Schützen Sie Ihre Cloud-Anwendungen und -Daten.

Lookout Secure Cloud Access sichert den Zugriff auf und schützt die in Ihren Cloud-Anwendungen gespeicherten Daten. Mit Inline- und API-basierter Sicherheit bietet es umfassende Transparenz und Kontrolle über Benutzer, Daten und Anwendungen, damit Mitarbeiter sicher, flexibel und produktiv bleiben.

Ein Mann mit Brille lächelt und blickt auf sein Telefon

Einführung von Cloud-Anwendungen und -Diensten, ohne die Sicherheit zu beeinträchtigen.

Cloud-Apps haben zwar den Mitarbeitern den einfachen Zugriff auf Informationen und die Produktivität von überall aus ermöglicht, aber sie haben auch das Risiko für die Unternehmensdaten erheblich erhöht. Herkömmliche Lösungen können diese Probleme nicht lösen, sondern erfordern eine Cloud-Lösung.

Ermöglichen Sie Mitarbeitern die Zusammenarbeit innerhalb oder außerhalb des Unternehmens, ohne die Datensicherheit zu gefährden.
Verhindern Sie Datenverluste in E-Mail- und Messaging-Apps mit erweitertem Datenschutz.
Schützen Sie die in Cloud-Anwendungen gespeicherten Daten vor Missbrauch und internetbasierten Bedrohungen.
Produktbeschreibung

Lookout Secure Cloud Access bietet einen Einblick in Daten, Geräte und Benutzer, eine kontinuierliche Überwachung des Benutzer- und Entitätsverhaltens sowie fortschrittliche Datenschutzkontrollen und ermöglicht Ihnen eine sichere Zusammenarbeit in einer hybriden Arbeitsumgebung.

Die optimalste und sicherste Benutzererfahrung.

Benutzer können überall auf private, Cloud- und SaaS-Anwendungen zugreifen, während Sicherheits- und Traffic-Steuerung in Echtzeit für den Schutz und die Optimierung der Benutzererfahrung sorgen.

E-Mail-Sicherheit mit integrierter Datensicherung.

Minimieren Sie Ihr Risiko bei der Weitergabe sensibler Daten mit fortschrittlichem Datenschutz und integrierter Anomalieerkennung in Ihrer E-Mail.

Datenschutz, der sichere Produktivität ermöglicht.

Wenden Sie granulare Datenschutzrichtlinien an, einschließlich Schwärzung, Maskierung, Wasserzeichen und Authentifizierung, um Daten zu schützen und die Produktivität zu steigern.

Verringern Sie das Risiko einer unbefugten Nutzung.

Durch die kontinuierliche Erkennung von Anomalien werden Sie schneller vor Bedrohungen gewarnt und können deren Auswirkungen schnell eindämmen. Alles nahtlos und auf einer Plattform.

Schutzvorlagen für alle wichtigen SaaS-Anwendungen.

Bleiben Sie sicher mit fortschrittlichen, speziell entwickelten Integrationen mit wichtigen Cloud-Anwendungen wie Salesforce, Slack, Microsoft Teams, Google Workspace und Workday.

Schlüsselkompetenzen

Sichere Daten, die von Mitarbeitern, Partnern und Auftragnehmern gemeinsam genutzt werden.

  • Mit einem Forward- und Reverse-Proxy erhalten Sie mehr Transparenz und Kontrolle über alle Benutzer und Daten.
  • Nutzen Sie den Kontext von Gerät, Benutzer, Anwendung und Daten, um den Zugriff auf Anwendungen zu kontrollieren und gemeinsam genutzte Daten zu schützen.
  • Nutzen Sie die integrierten DLP-Funktionen zur Erkennung sensibler Daten und zur Anwendung einer Reihe von Maßnahmen für digitale Inhaltsrechte.

Anwendung von Sicherheitskontrollen für Daten bei der Übertragung und im Ruhezustand.

