Inhaltsverzeichnis
| Challenges | Lösung | Vorteile |
|---|---|---|
| Unzureichende Transparenz der Aktivitäten in Cloud-Anwendungen – sowohl genehmigten als auch nicht genehmigten | Habe mir einen Überblick über genehmigte und nicht genehmigte Apps verschafft, sie nach dem Sicherheitsrisiko der Kunden bewertet und diejenigen ausgewählt, die ihrer Risikotoleranz entsprechen. | Maximiert die Cloud-Sicherheit durch Überwachung der Cloud-Aktivität. |
| Unfähigkeit, Sicherheitsrichtlinien für Enterprise-Cloud-Dienste durchzusetzen | Die Reichweite der lokalen Sicherheitsrichtlinien der Kunden wurde auf die Cloud erweitert. | Gewährleistet Compliance und Datenschutz. |
| Fehlende Integration mit anderen Sicherheitstools und -lösungen | Erweiterte Abdeckung von On-Premise-DLP auf die Cloud | Identifiziert Datenverlustkanäle in der Organisation. |
| Unfähigkeit, riskante Benutzer zu identifizieren | Unterstützte die Organisation bei der Identifizierung riskanten Benutzerverhaltens wie Datenexfiltration und übermäßiger Dateifreigabe | Analysiert und deaktiviert Konten, die auf bösartige Aktivitäten hinweisen. |
| Kein definierter Implementierungsfahrplan für CASB-Technologien. |
| Gewährleistet die sichere und konforme Nutzung von Cloud-Apps und -Diensten. |
