Cloud Access Security Broker (CASB)

CASB bietet IT-Managern einen umfassenden Einblick in die Nutzung von Cloud-Anwendungen in ihrem Unternehmen und deckt dabei sowohl genehmigte als auch nicht genehmigte (Schatten-IT-) Anwendungen ab. Catos CASB ermöglicht die Bewertung jeder SaaS-Anwendung, um ihr potenzielles Risiko einzuschätzen, und die Definition hochgradig granularer und flexibler Zugriffsregeln, um ein Minimum an Privilegien und ein minimales Risiko zu gewährleisten.

Beseitigung der Schatten-IT

Vollständige Sichtbarkeit von Cloud-Anwendungen und Kontrolle der Schatten-IT

Administratoren, die für die Kontrolle der Risiken im Unternehmen verantwortlich sind, sind oft nicht in der Lage, die Konformität jeder Cloud-Anwendung manuell zu überprüfen. Mithilfe automatisierter Datenerfassung und ML-basierter Analyse liefert Cato CASB eine berechnete Risikobewertung für jede Cloud-Anwendung. In einem Cloud-App-Katalog wird jedes Anwendungsprofil mit einer Beschreibung, der Einhaltung von Richtlinien und den Sicherheitskontrollen der Anwendung versehen. Administratoren können alle erforderlichen Informationen einsehen, um fundierte Entscheidungen hinsichtlich der Anwendungsnutzung zu treffen und Richtlinien zu definieren, die Risiken und Gefährdungen begrenzen. So kann beispielsweise der Zugriff auf Anwendungen, die einen bestimmten Risikowert überschreiten, auf Anwendungen ohne MFA und SSO, auf Anwendungen, die nicht den Sicherheitsstandards entsprechen, usw. verhindert werden.

KI/ML-basierte Risiko- und Zugriffskontrolle für Anwendungen

Administratoren, die für die Kontrolle der Risiken im Unternehmen verantwortlich sind, sind oft nicht in der Lage, die Konformität jeder Cloud-Anwendung manuell zu überprüfen. Mithilfe automatisierter Datenerfassung und ML-basierter Analyse liefert Cato CASB eine berechnete Risikobewertung für jede Cloud-Anwendung. In einem Cloud-App-Katalog wird jedes Anwendungsprofil mit einer Beschreibung, der Einhaltung von Richtlinien und den Sicherheitskontrollen der Anwendung versehen. Administratoren können alle erforderlichen Informationen einsehen, um fundierte Entscheidungen hinsichtlich der Anwendungsnutzung zu treffen und Richtlinien zu definieren, die Risiken und Gefährdungen begrenzen. So kann beispielsweise der Zugriff auf Anwendungen, die einen bestimmten Risikowert überschreiten, auf Anwendungen ohne MFA und SSO, auf Anwendungen, die nicht den Sicherheitsstandards entsprechen, usw. verhindert werden.

Kontrollieren, was Benutzer innerhalb von Cloud-Anwendungen tun

Administratoren, die für die Kontrolle der Risiken im Unternehmen verantwortlich sind, sind oft nicht in der Lage, die Konformität jeder Cloud-Anwendung manuell zu überprüfen. Mithilfe automatisierter Datenerfassung und ML-basierter Analyse liefert Cato CASB eine berechnete Risikobewertung für jede Cloud-Anwendung. In einem Cloud-App-Katalog wird jedes Anwendungsprofil mit einer Beschreibung, der Einhaltung von Richtlinien und den Sicherheitskontrollen der Anwendung versehen. Administratoren können alle erforderlichen Informationen einsehen, um fundierte Entscheidungen hinsichtlich der Anwendungsnutzung zu treffen und Richtlinien zu definieren, die Risiken und Gefährdungen begrenzen. So kann beispielsweise der Zugriff auf Anwendungen, die einen bestimmten Risikowert überschreiten, auf Anwendungen ohne MFA und SSO, auf Anwendungen, die nicht den Sicherheitsstandards entsprechen, usw. verhindert werden.

Inline- und Out-of-Band-Zugriffskontrollen für Anwendungen

Nutzer greifen sowohl im Büro als auch aus der Ferne, von Unternehmensgeräten und BYOD auf Cloud-Anwendungen zu, was Out-of-Band-Kontrollen und Inline-Kontrollen erfordert. Zusätzlich zur inhärenten Sichtbarkeit und Kontrolle des Inline-Verkehrs bietet Cato CASB API-Konnektoren für gängige Unternehmens-Cloud-Anwendungen. Die API-Konnektoren ermöglichen die Überwachung des Zugriffs nahezu in Echtzeit, um Datenlecks, Fehlkonfigurationen bei der Datenfreigabe und die Verbreitung von Malware zu verhindern. Mit Cato CASB, das sowohl inline als auch out-of-band arbeitet, ist die Sichtbarkeit und Kontrolle des Administrators über die Nutzung von Cloud-Anwendungen umfassend und vollständig und ermöglicht eine konsistente Kontrolle in allen Anwendungszugriffsszenarien.

Stoppen Sie Datenlecks mit Enterprise SaaS Tenant Restriction

Dieselben SaaS-Anwendungen, die vom Unternehmen genehmigt und zugelassen sind, können von den Mitarbeitern auch privat genutzt werden, was ein Risiko für die Weitergabe sensibler Daten darstellt. In Anlehnung an die Best Practices der Branche kann Cato CASB den Zugriff auf genehmigte Mandanten innerhalb genehmigter Anwendungen beschränken, um sicherzustellen, dass das geistige Eigentum des Unternehmens nicht ohne ausdrückliche Genehmigung nach außen gelangt.

Die strategischen Vorteile einer echten SASE-Plattform

Von Grund auf als echte Cloud-native SASE-Plattform konzipiert, nutzen alle Sicherheitsfunktionen von Cato heute und in Zukunft die globale Verteilung, massive Skalierbarkeit, fortschrittliche Ausfallsicherheit, ein autonomes Life Cycle Management und das einheitliche Verwaltungsmodell der Cato-Plattform.

 

Konsistente Durchsetzung von Richtlinien

Cato erweitert alle Sicherheitsfunktionen global, um eine konsistente Durchsetzung von Richtlinien überall und für jeden zu gewährleisten, von den größten Datenzentren bis hin zu einem einzelnen Benutzergerät.

 

Skalierbarer und widerstandsfähiger Schutz

Cato lässt sich skalieren, um Multi-Gig-Datenströme mit vollständiger TLS-Entschlüsselung und über alle Sicherheitsfunktionen hinweg zu prüfen und kann sich nach Ausfällen von Dienstkomponenten automatisch wiederherstellen, um einen kontinuierlichen Sicherheitsschutz zu gewährleisten.

 

Autonomes Life Cycle Management

Cato stellt sicher, dass die SASE-Cloud-Plattform eine optimale Sicherheitslage, eine Serviceverfügbarkeit von 99,999 % und eine Sicherheitsverarbeitung mit geringer Latenz für alle Nutzer und Standorte aufrechterhält, ohne dass der Kunde eingreifen muss.

 

Zentrale Oberfläche

Cato bietet eine einzige Oberfläche für die konsistente Verwaltung aller Sicherheits- und Netzwerkfunktionen, einschließlich Konfiguration, Analyse, Fehlerbehebung sowie Erkennung von Vorfällen und Reaktion auf diese. Ein einheitliches Verwaltungsmodell erleichtert die Übernahme neuer Funktionen durch die IT und das Unternehmen.

 

„Wir haben einen Einbruchs- und Angriffssimulator auf Cato laufen lassen, die Infektionsraten und die laterale Bewegung sind einfach gesunken, während die Erkennungsraten gestiegen sind. Dies waren Schlüsselfaktoren für das Vertrauen in die Sicherheit von Cato.“

Cato testen

Die Lösung, auf die IT-Teams gewartet haben

Lassen Sie sich überraschen!