{"id":15011,"date":"2025-10-24T03:43:11","date_gmt":"2025-10-24T03:43:11","guid":{"rendered":"https:\/\/newestek.com\/?p=15011"},"modified":"2025-10-24T03:43:11","modified_gmt":"2025-10-24T03:43:11","slug":"cloud-access-security-broker-ein-kaufratgeber","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15011","title":{"rendered":"Cloud Access Security Broker \u2013 ein Kaufratgeber"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Lesen Sie, worauf es bei der Wahl eines Cloud Access Security Broker ankommt \u2013 und welche Anbieter was genau zu bieten haben.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Jack the sparow | shutterstock.com<\/p>\n<\/div>\n<p>Ein Cloud Access Security Broker (<a href=\"https:\/\/www.computerwoche.de\/article\/2751631\/mit-casb-sicher-in-die-wolke.html\" title=\"CASB\" target=\"_blank\">CASB<\/a>) sitzt zwischen Enterprise-Endpunkten und Cloud-Ressourcen und fungiert dabei als eine Art Monitoring-Gateway. Eine CASB-L\u00f6sung:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p>gew\u00e4hrt Einblicke in Benutzeraktivit\u00e4ten in der Cloud,<\/p>\n<\/li>\n<li>\n<p>setzt Access-Control-Richtlinien durch und<\/p>\n<\/li>\n<li>\n<p>h\u00e4lt Ausschau nach Security-Bedrohungen.<\/p>\n<\/li>\n<\/ul>\n<p>Standalone-L\u00f6sungen im Bereich Cloud Access Security Broker erfreuen sich wachsender Beliebtheit. Laut <a href=\"https:\/\/www.mordorintelligence.com\/industry-reports\/cloud-access-security-brokers-market\" title=\"den Analysten von Mordor Intelligence\" target=\"_blank\" rel=\"noopener\">den Analysten von Mordor Intelligence<\/a> soll sich der CASB-Markt bis 2029 auf ein Volumen von 24,2 Milliarden Dollar aufbl\u00e4hen (2023: 11 Milliarden Dollar) \u2013 bei einer j\u00e4hrlichen Wachstumsrate von 17 Prozent. Den Research-Experten zufolge ist diese Entwicklung im Wesentlichen der zunehmenden Cloud-Akzeptanz, den wachsenden Sorgen in punkto Datensicherheit sowie der steigenden Nachfrage nach integrierten Security-L\u00f6sungen zuzuschreiben.<\/p>\n<p>Dar\u00fcber hinaus ist wichtig zu wissen, dass Cloud Access Security Broker auch eine Schl\u00fcsselkomponente umfassenderer Sicherheitsstrategien sind. Diese sind im Wesentlichen unter zweierlei Bezeichnungen bekannt:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p>Der Begriff <a title=\"Secure Service Edge\" href=\"https:\/\/www.csoonline.com\/article\/3492817\/security-service-edge-einfuhren-was-sse-anbieter-leisten-sollten.html\" target=\"_blank\">Secure Service Edge<\/a> (SSE) entstammt dem Analystenhaus <strong>Gartner<\/strong> und hat sich inzwischen als De-Facto-Nomenklatur etabliert. SSE bezeichnet die Integration von CASB, Secure Web Gateway (SWG) und Zero Trust Network Access (<a title=\"ZTNA\" href=\"https:\/\/www.computerwoche.de\/article\/2826282\/die-wichtigsten-ztna-anbieter-und-loesungen.html\" target=\"_blank\">ZTNA<\/a>).<\/p>\n<\/li>\n<li>\n<p><a title=\"Network Edge Security as a Service\" href=\"https:\/\/www.idc.com\/getdoc.jsp?containerId=US50723823\" target=\"_blank\">Network Edge Security as a Service<\/a> (NESaaS) hei\u00dft dasselbe Konstrukt aus CASB, SWG und ZTNA bei den Marktforschern von <strong>IDC<\/strong>.