Keine Ergebnisse gefunden

Ihre Suche ergab keine Treffer.

Beachten Sie die folgenden Tipps, um das Gesuchte zu finden:

  • Prüfen Sie die Schreibweise des Suchbegriffs.
  • Verwenden Sie Synonyme für das eingegebene Stichwort, z. B. “Anwendung” statt “Software.”
  • Testen Sie eine der unten gezeigten beliebten Suchen.
  • Beginnen Sie eine neue Suche.
Aktuelle Fragen

Oracle CASB: Cloud Access Security Broker für Anwendungen und Workloads

Bei Oracle CASB Cloud Service handelt es sich um den einzigen Cloud Access Security Broker (CASB), der Ihnen sowohl Visibilität für den gesamten Cloud-Stack als auch das von Ihrem IT-Team benötigte Tool für Sicherheitsautomatisierung bietet.

Bedrohungserkennung

Bedrohungserkennung

Identifizieren Sie vorhandene Bedrohungen für Ihren Cloud-Fußabdruck, indem Sie Echtzeit-Bedrohungsdaten-Feeds und maschinelle Lerntechniken nutzen, um Sicherheitsgrundlagen festzulegen und Verhaltensmuster zu erlernen.

Prädiktive Analysen

Prädiktive Analysen

Mit den zum Patent angemeldeten Modellierungstechniken zur Bewertung von Risiken über Hunderte von Bedrohungsvektoren hinweg sind Sie Bedrohungen immer einen Schritt voraus und erhalten eine kurze Übersicht über potenzielle Bedrohungen.

Sicherheitskonfigurationsverwaltung

Sicherheitskonfigurationsverwaltung

Beseitigen Sie arbeitsintensive, fehleranfällige manuelle Prozesse, und verwalten Sie Sicherheitskonfigurationen in Cloud-Anwendungen, indem Sie Konfigurationen festlegen und diese kontinuierlich durchsetzen.

Produktfunktionen

Alle öffnen Alle schließen

Cloud-Sicherheit

    Visibilität

  • Erhalten Sie vollständige Visibilität zu den Vorgängen in Ihren Cloud-Anwendungen und der Infrastruktur, einschließlich Ihrer Nutzer, der Geräte und mehr.
  • Governance und Compliance

  • Identifizieren Sie Risiken in Ihren Cloud-Anwendungen, halten Sie Vorschriften ein, und erstellen Sie konsistente Compliance-Berichte.
  • Vereinfachte Überwachung

  • Überwachen Sie Ihre Cloud-Umgebungen kontinuierlich auf Aktivitäten, Konfigurationen und Transaktionen. Identifizieren Sie Anomalien und Betrugsmuster oder Verstöße in Ihren Cloud-Anwendungen.
  • Sichere Bereitstellung

  • Beginnen Sie ab dem ersten Tag mit der sicheren Verwendung Ihrer Cloud-Anwendungen. Richten Sie Ihre Clouds proaktiv mit den richtigen Sicherheitskonfigurationen und Baselines ein, die das Risiko für Ihr Unternehmen verringern, sodass Sie sofort für den erfolgreichen Einsatz vorbereitet sind.
  • Datensicherheit

  • Konfigurieren Sie Richtlinien, um unerwünschte Aktionen für Ihre vertraulichen Inhalte und Daten in der Cloud zu erkennen und zu verhindern. Mit diesen Richtlinien können Sie kritische Inhalte überwachen, Warnungen ausgeben, verschlüsseln und unter Quarantäne stellen.
  • Bedrohungsschutz

  • Erkennung, Prognose und Visualisierung von Cloud-Angriffen. Mit integrierter Bedrohungsintelligenz können Sie die Angriffserkennung durch maschinelles Lernen und erweiterte Verhaltensanalysen optimieren.
  • Vorfallreaktion

  • Ergreifen Sie Maßnahmen und führen Sie forensische Untersuchungen durch, wenn Vorfälle in Ihren Cloud-Anwendungen entdeckt werden. Die Aktionen sind am wirkungsvollsten, wenn sie mit Ihrer Zustimmung oder Genehmigung koordiniert werden, und können manuelle Fehler im Prozess beseitigen.

Nutzerverhaltensanalysen

    Dynamische Nutzerrisikobewertung

  • Nutzerrisikobewertung in Echtzeit basierend auf den Funktionen zum maschinellen Lernen von LORIC zur kontinuierlichen Bewertung und Quantifizierung einer Vielzahl von Aktivitäten, einschließlich Zugriffsmustern, privilegierten Nutzeraktionen und Zugriff auf Geräteeigenschaften.
  • Optimierter Vorfallsworkflow

  • Verbessern Sie die Sicherheit der Anwendungsbereitstellung und der Reaktion auf Vorfälle erheblich, indem Sie riskante Nutzer überwachen oder den Zugriff auf Nutzer mit hohem Risiko verweigern.
  • Kontinuierliche Baseline-Analyse

  • Kontinuierliche Bewertung des individuellen Nutzerverhaltens basierend auf dem zugewiesenen Cloud-Dienstzugriff, der Rolle und der Gruppe, um schnell ungewöhnliches/böswilliges Verhalten zu identifizieren, das von der akzeptierten Norm abweicht.
  • Nutzeridentität und -import

  • Integration in führende Identity-as-a-Service-Lösungen zur detaillierten Korrelation und Erkennung von Bedrohungen basierend auf Nutzeraktivitäten in allen Cloud-Diensten.

Schatten-IT-Erkennung

    Visibilität

  • Die Visibilitätsfunktionen umfassen im Handel erhältliches SaaS, Anwendungen, die von App-Marktplätzen installiert werden, sowie Dienste, die zusätzlich zu IaaS und PaaS installiert werden. Das Visibilität sollte sich auch auf Dienste erstrecken, die mit anderen Cloud-Dienste zusammenarbeiten.
  • Risikoanalyse

  • Die Bewertung des Anwendungsrisikos basierend auf statischen Merkmalen eines bestimmten Cloud-Dienstes bietet dem Unternehmen nur einen geringen Nutzen. Eine echte Risikoanalysefunktion, die auf der Echtzeitinteraktion zwischen der betreffenden Anwendung und anderen Cloud-Diensten und -Ressourcen basiert, ist unabdingbar.
  • Automatisierte Zugriffskontrolle

  • Die Möglichkeit, den Zugriff auf Schattenanwendungen durch systemeigene Durchsetzung mithilfe von Firewalls der nächsten Generation oder Endpunktagents zu steuern, ist eine wichtige Voraussetzung für moderne Schatten-IT-Erkennungslösungen.
  • Vollständige Überprüfbarkeit

  • Auf Schattenanwendungen kann von überall im Netzwerk oder von jedem verwalteten bzw. nicht verwalteten Endpunkt aus zugegriffen werden. Die Fähigkeit, einen vollständigen Audit-Trail für alle diese verschiedenen Unternehmensnetzwerke oder Endpunkt-Assets bereitzustellen, ist für die ganzheitliche Ermittlung von Schatten-IT von entscheidender Bedeutung.
  • Integrierte Vorfallreaktionen

  • Viele ältere Schatten-IT-Erkennungslösungen identifizieren lediglich die Anwendungen und überlassen die Folgeaktion den IT-Mitarbeitern als manuelle Aufgabe. Moderne Schatten-IT-Erkennungslösungen müssen in die vorhandenen Vorfallsreaktionsprozesse des Unternehmens integriert werden. Nur dann kann Schatten-IT in Echtzeit kontrolliert werden, ohne das IT-Personal übermäßig zu belasten.