Viele Unternehmen haben kein vollständiges Verständnis für die von ihnen verwendeten Cloud-Services und die damit verbundenen Risiken, wodurch Compliance und Sicherheit erschwert werden.

Source:MacDonald & Lawson, Gartner, How to Evaluate and Operate a Cloud Access Security Broker

Sicherheit ist das Argument Nummer 1, das Organisationen davon abhält zur Cloud zu wechseln und deren Vorteile zu nutzen.

undefined

Transparenz und Einblick

Sie erhalten umfassende Transparenz über die Nutzung der Cloud und Einblicke in alle organisationsweit verwendeten Cloud-Apps. So können Sie proaktiv Produktivitätssteigerungen initiieren und Risiken durch Überwachung der Einhaltung von Datenschutz- und Unternehmensrichtlinien identifizieren.

CensorNet Cloud Application Security ermöglicht Ihnen die durchgängige Erkennung und Überwachung der Nutzung von Cloud-Anwendungen. Damit erhalten Sie eine vollständige Übersicht aller verwendeten Cloud-Dienste, einschließlich solche, die nicht von Web-Proxys oder Firewalls kategorisiert werden. Die gesamte Bandbreite an Cloud-Diensten wird von CensorNet ständig überwacht und automatisch aktualisiert.

Dieser umfassenden Überblick über Cloud-Apps gibt Ihnen folgende Möglichkeiten:

  • Identifizieren Sie hoch riskante Cloud-Dienste und ergreifen entsprechende Maßnahmen.
  • Sehen Sie, welche Cloud-Dienste nicht genutzt oder durch eine bessere Alternative ersetzt werden können und reduzierenSie Ihre Kosten durch die Konsolidierung von Diensten Kosten.
  • Erkennen Sie Zugriffsmuster von Anwendern und Abteilungen, welche Dienste sie nutzen und was sie damit tun.
  • Gewinnen Sie Einblicke in die verwendeten Cloud-Apps, ob genehmigt oder nicht, um das Unternehmen proaktiv mit den richtigen produktivitätssteigernden Tools zu versorgen.
  • Erkennen Sie, welche Risiken für Ihre Organisation durch den Einsatz von Cloud-Anwendungen bestehen.

Vollständige Kontrolle

Setzen Sie die Unternehmensrichtlinien und geltende Gesetze für alle Cloud-Apps durch, nicht nur durch die Einrichtung von App-Kategorien oder einzelne Apps die für spezielle Anwender oder Gruppen zugelassen oder verweigert werden, sondern viel detailgenau mit expliziten Aktionen je nach Standort, Gerät oder Rolle.

  • Erlauben Sie Anwendern, Lesezugriff auf Inhalte, aber verbieten Sie das Herunterladen oder Drucken, wenn sie an ein öffentliches Netzwerk angeschlossen sind.
  • Beschränken Sie die Fähigkeit, Inhalte in z. B. Sozialen Medien zu posten oder dort hochzuladen auf bestimmte Rollen oder Personen, aber erlauben Sie die Nutzung von allgemeinen, öffentlichen Funktionen.
  • Erhalten Sie Warnmeldungen bei Aktivitäten, die gegen die Unternehmensrichtlinien verstoßen oder einen potenziellen Compliance-Verstoß darstellen.

Besserer Schutz rund um die Uhr

Identifizieren und beheben Sie interne Bedrohungen, ob böswillig oder versehentlich, die durch die Nutzung von Cloud-Apps entstehen. Richten Sie Benachrichtigungen ein, die bei Sicherheitsverletzungen und riskanten Aktivitäten – wie z.B. die Nutzung unsicherer Apps für die Zusammenarbeit oder Filesharing-Apps zum Teilen sensibler Daten – warnen und lassen Sie sich die Ereignisse für Einzelpersonen, Geräte, Gruppen oder Netzwerke anzeigen.

  • Ein Maschinenlernalgorithmus modelliert typisches Anwenderverhalten und erkennt Anomalien.
  • Identifizieren Sie Zugriffe auf App-Sicherheitseinstellungen und erstellen Sie einen Audit-Trail.
  • Korrelieren Sie alle Online-Aktivitäten, ob E-Mail-, Web- oder Cloud-Anwendung, um ein umfassendes Bild zu erhalten. So lässt sich zum Beispiel eine Datei nachverfolgen, die bei Salesforce heruntergeladen und dann in eine öffentliche Filesharing-App hochgeladen wurde. Oder verfolgen Sie ein aus einer E-Mail heruntergeladenes Dokument, welches dann auf einer Social-Media-Plattform veröffentlicht wird.
  • Leiten Sie Vorfalluntersuchungen schnell ein, indem Sie E-Mail-, Web- und Cloud-Anwendungs-Logs nur von einer Stelle aus durchsuchen und analysieren. Sehen Sie alle Online-Aktivität einer einzelnen Person über einen Zeitraum, und zwar protokollübergreifend.

Mehr machen. Mit weniger Aufwand und Kosten.