<\/p>\n<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\" id=\"die-5-wichtigsten-casb-anwendungsfalle\">Die 5 wichtigsten CASB-Anwendungsf\u00e4lle<\/h3>\n<p>Der urspr\u00fcngliche Use-Case f\u00fcr Cloud Access Security Broker war es, <strong>Schatten-IT-Instanzen zu bek\u00e4mpfen<\/strong>: CASB-Tools k\u00f6nnen Security-Teams dabei unterst\u00fctzen, nicht autorisierte \u2013 oder nicht gemanagte \u2013 Cloud Services zu identifizieren und zu \u00fcberwachen. Inzwischen hat sich das Use-Case-Portfolio von CASB jedoch erheblich erweitert:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p><strong>Datenschutz durchsetzen.<\/strong> Die Pandemie ist vorbei, viele Mitarbeiter kehren zumindest teilweise ins B\u00fcro zur\u00fcck \u2013 aber die Applikationen und Daten aus Remote-Work-Zeiten befinden sich weiterhin in der Cloud. Hybride Cloud-Umgebungen erfordern allerdings, sensible Daten <a title=\"angemessen zu sch\u00fctzen\" href=\"https:\/\/www.csoonline.com\/article\/3494443\/hybrid-work-sicherheit-so-arbeiten-sie-hybrid-und-sicher.html\" target=\"_blank\">angemessen zu sch\u00fctzen<\/a>.<\/p>\n<\/li>\n<li>\n<p><strong>Compliance umsetzen.<\/strong> In einem Umfeld sich stets versch\u00e4rfender Datenschutzregularien sind CASB-Tools ein wichtiges Instrument, um entsprechende Richtlinien durchzusetzen.<\/p>\n<\/li>\n<li>\n<p><strong>Remote-Arbeit absichern.<\/strong> Unabh\u00e4ngig vom Standort der Mitarbeiter k\u00f6nnen Unternehmen mit einem Cloud Access Security Broker Sicherheitsstandards implementieren sowie den Remote-Zugriff auf Cloud-Ressourcen absichern.<\/p>\n<\/li>\n<li>\n<p><strong>Bedrohungen erkennen.<\/strong> CASB-L\u00f6sungen k\u00f6nnen b\u00f6sartige Aktivit\u00e4ten und <a title=\"Kompromittierungsversuche\" href=\"https:\/\/www.csoonline.com\/article\/3577944\/diese-unternehmen-hats-schon-erwischt.html\" target=\"_blank\">Kompromittierungsversuche<\/a> detektieren. Dar\u00fcber hinaus sind die Tools in der Lage, Warnmeldungen in Echtzeit zu generieren.<\/p>\n<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\" id=\"das-sollten-cloud-access-security-broker-leisten\">Das sollten Cloud Access Security Broker leisten<\/h3>\n<p>Rein funktional betrachtet, zeichnen sich CASB-L\u00f6sungen haupts\u00e4chlich durch vier Features aus:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p><strong>Sichtbarkeit:<\/strong> Sie bieten umfassende Einblicke in Cloud-Nutzung, Benutzeraktivit\u00e4ten und Datenfl\u00fcsse.<\/p>\n<\/li>\n<li>\n<p><strong>Kontrolle:<\/strong> Sie bieten granulare Kontrollm\u00f6glichkeiten mit Blick auf User-Berechtigungen und Datenzugriff.<\/p>\n<\/li>\n<li>\n<p><strong>Datenschutz:<\/strong> Sie bieten Funktionen, um sensible Informationen \u00fcber mehrere Cloud-Dienste hinweg zu sch\u00fctzen.<\/p>\n<\/li>\n<li>\n<p><strong>Compliance:<\/strong> Sie unterst\u00fctzen dabei, Datenschutzbestimmungen einzuhalten.<\/p>\n<\/li>\n<\/ul>\n<p>Von diesen Kernfunktionen abgesehen, sollten Unternehmen zudem sicherstellen, dass sich das CASB-Tool ihrer Wahl m\u00f6glichst gut in bestehende Cloud Services, Applikationen und Security-Infrastrukturen <strong>integrieren l\u00e4sst<\/strong>.<\/p>\n<p>In Sachen <strong>Deployment<\/strong> stehen im Regelfall zwei Optionen zur Wahl \u2013 Proxy- oder <a href=\"https:\/\/www.computerwoche.de\/article\/2790525\/was-sie-ueber-application-programming-interfaces-wissen-muessen.html\" title=\"API\" target=\"_blank\">API<\/a>-basiert. Die Mehrheit der Branchenkenner vertritt dabei die Meinung, dass letztgenannter Ansatz bessere Funktionalit\u00e4ten bietet. Allerdings sollten Anwenderunternehmen auch sichergehen, dass die API Connections des Anbieters mit dem eigenen Cloud-App-Inventar in Einklang stehen.