Besserer Schutz von Salesforce-Daten


Aktuelle Version des "Cloud Access Security Brokers Skyhigh for Salesforce" stärkt das Event Monitoring der Cloud-CRM-Lösung
"Skyhigh for Salesforce" bietet Verhaltensanalysen, die Datenverluste durch kompromittierte Benutzerkonten oder Insider-Delikte erkennen und verhindern

(26.10.15) - Skyhigh Networks, Anbieterin für den sicheren Betrieb von Cloud Computing-Services, präsentiert die neueste Version von "Skyhigh for Salesforce". Der Cloud Access Security Broker (CASB) erweitert die vorhandenen Sicherheitsmechanismen der Cloud-CRM-Lösung um wichtige Funktionen wie Data Loss Prevention (DLP) und Datenverschlüsselung mit eigener Schlüsselkontrolle. Anhand der tiefen Integration mit dem Event Monitoring von Salesforce erhalten Unternehmen jetzt zusätzliche Kontrollmöglichkeiten für ihre sensiblen Daten, ohne dabei die Funktionsweise der Salesforce-Implementierung einzuschränken. Audit-, Compliance- und Governance-Richtlinien lassen sich damit leichter durchsetzen.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

"In Unternehmen ist Salesforce mittlerweile der Industriestandard für CRM-Systeme. Umso wichtiger ist es, die dort gespeicherten Daten optimal abzusichern. Schließlich zeigen Vorfälle wie jüngst bei T-Mobile, Vodafone oder der Barclays-Bank deutlich, dass Kriminelle den Wert sensibler Kundendaten längst erkannt haben", sagt Daniel Wolf, Regional Director DACH von Skyhigh Networks. "Die Integration von Skyhigh for Salesforce mit dem Event Monitoring von Salesforce erleichtert jetzt die Audit- und Compliance-Aufgaben von Unternehmen. Denn mit unserem neuen Tool haben sie einen umfassenden Überblick über die Aktivitäten und das Verhalten der Anwender."

Kontextbasierte Verhaltensanalyse unterbindet Datenverluste
Die neueste Version von Skyhigh for Salesforce bietet Verhaltensanalysen, die Datenverluste durch kompromittierte Benutzerkonten oder Insider-Delikte erkennen und verhindern. Die Bewertung von auffälligem Verhalten erfolgt dabei kontextbasiert und berücksichtigt beispielsweise die Benutzerrolle, die Anwendung, bestimmte Aktionen oder den Standort. Die CASB-Lösung überwacht zudem alle Berechtigungsaktivitäten, darunter auch die Ausweitung von Berechtigungen, die Benutzererstellung sowie unerlaubte Zugriffe, und verbessert so die Audit- und Compliance-Dokumentation. Ebenso werden alle gespeicherten Daten detailliert und fortlaufend aufgelistet. Dazu gehören beispielsweise personenbezogene Daten oder geistiges Eigentum von Unternehmen, deren Speicherort, die Zugriffe darauf sowie die DLP-Verstöße gegen die Unternehmensrichtlinien.

Weitere Stellschrauben für zusätzliche Sicherheit
Darüber hinaus erkennt Skyhigh for Salesforce alle Drittanwendungen, die mit Salesforce verbunden sind. Die CASB-Lösung bewertet außerdem deren Risikoprofil, überwacht den Datenfluss zu den Anwendungen, prüft die aktuellen Einstellungen der Sicherheitskonfiguration und gibt Empfehlungen, wie sich die Sicherheit anhand von branchenüblichen Best Practices verbessern lässt. Durch On-Demand-Datenüberprüfung können Sicherheitsverantwortliche zudem vorhandene Inhalte in Feldern und Anhängen untersuchen und sensible Informationen, die Compliance- oder Sicherheitsrichtlinien unterliegen, erkennen. (Skyhigh Networks: ra)

Skyhigh Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Verschlüsselung & Tokenisierung

    Aktuelle Studien zeigen, dass rund 60 Prozent der deutschen Unternehmen von Cyberkriminellen angegriffen werden. Das ist vor allem für Personendaten, wie beispielsweise in HR-Abteilungen oder bei Betriebsärzten, kritisch, zumal es neben externen Bedrohungen auch interne Risiken oder Fehlerquellen gibt, welche die Sicherheit sensibler Daten gefährden.

