Der SaaS-kontrollierte Ansatz wird typischerweise von CASB (Cloud Access Security Broker) Produkten realisiert, während der Owner-kontrollierte Ansatz die Domäne von CDPG (Cloud Data Protection Gateway) Produkten ist.

Cloud Access Security Broker [CASB]
Cloud Data Protection Gateway [CDPG]

Forrester weist für Cloud Daten-Schutz, eine viel höhere Umsetzungseffizienz aus, als z.B. für Information Rights Management (IRM). Unserer Meinung deutet vieles darauf hin, das Unternehmen auch das vielfältige Potential hinter diesem Ansatz entdeckt haben.
Schutz der Daten in "der Cloud" ist nur die Spitze des Eisbergs. Mit den gleichen Prinzipien können Testdaten produziert, Legacy-Lösungen kostengünstig gesichert werden und neue Compliance Vorschriften effizient implementiert werden.
Eine Technologie mit einem so breiten Einsatzgebiet, ist durch die Nutzung der Synergien deutlich günstiger als, z.B. das relativ fokussierte IRM.
Wann sind Sie bereit, die neuen Möglichkeiten auszuloten?

Centraya
Centraya

www.centraya.com

Dedizierte Produkte- Website zum e3 CASB / CDPG Produkt Centraya.


Centraya

Unser CASB (Cloud Access Security Broker) und CDPG (Cloud Data Protection Gateway) stellt spezielle Funktionalitäten für die heutigen Herausforderungen in der Cloud zur Verfügung.
Während die meisten Cloud-Lösungen gute Ansätze für die Verfügbarkeit und die Integrität haben, liegen die Aspekte der Vertraulichkeit und des Datenschutzes häufig im Argen.
Neben den "üblichen" CASB Aufgaben ist Centraya besonders gut für die CDPG Herausforderungen geeignet:

  1. Shadow IT Detection und User Behaviour Analysis (UEBA)
    Das Primär-Thema heutiger CASB Lösungen bringt transparenz in die Nutzung der Cloud durch Mitarbeiter. Eine gute Integration mit einer DLP Lösung hilft dabei die Nutzung an konkrete Kronjuwelen zu binden.
  2. Access Brokerage
    Autorisierung im Zeitalter der Cloud stellt sicher, dass die Nutzung von Cloud Lösungen konform ist mit dem Rollenverständnis der Unternehmung.
  3. Verschlüsselung
    Verschlüsselung und Tokenisierung von Files und Felder. In dieser Stufe sehen wir die Trennung zwischen CASB (File Verschlüsselung) und CDPG (File/Feld Verschlüsselung/Tokenisierung)
  4. Multi Cloud Prozess Unterstützung
    Basierend auf unserer "2o2o/3o" Cloud Hypothese wird die Prozess-Unterstützung zwischen mehreren Cloud-Lösung ein zentrales Bedürfnis
  5. On Prem Support
    Die CDPG und CASB Technologie kann auch innerhalb des Unternehmens wertvolle neue Ansätze liefern

Weitere Anwendungsfälle mit aktuellem Hintergrund:

  • Daten-Anonymisierung
    Verwandeln sie produktive Daten in anonymisierte, kontext-erhaltene Testdaten durch format-preserving Verschlüsselung und Tokenisierung. Es war nie einfacher, sichere Testdaten zu erzeugen.
  • Recht auf Vergessen
    GDPR definiert das Recht auf Vergessen. Im Gesamtkontext sind Daten in Archiven, Backups, Datenbanken, Dateien etc. aufzuspüren und zu löschen - oder durch obfuszierte Werte zu ersetzen.         Eine Lösung welche für den generellen Datenschutz und die Privacy viele Synergien bringt.
  • Legacy Schutz
    Den Datenschutz in bestehenden Applikationen zu erhöhen ist, wenn überhaubt möglich, sehr teuer. Centraya bietet hier eine kostengünstige, minimal-invasive Option.

Ist Ihre Herausforderungen nicht dabei? Kontaktieren Sie uns - wir finden sicher eine Lösung!


C

A

S

B


&


C

D

P

G


Wohin geht die Reise mit der "Cloud" - unsere 2o2o/3o Hypothese in 3 Akten

  1. Der Siegeszug der Cloud ist nicht mehr aufzuhalten. Es ist sogar wahrscheinlich, immer weniger Applikationen "on-prem" verfügbar sind. Schon heute werden neue Funktionalitäten zuerst im Cloud-Offering bereitgestellt.                         Der Business Case der Hersteller ist für die Cloud ungleich besser als on-prem.
  2. In 5-10 Jahren werden die meisten Funktionalitäten aus der Cloud kommen. In der Cloud sind Netzwerk und Geräte nicht unter Kontrolle des Endkunden. Der Schutz der Daten fokussiert sich auf den Verschlüsselung.
  3. Mit immer mehr funktionalen Elementen in der Cloud, werden sich auch die gesamten Prozesse in die Cloud verschieben.

Betrachten wir die letzten Jahre und die Entscheidungskriterien für strategische Entwiclkung, sehen wir wenig Alternativen zu dieser realistischen Hypothese. Kunden die sich darauf einstellen wollen, haben prinzipiell zwei Möglichkeiten:

Aufgeben der Kontroll-Hoheit über die eigenen Daten

Ein schleichender aber kontinuierlicher Prozess, welcher sehr schwer rückgangig zu machen ist. Auch sind die Konsequenzen bezüglich Privacy etc. unklar. Im schlimmsten Fall bleibt sie verantwortlich für Privacy-Verletzung haben aber gleichzeitig keine Kontrollmöglichkeiten.
Der Datenschutz wird in diesem Ansatz primär an die Provider der Funktionalität delegiert.

Verteidigung der Kontroll-Hoheit über die eigenen Daten

Ein etwas steinigerer, aber alternativeloser Weg, soll die Kontroll-Hoheit auch mittel- und langfristig gesichert werden. Verbindet die Schutzmechanismen:

  • Einschliessens (DLP, CASB-I/II)
  • Verschlüsselns (CASB-III, CDPG-III/IV/V)
  • Nutzungs-einschränkung (DLP, CASB-II, CDPG-III/IV/V)