<\/p>\n<h3 class=\"wp-block-heading\" id=\"die-wichtigsten-casb-anbieter-und-losungen\">Die wichtigsten CASB-Anbieter und -L\u00f6sungen<\/h3>\n<p>Die CASB-Anbieterlandschaft wird sowohl von IT-, beziehungsweise Technologie-Riesen als auch von traditionellen Sicherheitsanbietern bev\u00f6lkert. Wir haben im Folgenden die wichtigsten Anbieter und ihre Angebote im Bereich Cloud Access Security Broker f\u00fcr Sie zusammengestellt.<\/p>\n<p><strong><a href=\"https:\/\/www.cisco.com\/c\/de_de\/products\/security\/cloudlock\/index.html\" title=\"Cisco Cloudlock\" target=\"_blank\" rel=\"noopener\">Cisco Cloudlock<\/a><\/strong><\/p>\n<p>Der Netzwerkriese Cisco hat bereits im Jahr 2016 das CASB-Startup Cloudlock \u00fcbernommen und dessen Technologie und Branding in sein Portfolio integriert. Bei Cisco Cloudlock handelt es sich um einen Cloud-nativen Cloud Access Security Broker, der Nutzer, Daten und Apps mit einem automatisierten Ansatz sch\u00fctzen soll und APIs nutzt, um Risiken im Cloud-\u00d6kosystem zu managen. Laut Cisco setzt die L\u00f6sung auch fortschrittliche Machine-Learning-Algorithmen ein, um Anomalien zu erkennen und bietet Data-Loss-Prevention (<a href=\"https:\/\/www.computerwoche.de\/article\/2797438\/was-sie-ueber-dlp-wissen-muessen.html\" title=\"DLP\" target=\"_blank\">DLP<\/a>)-Funktionalit\u00e4ten. Richtlinienbasierte Kontrollen sollen daf\u00fcr sorgen, dass gef\u00e4hrliche Aktivit\u00e4ten je nach Berechtigung und Risikostufe blockiert werden k\u00f6nnen.<\/p>\n<p><strong><a href=\"https:\/\/www.forcepoint.com\/de\/product\/casb-cloud-access-security-broker\" title=\"Forcepoint One CASB\" target=\"_blank\" rel=\"noopener\">Forcepoint One CASB<\/a><\/strong><\/p>\n<p>Auch der Sicherheitsanbieter Forcepoint hat im Jahr 2021 mit Bitglass einen Standalone-CASB-Spezialisten \u00fcbernommen, den Gartner bis dahin in seinem Magic Quadrant als \u201cLeader\u201d im Bereich CASB <a href=\"https:\/\/www.businesswire.com\/news\/home\/20201030005577\/en\/Bitglass-Named-a-Leader-in-Gartner%E2%80%99s-Magic-Quadrant-for-CASBs-for-Third-Consecutive-Year\" title=\"einstufte\" target=\"_blank\" rel=\"noopener\">einstufte<\/a>. In der Folge hat Forcepoint die Technologie von Bitglass mit seinen eigenen DLP-Funktionalit\u00e4ten zu einer SSE-L\u00f6sung integriert. Forcepoint One CASB zeichnet sich vor allem durch sein Schatten-IT-Monitoring und -Reporting aus, bringt aber auch Funktionen im Bereich UEBA (<a href=\"https:\/\/www.computerwoche.de\/article\/2788862\/ist-uba-das-bessere-siem.html\" title=\"User and Entity Behavior Analytics\" target=\"_blank\">User and Entity Behavior Analytics<\/a>) mit. Die Software unterst\u00fctzt dar\u00fcber hinaus Zero-Trust-Architekturen und stellt hierf\u00fcr Device und User-Authentifizierung zur Verf\u00fcgung.