  • Optimaler Schutz für in Cloud-Anwendungen gespeicherte Daten.
  • Abfangen und Analysieren des verschlüsselten Datenverkehrs von zugelassenen und nicht zugelassenen Cloud-Anwendungen, um Bedrohungen zu erkennen.
  • Analysieren und schützen Sie Daten, die in Cloud-Anwendungen und öffentlichen Cloud-Repositories gespeichert sind, durch API-Integrationen und stellen Sie Administratoren verwertbare Erkenntnisse zur Verfügung.
  • Nutzen Sie tiefgreifende Anwendungsintelligenz, um privilegierte Admin-Aktivitäten zu erkennen, Compliance-Anforderungen zu erfüllen und Cyberangriffe zu entschärfen.

Agent- und agentenloser Zugriff auf Cloud- und SaaS-Anwendungen.

  • Sicherer Zugriff auf SaaS-Anwendungen für Partner und Auftragnehmer, die nicht verwaltete Geräte mit Forward- und Reverse-Proxy-Modi verwenden.
  • Erzwingen Sie adaptive Zugriffskontrollen auf der Grundlage von Eingaben wie Benutzerrisiko, ip-Risiko, Gerätetyp, Standort und Netzwerkeingaben.
  • Nutzen Sie die Analyse des Benutzerverhaltens, um anomale Benutzeraktivitäten zu erkennen, und integrieren Sie sie in Zugriffsverwaltungslösungen, um die Authentifizierung zu verbessern.

Cloud-native Architektur, die Unternehmen Skalierbarkeit und Leistung bietet.

  • Gewinnen Sie die Kontrolle über das Internet, private Anwendungen und SaaS-Anwendungen mit einer Architektur mit einem einzigen Proxy und einem einzigen Agenten, die Zugriffs- und Sicherheitsrichtlinien vereinheitlicht.
  • Profitieren Sie von der blitzschnellen Leistung, die durch das Shortest-Path-Routing über unser umfangreiches Netz von globalen POPs ermöglicht wird.
  • Halten Sie mit unseren Optionen für lokales Datenhosting in der Region die Datenhoheit ein.

Erkennen und verhindern Sie Datenexfiltration.

  • Verhindern Sie sowohl die versehentliche als auch die böswillige Datenexfiltration, überwachen Sie Uploads, Downloads und Kopien.
  • Kontrollieren Sie externe Freigaben und E-Mails mit sensiblen Daten und verhindern Sie das Hochladen sensibler Daten auf Websites.
  • Externe Empfänger entfernen, verschlüsseln, redigieren, mit Wasserzeichen versehen und die Weiterleitung von Inhalten verhindern.
  • Bessere Sichtbarkeit durch erweiterte Prüfung strukturierter (z. B. Datenbanken) und unstrukturierter (z. B. Textdateien, Bilder) Daten.

Echtzeit-Anleitung zur ordnungsgemäßen Nutzung von Enterprise-Anwendungen und -daten.

  • Benachrichtigung in Echtzeit, wenn Benutzer auf sensible Daten zugreifen und diese freigeben.
  • Passen Sie Benachrichtigungen an, um Benutzer über intelligente Datenzugriffs- und -nutzungsentscheidungen aufzuklären und unsichere Praktiken zu verhindern.
  • Unterscheiden Sie in Echtzeit zwischen persönlichen und geschäftlichen Instanzen einer App, um sensible Daten für die persönliche App zu sperren und die Benutzer auf die geschäftliche App zu verweisen.
Ein Mann und eine Frau, die auf einen Computerbildschirm schauen und auf etwas zeigen

Eine Plattform, die alles schützt.

Die Lookout Work-Lösungen basieren auf unserer datenzentrierten Cloud-Sicherheitsplattform und bieten einen nahtlos einheitlichen Ansatz für durchgängiges Zero-Trust.

Heutzutage bewegen sich digitale Informationen ohne Grenzen und Einschränkungen. Nutzen Sie eine Sicherheitslösung, die mit ihnen Schritt hält.

Erfahren Sie aus erster Hand, wie ein einheitlicher Datenschutz wirklich aussieht.

Schützen Sie Ihre Daten in Zukunft, indem Sie sich mit unserem Team in Verbindung setzen.

Ermitteln Sie Schwachstellen und Erkenntnisse mit einer kostenlosen Risikobewertung.