• +49 (0)89 - 45 22 094 0
  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 

2 - 4 Minuten Lesezeit

Ein Mitarbeiter entdeckt im Internet eine Cloud-App, die ihm die Arbeit erleichtert. Klick, anmelden – und loslegen. Die IT-Abteilung bleibt außen vor. Sie kann die Sicherheit der User und Unternehmensdaten nicht gewährleisten. Es entsteht Schatten-IT. Für Unternehmen ist es eine Herausforderung, den Überblick über alle genutzten Services zu gewinnen und ganzheitlich Sicherheitsrisiken einzudämmen. Mit dem Sicherheits-Audit von Netskope erkennen Sie die Cloud-Risiken Ihrer Organisation.

 

Im Durchschnitt nutzt ein Unternehmen rund 1.300 Cloud-Dienste und Anwendungen. Weniger als 2 Prozent davon liegen in der Verantwortung der IT-Abteilung.

Zahlreiche Cloud-Apps werden in Fachabteilungen auf eigene Faust genutzt. Die Teams meinen, dadurch zwar agiler und produktiver zu arbeiten, doch mangelhafter Überblick und fehlende Kontrolle seitens der IT erhöhen das Risiko von Compliance-Verstößen und Datenabflüssen dramatisch.

Der Netskope Cloud and Threat Report verdeutlicht, dass 37% der Daten, die in Cloud-Apps genutzt werden, vertrauliche Informationen (z.B. personenbezogene Daten, Kreditkarteninformationen, Passwörter und Credentials) beinhalten.

Gleichzeitig ist der Großteil der genutzten Anwendungen häufig gar nicht rechts- bzw. DSGVO-konform. Die Daten liegen beispielweise unverschlüsselt beim Provider, oder gehören laut Nutzungsbedingungen auf einmal dem Anbieter des Cloud-Services. Die daraus resultierenden Sicherheitsrisiken für Unternehmen sind gravierend.

Wie können die bestehenden Risiken der Schatten-IT innerhalb einer Organisation bewertet und reduziert werden?

Dabei ist wichtig:

  • Es ist zwingend erforderlich, alle bereits genutzten Apps und Dienste aufzuspüren
  • Es gilt, qualifizierte Apps für die geschäftliche Nutzung zu ermitteln („enterprise-ready“)
  • Mögliche Sicherheitsrisiken und Datenschutzverletzungen müssen erkannt werden
  • Die sichere Nutzung von nicht-sanktionierten und notwendigen Apps muss zuverlässig ermöglicht werden.

Cloud-Risiken erkennen mit dem Netskope Cloud Risk Assessment (CRA)

Mit dem Cloud Risk Assessment bietet Netskope ein detailliertes Audit Ihrer Anwendungen und Data-at-Rest in der Cloud.

Dabei nutzt Netskope einen datenbasierten Security-Ansatz für die Echtzeit-Analyse von Nutzeraktivitäten, Datenflüssen und Cyber-Bedrohungen.

Das Cloud Risk Assessment von Netskope erfordert keine aufwändigen Konfigurationen und bietet kein Risiko für Ihre Cloud-Umgebung.

Beim Cloud Risk Assessment greift Netskope auf Log-Files eines Proxy-Servers zu und leitet den internen Datenverkehr an die Netskope-Cloud-Security-Plattform. Dort wird für den User ein dediziertes Cloud-Tenant angelegt, wo der Cloud-relevante Traffic verarbeitet und analysiert wird. Personenidentifizierbare Informationen, wie z. B. IP-Adressen, werden von Netskope je nach Bedarf anonymisiert.

Der Analyse-Zeitraum für Netskope Cloud Risk Assessment beträgt in der Regel vier Wochen.

Mithilfe der Auto-Discovery-Funktionen analysiert Netskope den gesamten Traffic und identifiziert alle genutzten Cloud-Anwendungen. Das Monitoring ermöglicht es, zu erkennen, welche Apps besondere Gefahrenpotenziale aufweisen, wie sensible Daten gehandhabt werden und wer die Hochrisiko-Nutzer sind.

 

Für Unternehmen ist es eine Herausforderung, den gesamten Daten-Traffic zu analysieren und Sicherheitsrisiken einzudämmen
 

Detaillierte Reportings und konkrete Handlungsempfehlungen

Nach der Durchführung des Cloud Risk Assessments erhalten Sie einen Bericht mit der Zusammenfassung der wichtigsten Aktivitäten und Cloud-Risiken.