<\/p>\n<p><strong><a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/siem-and-xdr\/microsoft-defender-cloud-apps\" title=\"Microsoft Defender for Cloud Apps\" target=\"_blank\" rel=\"noopener\">Microsoft Defender for Cloud Apps<\/a><\/strong><\/p>\n<p>Microsoft fokussiert sich mit seinem vollwertigen CASB-Angebot darauf, SaaS-Applikationen abzusichern. Defender for Cloud Apps kann laut den Redmondern Schatten-IT erkennen, gew\u00e4hrt Einblicke in die Cloud-App-Nutzung, sch\u00fctzt vor App-basierten Bedrohungen und liefert Compliance Assessments. Zu den erweiterten Funktionalit\u00e4ten z\u00e4hlen SaaS Security Posture Management (SSPM), fortschrittlicher Bedrohungsschutz im Rahmen von Microsofts Extended Detection and Response (<a href=\"https:\/\/www.csoonline.com\/article\/3492511\/extended-detection-and-response-losungendie-11-besten-xdr-tools.html\" title=\"XDR\" target=\"_blank\">XDR<\/a>)-L\u00f6sung sowie eine App-Governance-Funktion, die zus\u00e4tzlichen Bedrohungsschutz f\u00fcr kritische Daten und Ressourcen bieten soll.<\/p>\n<p><strong><a href=\"https:\/\/www.netskope.com\/de\/products\/casb\" title=\"Netskope One CASB\" target=\"_blank\" rel=\"noopener\">Netskope One CASB<\/a><\/strong><\/p>\n<p>Netskope ist ein Pure-Play-CASB-Original und gilt sowohl im Bereich CASB als auch im Bereich SSE als f\u00fchrend. Laut Forrester Research zeichnet sich der Anbieter durch Innovationskraft \u00fcber seinen gesamten Technologiestack aus und hat zudem bedeutende Investitionen in den Bereichen Private Global Network, k\u00fcnstliche Intelligenz und <a href=\"https:\/\/www.csoonline.com\/article\/3493126\/genai-security-als-checkliste.html\" title=\"Generative AI Security\" target=\"_blank\">Generative AI Security<\/a> get\u00e4tigt. Vor kurzem hat der Anbieter sein CASB-Tool au\u00dferdem um eine SWG-Funktion erweitert.<\/p>\n<p><strong><a href=\"https:\/\/www.paloaltonetworks.de\/network-security\/next-gen-casb\" title=\"Palo Alto Next-Generation CASB\" target=\"_blank\" rel=\"noopener\">Palo Alto Next-Generation CASB<\/a><\/strong><\/p>\n<p>Basierend auf der Aussage, dass es sich weniger um ein eigenst\u00e4ndiges Produkt als vielmehr um eine Reihe integrierter L\u00f6sungen wie Inline-Sicherheit, SSPM und Enterprise DLP handelt, bewirbt Palo Alto sein CASB-Offering offensiv als \u201cNext Generation\u201d. Die L\u00f6sung soll Anwendungen und Daten in Cloud- und hybriden Arbeitsumgebungen sichern, Daten im Transit zwischen Benutzern und <a href=\"https:\/\/www.computerwoche.de\/article\/2806737\/die-30-wichtigsten-saas-anbieter.html\" title=\"SaaS-Anbietern\" target=\"_blank\">SaaS-Anbietern<\/a> sichern, Compliance gew\u00e4hrleisten und Schatten-IT-Risiken minimieren.<\/p>\n<p><strong><a href=\"https:\/\/www.proofpoint.com\/de\/products\/cloud-security\/cloud-app-security-broker\" title=\"Proofpoint Cloud App Security Broker\" target=\"_blank\" rel=\"noopener\">Proofpoint Cloud App Security Broker<\/a><\/strong><\/p>\n<p>Proofpoint konzentriert sich mit seinem CASB-Tool darauf, DLP-Funktionen zu erweitern sowie E-Mail- und Cloud-basierte Bedrohungen abzuwenden. Dabei verfolgt die Proofpoint-L\u00f6sung einen menschenzentrierten Ansatz: Sie liefert detaillierte Insights dar\u00fcber, wer sensible Daten erstellt, diese besitzt, herunter- oder hochl\u00e4dt, teilt und bearbeitet. Aber das Tool kann auch Benutzer identifizieren, bei denen Phishing-Angriffe erfolgreich verlaufen sind, oder die Personen, die am h\u00e4ufigsten angegriffen werden.