Schutz vor Internet-Bedrohungen und Datenlecks.

Lookout Secure Internet Access ist eine Cloud-Lösung, die auf den Prinzipien von Zero Trust aufbaut und Inline- und API-Sicherheitskontrollen bietet, um Benutzer, Netzwerke und Unternehmensdaten vor internetbasierten Bedrohungen zu schützen.

Eine Person mit Brille und Blick auf einen Laptop

Ermöglichen Sie Nutzern, produktiv zu bleiben, ohne Bedrohungen aus dem Internet ausgesetzt zu sein.

Seitdem Mitarbeiter in einem hybriden Modell arbeiten, verwenden sie Geräte für den Zugriff auf sensible Daten und Cloud-Anwendungen außerhalb der standardmäßigen Sicherheitsgrenzen. Das erschwert die Kontrolle und den Schutz und erhöht das Risiko für das Unternehmen.

Schützen Sie Ihre Benutzer vor Internet-Bedrohungen wie Malware und Zero-Day-Exploits mit integriertem erweiterten Bedrohungsschutz.
Einhaltung von Vorschriften wie PCI-DSS, HIPAA und CIPA durch die Anwendung detaillierter Datenschutzrichtlinien.
Verschaffen Sie sich einen vollständigen Überblick über die Schatten-IT und die Datennutzung, um das Risiko von Datenverlusten in persönlichen Anwendungen und öffentlichen Websites zu minimieren.
Schützen Sie Unternehmensdaten, die in zugelassenen und nicht zugelassenen Cloud-Anwendungen gespeichert sind, vor Diebstahl, versehentlichem Verlust, Ransomware oder unbefugtem Zugriff.
Produktbeschreibung

Lookout Secure Internet Access bietet die Möglichkeit, den gesamten ein- und ausgehenden Internet- und Cloud-Datenverkehr auf bösartige Inhalte und sensible Daten zu untersuchen, selbst wenn diese verschlüsselt sind. Dies verbessert die Leistung und bietet dem Endbenutzer eine bessere Erfahrung.

Vereinfachen Sie die Sicherheit mit einer einheitlichen Cloud-Plattform.

Ermöglicht Administratoren die Anwendung einheitlicher Sicherheitsrichtlinien auf alle Cloud-Dienste, was Kosten und Komplexität reduziert und gleichzeitig die Sicherheit verbessert.

Bieten Sie Ihren Mitarbeitern eine flexible, produktive Erfahrung.

Halten Sie Bedrohungen und bösartige Inhalte in Schach, während Sie den Nutzern den Zugriff auf das Web und Cloud-Anwendungen ermöglichen und sie von der Sorge um die Geräte- oder Browsersicherheit befreien.

Verbessern Sie die Erkennung und Verwaltung Ihrer Schatten-IT.

Da der gesamte Internetverkehr über den Lookout-Proxy läuft, kann die IT-Abteilung nicht genehmigte App-Aktivitäten sehen und Richtlinien durchsetzen, um den Datenschutz zu gewährleisten.

Schutz der Benutzer vor bösartigen Websites.

Verringern Sie das Risiko von Social Engineering und E-Mail-Kompromittierung mit den neuesten Bedrohungsdaten, Reputationsbewertungen und Informationen aus unserem Sicherheitsgraphen.

Geben Sie mehr Büros sicheren Zugang und Datenschutz.

Lookout bietet eine komplette Secure Access Service Edge (SASE)-Lösung, mit der Sie die Sicherheit und Netzwerkleistung für Außenstellen und Benutzer skalieren können.

Schlüsselkompetenzen

Bieten Sie eine optimale und sichere Benutzererfahrung mit einer Single-Proxy- und Single-Agent-Architektur.

  • Bereitstellung eines sicheren Internetzugangs für alle Benutzer, unabhängig von Gerät und Standort.
  • Optimieren Sie Ihr Benutzererlebnis durch die Festlegung intelligenter Richtlinien zur Steuerung des Datenverkehrs, um Websites mit hoher Bandbreite zu verwalten und die Weiterleitung auf dem kürzesten Weg zu gewährleisten.
  • Integration mit der Lookout Cloud Security Platform für Inline-Internetsicherheitskontrollen ohne Beeinträchtigung der Benutzerfreundlichkeit.

Verbessern Sie die Kontrolle von Webanwendungen.

  • Erkennen Sie genutzte Apps und ermöglichen Sie es Administratoren, Datensicherheit zu implementieren, um zu verhindern, dass sensible Daten auf Websites und persönliche Cloud-Apps durchsickern.
  • Wenden Sie digitale Rechtekontrollen für Inhalte an, wie z. B. Wasserzeichen, Maskierung, Schwärzung und Verschlüsselung sensibler Daten in Echtzeit, sobald sie freigegeben oder hochgeladen werden.
  • Erweitern Sie flexible Datenschutzrichtlinien basierend auf dem Kontext von Benutzern, Geräten, Anwendungen und Daten, um sicherzustellen, dass sensible Daten nicht nach außen dringen.

Schnelles Erkennen und Verhindern von Datenexfiltration.

  • Über einen Forward Proxy wird der Datenverkehr zwischen Ihren Mitarbeitern und dem Internet überprüft, um zu verhindern, dass Daten versehentlich oder absichtlich durchsickern.
  • Echtzeitwarnungen verringern das Risiko einer Datenverletzung durch versehentliche oder absichtliche Datenverluste im Internet.

Filtern Sie URLs und Inhalte effektiver.

  • Die Bedrohungsdaten von Millionen von Websites, Domänen und Anwendungen bilden die Grundlage für eine umfassende Kategorisierung und Identifizierung bösartiger Websites.
  • Abfangen, Prüfen und Entfernen bösartiger Inhalte aus dem ein- und ausgehenden Internetverkehr.

Definition und Durchsetzung der Acceptable Use Policy (AUP).

  • Durchsetzung von AUPs durch Filterung, um den Zugang zu Websites zu beschränken, die als unangemessen oder unsicher gelten.
  • Sie können AUPs auf der Grundlage der Kategorisierung von Millionen von Websites definieren, aber auch Ihre eigenen Kategorien und Listen erstellen.

Nahtloses TLS/SSL-Abfangen.

  • Die Single-Proxy-Architektur ermöglicht eine Inline-Inspektion aller Verbindungen auf bösartige Inhalte, die sich im verschlüsselten Internetverkehr verstecken, ohne dass eine Dienstverkettung erforderlich ist.
  • Dies verbessert die Leistung und bietet dem Endbenutzer ein besseres Erlebnis.
Eine Person, die einen Laptop anlächelt

Eine Plattform, die alles schützt.

Die Lookout Work-Lösungen basieren auf unserer datenzentrierten Cloud-Sicherheitsplattform und bieten einen nahtlos vereinheitlichten Ansatz für durchgängiges Zero-Trust.

Heutzutage bewegen sich digitale Informationen ohne Grenzen und Einschränkungen. Nutzen Sie eine Sicherheitslösung, die mit ihnen Schritt hält.

Erfahren Sie aus erster Hand, wie ein einheitlicher Datenschutz wirklich aussieht.

Kontaktieren Sie unsere Sicherheitsexperten noch heute, um Ihre Daten zu schützen.

Ermitteln Sie Schwachstellen und Erkenntnisse mit einer kostenlosen Risikobewertung.