Anwender werden immer technikaffiner und die Bandbreite an Cloud-Apps für jeden erdenklichen Geschäftsbedarf wächst exponentiell. Hier setzt CensorNet Cloud Application Security an und liefert Ihnen harte Daten darüber, welche Anwendungen eingesetzt werden, wie sie verwendet werden und wer welche Anwendung nutzt. In einer Organisation gibt es oft Nischen, in denen Cloud-Apps eingesetzt werden, von denen andere nichts wissen. Ein typisches Beispiel sind Filesharing-Apps: Verschiedene Gruppen verwenden unterschiedliche Apps, obwohl es viel effizienter wäre, organisationsweit eine einheitliche Lösung einzusetzen.

  • Steigern Sie die Produktivität, indem Sie einzelne Lösungen zu Standards machen, die auf Ihre Geschäftsanforderungen abgestimmt sind.
  • Konsolidieren Sie Dienstleistungsverträge, um Kosten zu sparen und den Support zu verbessern.
  • Reduzieren Sie die Kosten, indem Sie nicht mehr genutzte Anwendungen identifizieren oder wenn mehr Lizenzen bezahlt als genutzt werden.
  • Entwickeln Sie eine IT-Strategie für Ihre tatsächlichen Geschäftsanforderungen anhand der am häufigsten verwendeten Anwendungen und der genutzten Funktionen.

Warum CensorNet?

Die Auswahl einer Sicherheitsplattform ist eine wichtige Entscheidung

Unser Unified Security Service (USS) ist die einzige Sicherheitsplattform, die Web-Filter, E-Mail-Scanning und Cloud Application Security (CAS/CASB) in einer einzigen sicheren Lösung bietet. All das wird durch Anwenderauthentifizierung geschützt und macht das Leben viel einfacher!

CensorNet ermöglicht Ihnen, die Nutzung von Web-, E-Mail- und Cloud-Anwendungen zu überwachen und zu kontrollieren. Die Lösung bietet einen technisch ausgefeilten Rundum-Schutz vor Bedrohungen, sodass Ihre Mitarbeiter – ob im Büro oder unterwegs – vor Cyber-Angriffen geschützt sind und versehentliche oder böswillige Datenlecks verhindert werden.

Durch ihre proxy-freie Architektur ist die Lösung schnell und unauffällig und bietet eine Anwendererfahrung ohne Produktivitätseinbußen oder Frust. Es ist eine cloudbasierte Lösung, die sich auf Ihre unmittelbaren Anforderungen einstellt und einfach und flexibel mitwächst, ohne dass kostenintensive Integrationen oder Anpassungen erforderlich sind, umIhre Ziele zu erreichen.

Wie machen wir das?

Transparenz von Cloud-Anwendungen

  • Das Cloud-Intelligence Team von CensorNet pflegt eine umfassende, ständig aktualisierte Datenbank mit nach Funktionen kategorisierten Cloud-Anwendungen.
  • Es werden detaillierte und durchsuchbare Logs aller Cloud-Aktivitäten generiert, aufgeschlüsselt nach Einzelperson, Active-Directory-Gruppe, Nutzungszeit und ausgeführter Aktion.

undefined

Kontrolle über Cloud-Anwendungen

  • Ausgefeilte Richtlinien-Engine – Richtlinien können Anwendern zugeordnet werden, je nachdem wer sie sind, welcher Active-Directory-(AD)-Gruppe sie angehören, welches Gerät sie verwenden, um welche Geräteart es sich handelt und mit welchem Netzwerk sie verbunden sind.
  • CensorNet bestimmt für alle Cloud-Anwendungen und Funktionen einer Anwendung ein Grundrisiko anhand eines typischen Risikoprofils. Dies kann zur Übereinstimmung mit bestimmten Gesetzen und Unternehmensrichtlinien angepasst werden.

360-Grad-Sicherheit

Echtzeit-Malware-Scanning am Netzwerkrand – Integration mehrerer Sicherheitsschichten einschließlich Erkennung von Online-Bedrohungen, Reputation und Heuristiken.

HTTPS-Prüfung
Zugriffe auf SSL-verschlüsselte Inhalte kontrollieren. Mittels ‚Deep HTTPS Inspection‘ (tiefgreifende HTTPS-Prüfung) können SSL-verschlüsselte Inhalte auf Malware gescannt werden. Erhältlich im Rahmen der USS-Gateway-Komponente.

URL- Ausnahmen
Administratoren können ihre eigenen URL-Kategorien erstellen und administrieren. Diese können innerhalb von Filterrichtlinien zum Erstellen von Ausnahmen aller Art eingesetzt werden. So kann eine ganze Kategorie von Websites blockiert, aber bestimmte Seiten innerhalb der Kategorieerlaubt werden.

BYOD-Zugriffskontrolle
Unterstützung von BYOD-Initiativen durch gesicherten BYOD-Zugriffen auf das Netzwerk über das integrierte „Captive Portal“.