<\/p>\n<p><strong><a href=\"https:\/\/www.skyhighsecurity.com\/de\/products\/cloud-access-security-broker.html\" title=\"Skyhigh CASB\" target=\"_blank\" rel=\"noopener\">Skyhigh CASB<\/a><\/strong><\/p>\n<p>Durch seine Inline-Bereitstellungsmodi (Forward- und Reverse-Proxy) erm\u00f6glicht die CASB-L\u00f6sung von Skyhigh Security, den User Access zu genehmigten und nicht genehmigten Cloud-Diensten in Echtzeit zu kontrollieren. Dabei konzentriert sich der Sicherheitsanbieter Skyhigh (der zum indischen IT-Konzern Musarubra geh\u00f6rt) darauf, eine umfassende Abdeckung bereitzustellen. Dazu kombiniert die Software Security-Ereignisse und Machine-Learning-Systeme, um Sicherheitsteams dabei zu unterst\u00fctzen, <a href=\"https:\/\/www.csoonline.com\/article\/3493521\/false-positives-reduzieren-5-tipps-fur-weniger-security-alerts.html\" title=\"Fehlalarme\" target=\"_blank\">Fehlalarme<\/a> von echten Alerts zu unterscheiden.<\/p>\n<p><strong><a href=\"https:\/\/www.broadcom.com\/products\/cybersecurity\/information-protection\/data-loss-prevention-cloud\/cloud-application-security-cloudsoc\" title=\"Symantec CloudSOC CASB\" target=\"_blank\" rel=\"noopener\">Symantec CloudSOC CASB<\/a><\/strong><\/p>\n<p>Symantec wurde 2019 bekannterma\u00dfen von Broadcom \u00fcbernommen. Die CloudSOC CASB-L\u00f6sung soll SaaS-Anwendungen \u00fcber extensive API-Integrationen und Inline-Traffic-Analysen \u00fcberwachen k\u00f6nnen. Dabei verspricht Symantec \u2013 respektive Broadcom \u2013 vollst\u00e4ndige Transparenz und automatisierte Detektion von Hochrisiko-Benutzern, kompromittierten Konten und Insider-Aktivit\u00e4ten. Individuelle, verhaltensbasierte Bedrohungs-Scores f\u00fcr Benutzer erm\u00f6glichen dar\u00fcber hinaus, Risiken zeitnah zu identifizieren. Die Symantec-L\u00f6sung automatisiert dar\u00fcber hinaus die Klassifizierung regulierter Daten, die in und aus Anwendungen flie\u00dfen und setzt Richtlinien durch. DLP- und CSPM-Funktionen sind ebenfalls geboten.<\/p>\n<p><strong><a href=\"https:\/\/www.zscaler.de\/technology\/cloud-access-security-broker-casb\" title=\"Zscaler CASB\" target=\"_blank\" rel=\"noopener\">Zscaler CASB<\/a><\/strong><\/p>\n<p>Das CASB-Tool von Zscaler bietet Inline-, Echtzeit- und Out-of-Band-Scanning-Funktionen, um Daten zu sch\u00fctzen, Bedrohungen zu blockieren, Compliance zu gew\u00e4hrleisten und Transparenz zu schaffen. Zu den wichtigsten Funktionen der L\u00f6sung z\u00e4hlen die \u201cAgentless Cloud Browser Isolation\u201d um BYOD- und Drittanbieter-Ger\u00e4te abzusichern, Advanced Threat Protection um Malware von Cloud-Ressourcen fernzuhalten, Cloud Sandboxing, um Ransomware und <a href=\"https:\/\/www.computerwoche.de\/article\/2803863\/was-ist-ein-zero-day-exploit.html\" title=\"Zero-Day-Exploits\" target=\"_blank\">Zero-Day-Exploits<\/a> Einhalt zu gebieten sowie Risk Scores f\u00fcr ungenehmigte Apps.<\/p>\n<h3 class=\"wp-block-heading\" id=\"16-fragen-vor-dem-invest-in-cloud-access-security-broker\">16 Fragen vor dem Invest in Cloud Access Security Broker<\/h3>\n<p>Einen Cloud Access Security Broker anzuschaffen, kann ein komplexes Unterfangen darstellen: Die Liste m\u00f6glicher Funktionen ist \u2013 je nach Definition \u2013 lang. Und CASB-Tools selbst sind Teil eines breiter angelegten Trends hin zu SSE- und SASE-Plattformen, die wiederum Funktionen wie ZTNA oder SD-WAN umfassen. Soll hei\u00dfen: Unternehmen m\u00fcssen ihre jeweiligen, spezifischen Probleme identifizieren \u2013 und anschlie\u00dfend einen Anbieter ausw\u00e4hlen, der ihre unmittelbaren Anforderungen erf\u00fcllt.