Der Assessment-Bericht enthält folgende Informationen:

  • Übersicht aller genutzten Cloud-Dienste und deren Qualifizierung nach dem Cloud Confidence Level (niedrig: nicht geeignet für den Einsatz im Unternehmen, hoch: sicher für die geschäftliche Nutzung)
  • Analyse des Datenverkehrs in Richtung Cloud (Upload- und Download-Volumen), aufgeschlüsselt nach Anwendungen
  • Aufschlüsselung der wichtigsten Risiken z. B. in Bereichen Data Loss, Compliance und Cloud Threats mit zugehörigen Metriken
  • Konkrete Handlungsempfehlungen für die Risikominimierung in Ihrer IT-Infrastruktur.




  • Netskope CRA Schritt1
  • Netskope CRA Schritt2
  • Netskope CRA Schritt3
  • Netskope CRA Schritt4



 

Jetzt loslegen: Ihr Netskope Cloud Risk Assessment

Mit dem Netskope Cloud Risk Assessment schaffen Sie die Grundlage für eine sichere Nutzung von Apps und Diensten in der Cloud.

Anstatt bestimmte Cloud-Anwendungen komplett zu blockieren, können Sie deren Nutzung für Ihre Unternehmung zugeschnitten regelbasiert steuern: Daten-Uploads in un-managed Applikationen stoppen, das Teilen von Passwörtern verhindern oder gefährliche Downloads blockieren.

Mit dem Netskope Cloud Risk Assessment erkennen Sie Sicherheitslücken, um gezielte unternehmensspezifische Richtlinien für die Cloud-Nutzung zu definieren. So vermeiden Sie Security-, Compliance-Risiken und Datenverluste

So einfach geht es:

1. Sie schicken uns Ihre Anfrage zum Netskope Cloud Risk Assessment

2. Ein CYQUEO-Experte meldet sich bei Ihnen, um Ihre Anforderungen kennenzulernen und einen persönlichen Termin auszumachen (Remote oder bei Ihnen vor Ort)

3. Zusammen mit Netskope-Experten und einem IT-Admin Ihrerseits werden im Termin alle technischen Details geklärt sowie die Konfigurationen für das Cloud Risk Assessment vorgenommen. Die Vorbereitung beträgt in der Regel zwei bis vier Stunden. Danach können Sie mit dem Risk Assessment sofort loslegen.

Jetzt Ihr persönliches Cloud Risk Assessment anfordern

Erfahren Sie mehr, wie Sie von Netskope Cloud Security profitieren können.

Ähnliche Artikel

Was Sie zu Insider-Bedrohungen in Unternehmen 2020 wissen müssen

Die Zahl der Insider-Bedrohungen in Unternehmen ist in den letzten zwei Jahren um knapp 50% angestiegen. Zu dieser Erkenntnis kommt die internationale Studie von Proofpoint und observeIT zu den Kosten von Insider-Bedrohungen 2020. Die wichtigsten Studienergebnisse haben wir für Sie zusammengefasst.

Arbeit nach der Coronakrise: Handlungsempfehlungen für IT-Entscheider

Virtuelle Meetings statt Dienstreisen, Homeoffice statt Büro-Räumen. Die Corona-Krise hat den Arbeitsalltag vieler Unternehmen und Mitarbeiter stark verändert. Was früher fast undenkbar war, wurde zur Realität. Gleichzeitig hat die Umstellung aufs Remote Arbeiten die Schwachstellen in der IT-Security aufgezeigt. Was haben wir aus der Krise gelernt und wie wird die Arbeit nach der Corona aussehen? Die wichtigsten Handlungsfelder haben wir für Sie zusammengefasst.

Infos zu Netskope Cloud Security: Die führende CASB-Lösung vorgestellt

In einer (gefühlt) längst vergangenen Zeit waren User, Anwendungen und Devices an einem einzigen Standort – dem Unternehmensnetzwerk. Nicht erst die Coronakrise hat aber deutlich vor Augen geführt: Belegschaften sind mobil. Ihre Geräte und Devices sind vielfältig. Parallel dazu wandern Unternehmensanwendungen weiter in die Cloud. Der Ansatz von Netskope sagt "Redefining the Perimeter" und steht für einen neuen zukunftsorientierten Ansatz, Sicherheit für das cloudbasierte Arbeiten in Unternehmen

Wissenswertes und regelmäßige IT-Security-Updates direkt über E-Mail erhalten?

Wir haben festgestellt, dass Abonnenten unseres Newsletters früher Bescheid wissen, besser informiert sind und rund 46,8% cooler sind.



CYQUEO Newsletter
Please wait

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Servus aus München

A gscheids Haferl Kaffee
hat´s hier:

CYQUEO
Kistlerhofstraße 75
D-81379 München

Anrufen

Alle Klarheiten beseitigt?
Rufen Sie uns an! Unser Team berät Sie
qualifiziert und ehrlich zur bestmöglichen
IT-Security für Ihr Unternehmen.

+49 89 45 22 094 - 40

Wir rufen Sie zurück

Ich habe die Datenschutzerklärung gelesen und akzeptiert.

.