Cloud-Anwendungen transparent machen
Ermitteln Sie Nutzungs- und Aktivitätsdaten zu Cloud-Anwendungen und Aufdecken verwendeter Anwendungen.

Risiko-Scoring für Cloud-Anwendungen
Durch Filtern von Web-Traffic und SSL-Prüfung wird ein Risikowert ermittelt.

IT-Administration/Zugriffskontrolle

Ausgefeilte Richtlinien-Engine – umfasst zahlreiche Aktionen basierend auf Active-Directory-(AD)-Attributen, Geräte-IP und MAC-Adresse, Gerätetyp, Tag und Uhrzeit.

Zeitplanung – Richtlinien können nach einem fortlaufenden Wochenplan (7 Tage) angewendet werden.

Synchronisierung von Anwenderdaten – Mit dem Synchronisierungsservice von Active Directory (AD) ist sichergestellt, dass AD-Änderungen repliziert werden.

Eine moderne, übersichtliche und umfangreiche Benutzeroberfläche ermöglicht  eine einfache und anwenderfreundliche Administration.

Erweiterter rollenbasierter Zugriff – ermöglicht das Anlegen mehrerer Administratoren mit unterschiedlichen Zugriffsberechtigungen auf die Admin-Oberfläche.

Individuelle Benachrichtigungsseiten – versehen Sie Benachrichtigungsseiten (wie z. B. „Zugriff verweigert“, „Captive Portal“ usw.) mit Ihrem Text, Logo und den eigenen Informationen zu Nutzungsbedingungen, Quarantänebenachrichtigungen und Disclaimern.

Reporting

Transparenz in Echtzeit – Produktivitätsgrafiken bilden Informationen über die Einhaltung von festgelegten Zugriffsrichtlinien sofort transparent ab. Echtzeit-Abfragen zu Internetaktivitäten und Nutzung von Cloud-Anwendungen nach Anwender, Domäne, Gruppe und Kategorie. Sie können genau sehen, welche Anwender was tun und deren Aktivitäten bei Richtlinienverstößen detailliert einsehen.

Berichts-Generator – Admins können ihre Berichte anhand von diversen Kriterien wie Zeitraum, Benutzer, Art des Verstoßes oder Gerätetyp anpassen. Berichte können gespeichert und dann nach Excel exportiert oder als PDF gespeichert werden. Auch automatische Reports können erstellt werden, sodass Admins regelmäßig E-Mails mit individuellen Berichten erhalten.

Trendberichte – eine Auswahl von vordefinierten Trendberichten mit Grafiken und Tabellen.

42 voreingestellte Grafiken zu Malware, Cloud-Anwendungen, Web- und E-Mail-Diensten.

Logging-Service für E-Mail-, Web- und Cloud-Anwendungen – protokollübergreifende Analysen und Berichte aufgeschlüsselt nach Benutzer, Gruppe, Anwendung, Gerät und Aktion, die mehrere Protokolle einbeziehen. Damit können verdächtige Aktivitäten von einer Stelle aus über zusammengeführte Logs überwacht werden.

Architektur

undefined

Bereitstellung

Software für Netzwerke – CensorNet Cloud Gateway ist als Download erhältlich und kann daher innerhalb von weniger als 30 Minuten auf einem virtuellen oder physischen Server eingesetzt werden und Sicherheitsrichtlinien so auf Ihr gesamtes Netzwerk erweitern.

Softwareagent für mobile Anwender oder Einzelplatzrechner – Agent für Microsoft Windows und Mac OS X setzt Richtlinien auf dem Gerät durch. Der Agent ist manipulationssicher und einfach bereitzustellen, entweder über einen Installationsassistenten oder per Skript über Active-Directory-(AD)-Gruppenrichtlinie.

Skalierbar – die Lösung ist für große Netzwerke mit globaler Infrastruktur und mehreren Rechenzentren optimiert, d. h. ruhende Daten können innerhalb einer speziellen geografischen Region aufbewahrt werden.

Bereitstellungsmodi – Gateway am Netzwerk, das allen Traffic innerhalb und außerhalb einer Domäne, von Gästen und sogar BYOD-Geräten erfasst. Dies kann als direkter Proxy über eine AD-Gruppenrichtlinie oder in einer WPAD-Datei festgelegt werden mit Agenten für mobile und Roaming-Benutzer.

WPAD-Unterstützung – automatische Erstellung einer Web-Proxy-Automatic-Discovery-Datei (WPAD-Datei) auf Basis der Netzwerkkonfiguration.

Captive Portal – ermöglicht vorhandenen Domänenbenutzern, auch mit ihrem eigenen Gerät (BYOD) auf das Netzwerk zuzugreifen und sich mit diesem anzumelden (gültige Benutzerdaten erforderlich).

Gästeportal – ermöglicht Ihren Besuchern einen sicheren Zugriff auf Ihr WLAN und schützt Ihr Netzwerk vor versehentlich eingeführter Malware.