  • Bedarf an KI-gesteuerter Cloud-Sicherheit

    Darktrace erweitert die Lösung "Darktrace / Cloud" mit Support für Microsoft Azure-Umgebungen. Das KI-gesteuerte System für Cloud Detection and Response (CDR) nutzt die virtuellen Netzwerkflussprotokolle von Microsoft für eine agentenlose Bereitstellung. Dies senkt die Bereitstellungszeiten um 95 Prozent.

  • Anwendungssicherheit & Compliance

    Onapsis, Spezialistin im Bereich Cybersecurity und Compliance für SAP-Anwendungen, hat leistungsstarke neue Funktionen für ihre beiden zentralen Lösungen "Onapsis Defend" und "Onapsis Assess" angekündigt, die für den Schutz der "SAP Business Technology Platform" (SAP BTP) entwickelt wurden.

  • Datenmodell für Technologie-Assets

    Flexera, Anbieterin für Software-Lizenzmanagement und Technology Intelligence, stellt Technology Intelligence Platform vor. Die Daten- und Analyseplattform für Flexera One basiert auf dem IT-Referenzkatalog Technopedia.

  • Cloud-Deployment für Fivetran-Plattform

    Fivetran, Anbieterin von Data Movement, präsentiert Hybrid Deployment: Mit der neuen Lösung können Unternehmen Datenpipelines in ihrer eigenen Umgebung sicher über die Fivetran-Plattform betreiben und eine einzige Kontrollebene für die Verwaltung aller Datenquellen bereitstellen. Dabei spielt es keine Rolle, ob es sich um Cloud-basierte Software-as-a-Service (SaaS)-Anwendungen oder um Legacy-Datenbanken handelt, die aus rechtlichen oder anderen Compliance-Gründen streng kontrolliert und verwaltet werden müssen.

  • Bedrohungserkennung & Risikominderung

    Jfrog gab die Erweiterung ihrer Sicherheitsfunktionen um "JFrog Runtime" bekannt, mit denen Unternehmen Sicherheit nahtlos in jeden Schritt des Entwicklungsprozesses integrieren können, vom Schreiben des Quellcodes bis zur Bereitstellung von Binärdateien in der Produktion.

  • Überblick über die Bedrohungslandschaft

    Tenable stellte mit "Vulnerability Intelligence und Exposure Response" zwei leistungsstarke, kontextbasierte Funktionen zur Priorisierung und Reaktion vor. Diese sind in "Tenable Vulnerability Management", "Tenable One" und "Tenable Cloud Security" verfügbar.

  • In der Cloud zählt jede Sekunde

    Sysdig, Anbieterin von Echtzeit-Cloud-Sicherheit, kündigte "Sysdig Sage" an, ein neues KI-Sicherheits-Tool, das auf generativer KI basiert. Da Organisationen nur wenige Minuten Zeit haben, um auf Cloud-Angriffe zu reagieren, verwandelt Sysdig Sage langwierige Untersuchungen in schnelle, aussagekräftige Gespräche, die die Sicherheitsteams mithilfe mehrstufiger Argumentation und kontextbezogener Wahrnehmung auf das Wesentliche fokussieren

  • Sich selbst absichernde AWS-Umgebung

    Varonis Systems erweitert ihren Schutz von AWS und stellt neue Funktionen zur automatischen und kontinuierlichen Stärkung der Datensicherheit und zur Vermeidung von Datenschutzverletzungen vor. Die neuen Abhilfefunktionen von Varonis schaffen eine sich selbst absichernde AWS-Umgebung, die mit dem schnellen Datenwachstum und der Agilität in der Entwicklung Schritt hält.

  • Beitrag zur Zukunft der Software-Entwicklung

    Die Eclipse Foundation, eine der führenden Open Source Foundations, bringt mit der neuen "Eclipse Theia IDE" eine integrierte Entwicklungsumgebung auf den Markt, die einen neuen Standard bei IDEs setzt. Sie basiert auf der robusten Eclipse Theia Plattform, die seit 2017 häufig von Tool-Entwicklern eingesetzt wird.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen