Erleben, was verbindet.
Cloud Protect Pro liefert Transparenz und Schutz bei dem Einsatz von Cloud-Diensten
  • Transparenz: Identifikation und Kontrolle über die im Unternehmen genutzten Cloud-Anwendungen in Bezug auf Schatten-IT

  • Datensicherheit: Erstellung und Überwachung von Regelwerken für Benutzer- und Dokumentgruppen für SaaS-Anwendungen wie Office 365, Salesforce, Servicenow etc.

  • Threat protection: Analyse von ungewöhnlichen oder riskanten Dateibewegungen, Down- und Upload-Werten oder Nutzerverhalten

Funktionen von Cloud Protect Pro

Schatten-IT-Analyse

Durch die Analyse von Log-Dateien werden alle im Unternehmen eingesetzte Cloud-Anwendungen identifiziert. Die Kategorisierung, Beschreibung und Einstufung des Risikopotenzials der Cloud-Dienste ermöglicht Transparenz, sowie eine Bewertung sowie das Blocken von riskanten Cloud-Diensten.

Schatten-IT-Analyse
Überwachung von dezidierten Cloud-Diensten

Überwachung und Kontrolle von Saas-Diensten wie Office 365 oder Salesforce

Die Aktivitäten von Nutzern sowie Dateibewegungen können per Schnittstelle zu diversen Cloud-Diensten ausgewertet und kontrolliert werden. Cloud Protect Pro analysiert Inhalt und Struktur der Dateien in Cloud-Anwendungen und ermöglicht so Visibilität & Kontrolle von Dateien, die sich nicht mehr im direkten Kontrollbereich der eigenen Infrastruktur bewegen.

Daten und Nutzeraccounts gegen Angriffe schützen

Cloud Protect Pro analysiert auf Basis von Verhaltensmustern die Accounts der Nutzer bspw. auf Log-in Versuche, ungewöhnliche Up- oder Downloadraten oder Dokumenttypen. Schadhafte Dateien werden über Anti-Viren-Schutz erkannt und unschädlich gemacht.

Datenklassifizierung innerhalb der Cloud-Dienste

Vorteile von Cloud Protect Pro

Ständig wachsende Datenbank und volle Kompatibilität

Über 25.000 Cloud-Dienste wurden kategorisiert und bewertet, die 15 größten SaaS-Anwendungen liefern wertvolle Informationen. Die Cloud Protect Pro Plattform ist kompatibel mit allen gängigen Webgateways bei der Verarbeitung von Log-Dateien.

Schnelle Integration über Schnittstellen

Per Schnittstellen ist die Anbindung zu Cloud-Diensten kurzfristig möglich, ebenso kann die Schatten-IT-Analyse anhand von Log-Dateien in kürzester Zeit vorgenommen werden.

Policy-Erstellung und Alarme

Die sehr granulare Policy-Erstellung basierend auf Rollenkonzept Dokumentklassen. Alarmiert zuverlässig bei Verstößen gegen Compliance- oder Unternehmensrichtlinien. Die Verarbeitung der Alarme kann über SIEM-Systeme erfolgen.

Vorteile mit Magenta Security

  • Mehr als 20 Jahre Erfahrung in Cyber Security
  • Individuelle auf Sie ausgerichtete Beratung
  • Experten-Hotline rund um die Uhr im Betrieb
  • Hochprofessionelle Tools zum Schutz unserer Kunden

 Ihre Anfrage

Alle mit * gekennzeichneten Felder sind Pflichtfelder.

Kundendaten

Bitte eine Option wählen.
Bitte das Feld ausfüllen.
Bitte das Feld ausfüllen.
Bitte das Feld ausfüllen.
Bitte das Feld ausfüllen.
Bitte das Feld ausfüllen.

Ansprechpartner

Bitte eine Option wählen.
Bitte das Feld ausfüllen.
Bitte das Feld ausfüllen.

Bitte geben Sie eine Rufnummer an, unter der wir Sie erreichen können.

Bitte das Feld ausfüllen.
Bitte das Feld ausfüllen.
Bitte Ihre E-Mail eingeben.

Informationen und Datenschutz

Bitte per Checkbox bestätigen.
* Pflichtfelder
Kontakt
  • Telefon

Kostenfreie Experten-Hotline

csm_berater-kontaktlasche_9ea9a86fbe

Ein Team von Experten steht Ihnen im Kundenservice kostenfrei mit persönlichem Service und individueller Beratung zur Seite

0800 330 44 44

24 Stunden am Tag, 7 Tage die Woche