<\/p>\n<p>Um Sie dabei zu unterst\u00fctzen, haben wir einige wichtige Fragen zusammengestellt, die Sie sich selbst und dem Anbieter Ihrer Wahl <strong>vor dem Kauf<\/strong> einer CASB-L\u00f6sung stellen sollten.<\/p>\n<p><strong>8 Fragen, die Sie sich stellen sollten<\/strong><\/p>\n<ol class=\"wp-block-list\">\n<li>\n<p>Habe ich einen guten \u00dcberblick dar\u00fcber, auf welche Cloud-Dienste meine Benutzer zugreifen \u2013 einschlie\u00dflich Auftragnehmer und andere Drittanbieter?<\/p>\n<\/li>\n<li>\n<p>Verf\u00fcge ich \u00fcber ein solides Datenklassifizierungssystem, um zu wissen, welche Art von Daten sensibel oder unternehmenskritisch sind?<\/p>\n<\/li>\n<li>\n<p>Verf\u00fcge ich \u00fcber Richtlinien f\u00fcr die Zugriffskontrolle in On-Premise- und Cloud-Umgebungen?<\/p>\n<\/li>\n<li>\n<p>Habe ich klare Ziele? Wie sieht meine Priorit\u00e4tensetzung bei der Suche nach einer CASB-L\u00f6sung aus?<\/p>\n<\/li>\n<li>\n<p>Wie l\u00e4sst sich eine CASB-L\u00f6sung in meine bestehende Sicherheitsinfrastruktur integrieren?<\/p>\n<\/li>\n<li>\n<p>Wie f\u00fcgt sich der Kauf eines CASB-Tools in meine Security-Roadmap ein? Welche Rolle k\u00f6nnten mit Blick auf die Zukunft SSE oder SASE spielen?<\/p>\n<\/li>\n<li>\n<p>Verf\u00fcge ich \u00fcber ausreichend Budget f\u00fcr ein neues Tool?<\/p>\n<\/li>\n<li>\n<p>Verf\u00fcge ich \u00fcber das interne Personal, um das Tool vor Ort zu implementieren und zu managen? Ist ein Cloud-basierter Managed Service m\u00f6glicherweise die bessere Option?<\/p>\n<\/li>\n<\/ol>\n<p><strong>8 Fragen, die Sie Ihrem CASB-Anbieter stellen sollten<\/strong><\/p>\n<ol class=\"wp-block-list\">\n<li>\n<p>Welche Funktionen sind in Ihrem CASB-Produkt enthalten? Sind DLP und SWG enthalten oder handelt es sich um zus\u00e4tzliche Module?<\/p>\n<\/li>\n<li>\n<p>Wie sieht Ihre Roadmap f\u00fcr SSE und SASE aus?<\/p>\n<\/li>\n<li>\n<p>Viele Anbieter haben Standalone-CASB-Tools gekauft und sie in ihr Portfolio integriert. Welchen Grad der Integration haben Sie erreicht?<\/p>\n<\/li>\n<li>\n<p>Wie passt dieses Tool jetzt und in Zukunft in meine bestehende Sicherheitsinfrastruktur, wenn ich mehr Sicherheitsfunktionen in die Cloud migriere?<\/p>\n<\/li>\n<li>\n<p>Welche geografischen Gebiete decken Sie ab?<\/p>\n<\/li>\n<li>\n<p>Decken Ihre APIs alle Cloud-Dienste ab, die wir nutzen?<\/p>\n<\/li>\n<li>\n<p>Skaliert Ihr Produkt, wenn unser Unternehmen w\u00e4chst?<\/p>\n<\/li>\n<li>\n<p>Wie hoch sind die initialen sowie die l\u00e4ngerfristigen Kosten? Wie steht es um die Total Cost of Ownership?<\/p>\n<\/li>\n<\/ol>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Lesen Sie, worauf es bei der Wahl eines Cloud Access Security Broker ankommt \u2013 und welche Anbieter was genau zu bieten haben. Jack the sparow | shutterstock.com Ein Cloud Access Security Broker (CASB) sitzt zwischen Enterprise-Endpunkten und Cloud-Ressourcen und fungiert dabei als eine Art Monitoring-Gateway. Eine CASB-L\u00f6sung: gew\u00e4hrt Einblicke in Benutzeraktivit\u00e4ten in der Cloud, setzt Access-Control-Richtlinien durch und h\u00e4lt Ausschau nach Security-Bedrohungen. Standalone-L\u00f6sungen im Bereich&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15011\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15011","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15011"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15011\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}