicht spezielle Funktionen für mehr Durchblick und Kontrolle. So könne man Cloud-Services in Kategorien wie "offiziell erlaubt", "zulässig" oder "nicht zulässig" einteilen und den Genehmigungsprozess neuer Angebote beschleunigen. Außerdem ließen sich so Mitarbeiter besser sensibilisieren, nur Dienste mit geringem Risiko zu nutzen.

Mit der Compliance-Ansicht könne der Verantwortliche sicherstellen, dass bei der Cloud-Nutzung Branchenstandards (wie PCI-DSS für Kreditkartentransaktionen im Handel) eingehalten werden - beispielsweise durch die einfachere Verwaltung von Data Loss Prevention (DLP) und Zugriffsrechten. Durch Funktionen wie Match Highlighting (Hervorhebung von Übereinstimmung mit bestimmten Kriterien) könne man Verstöße schnell identifizieren und umgehend Gegenmaßnahmen einleiten.

Die Security-Ansicht schließlich helfe dabei, ungewöhnliches Verhalten, Insider-Gefahren und kompromittierte Konten zu erkennen. Der Anwender könne Anomalien von Bedrohungen abgrenzen und die Vorgaben für letztere so anpassen, dass die Anzahl der Fehlalarme möglichst niedrig ist. Um alle Bedrohungen zentral zu verwalten, ließen sich die Daten in ein SIEM-System (Security-Information- und Event-Management) exportieren.

Weitere Informationen finden sich unter www.skyhighnetworks.com.

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Concrete Logic GmbH

Weitere Artikel zu Hoffmann Elektronik Layout

Weitere Artikel zu Hisense Germany

Matchmaker+