Sichere Cloud-Anwendungen mit integriertem CASB
Daten schützen, Bedrohungen aufhalten und Compliance gewährleisten – in SaaS- und IaaS-Umgebungen
Datenschutz neu gedacht: Einführung aktueller Datenschutz-Innovationen
Platz reservierenUNSERE LEISTUNGEN FÜR ORGANISATIONEN
SaaS-Sicherheit mit Zscaler CASB erzielen
Veraltete Appliances sind nicht dazu gedacht, Cloud-Anwendungen zu schützen, und native SaaS-Schutzmechanismen verfügen nicht über die erforderliche Raffinesse.
Der multimodale Cloud Access Security Broker (CASB) von Zscaler schützt Cloud-Daten während der Übertragung (über Proxy) und im Ruhezustand (über APIs). Administratoren konfigurieren einfach eine automatisierte Richtlinie, die konsistente Sicherheit in allen Cloud-Datenkanälen gewährleistet und den Verwaltungsaufwand verringert.
Zscaler CASB wird als Bestandteil der umfassenden Plattform Zero Trust Exchange (mit SWG, ZTNA und weiteren Produkten) bereitgestellt. Somit sind Kunden nicht mehr auf Einzellösungen angewiesen, können ihre IT-Komplexität reduzieren und müssen ihren Traffic nur einmal überprüfen. Weitere Informationen zu CASB-Partnern von Zscaler

Was kann Zscaler CASB für Sie leisten?
Zscaler CASB schützt SaaS wie Microsoft 365 und Salesforce sowie IaaS-Angebote wie AWS S3. Dies ist von entscheidender Bedeutung, da ungeschützte Cloud-Ressourcen zu Datenlecks, Verbreitung von Malware, mangelnder Transparenz und fehlender Compliance führen können. Leistung von Zscaler:

Granularer Datenschutz
Datenschutzrichtlinien werden konsistent auf Cloud-basierte Anwendungen angewendet, um unbeabsichtigte oder riskante Dateifreigaben und schädliche interne Bedrohungen wie Diebstahl geistigen Eigentums zu stoppen.

Vollständiger Schutz vor Bedrohungen
Der Bedrohungsschutz mit Cloud-Sandboxing wird durch Daten aus 200 Milliarden Transaktionen und 150 Millionen blockierten Angriffen pro Tag optimiert, damit Zero-Day-Malware automatisch entfernt werden kann.

Umfassende Transparenz
Integrierte Transparenz und detaillierte Berichte zu allen SaaS-Anwendungen und IaaS-Plattformen bieten konsolidierte Anwenderfreundlichkeit, erweiterte Analysen und die Option, Audits durchzuführen.

Einheitliche Compliance
Eine einzige Komplettlösung bietet umfassenden Einblick in die Compliance und verringert Verstöße über alle SaaS-Anwendungen und Cloud-Service-Anbieter hinweg. Dadurch wird die Einhaltung von Gesetzen und Vorschriften gewährleistet.
SO FUNKTIONIERT ES
Inline-Sicherheit für Daten bei der Übertragung
Als bewährter Anbieter von Inline-Sicherheit stellt Zscaler leistungsstarke Weiterleitungsproxy- und SSL-Überprüfung mit Echtzeitschutz bereit.
-
Eine umfassende Cloud-App-Datenbank unterstützt die Erkennung von Shadow-IT und riskanten Anwendungen.
-
DLP-Maßnahmen verhindern das Hochladen sensibler Daten in genehmigte oder sogar ungenehmigte Anwendungen.
-
Beim Schutz vor komplexen Bedrohungen in Echtzeit wird eine ML-gestützte Cloud Sandbox genutzt, um bekannte und unbekannte Malware aufzuhalten.
-
Cloud Browser Isolation streamt Sitzungen als Pixel für BYOD, um Datenlecks ohne die üblichen Probleme mit Reverseproxys zu verhindern.
Demo: Inline-Datenschutz
Zscaler in Aktion: So kontrolliert Inline-CASB Cloud-basierte Anwendungen, erkennt Shadow-IT und stellt die Daten-Compliance in der Cloud wieder her.
Demo – Out-of-Band-Datenschutz
Zscaler in Aktion: So verhindert Out-of-Band CASB die Offenlegung von Daten und erkennt Compliance-Verstöße bei SaaS wie Microsoft 365.
SO FUNKTIONIERT ES
Out-of-Band-Sicherheit für Daten im Ruhezustand
Zscaler nutzt API-Integrationen zum Scannen von SaaS-Anwendungen, Cloud-Plattformen und deren Inhalten. Dadurch wird die Unternehmenssicherheit automatisch verbessert.
-
Mit vordefinierten und anpassbaren DLP-Wörterbüchern lassen sich sensible Daten in SaaS und öffentlichen Clouds wie AWS identifizieren.
-
Mithilfe von Funktionen zum Management der Zusammenarbeit werden Anwendungen auf riskante Dateifreigaben geprüft und diese gemäß den Richtlinien verhindert.
-
Cloud-Sandbox-Technologie scannt ruhende Daten, um Zero-Day-Malware und -Ransomware zu identifizieren und darauf zu reagieren.
-
SSPM, CSPM und CIEM überprüfen SaaS- und IaaS-Konfigurationen sowie -Berechtigungen, um Probleme automatisch zu beheben.