Lookout im ersten 2022 Gartner® Magic Quadrant™ für Security Service Edge als Visionär genannt

February 22, 2022
Download Case Study

{{consumer="/components/cta/consumer"}}

Ich freue mich, mitteilen zu können, dass Lookout im 2022 Gartner Magic Quadrant für Security Service Edge (SSE) als Visionär eingestuft wurde. Wir glauben, dass unsere starke Position in der Achse "Vollständigkeit der Vision" zeigt, wie sehr Lookout auf die Marktentwicklung ausgerichtet ist. Dieser Erfolg wäre nicht möglich gewesen ohne die harte Arbeit und das Engagement des gesamten Lookout-Teams, das die Chance ergriffen hat, unsere Kunden auf ihrem Weg der digitalen Transformation zu unterstützen.

Im Rahmen der Gartner-Analyse kam Lookout auch unter die Top 3 der 2022 Gartner Critical Capabilities für SSE. Wir glauben, dass unsere Platzierung in diesen Berichten die Investitionen und das Engagement von Lookout im SSE-Markt, das mit der Übernahme von CipherCloud im März 2021 begann, weiter bestätigt.

Datensicherheit erfordert eine neue Herangehensweise

Moderne Unternehmen sind auf Daten aufgebaut. Sensible Unternehmensdaten befinden sich jedoch nicht mehr ausschließlich auf dedizierten Speichersystemen, die sicher hinter den physischen Grenzen eines durch eine Perimeter-Firewall geschützten Rechenzentrums verborgen sind. Die Zeiten haben sich geändert. Die unaufhaltsame Kraft des Cloud Computing hat die IT-Welt verändert und neue Angriffsmöglichkeiten geschaffen. 

Heutzutage sind die Daten überall verstreut, von öffentlichen Cloud-Diensten wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) bis hin zu persönlichen Cloud-Speicherlösungen wie Box, Dropbox, Google Drive, Microsoft OneDrive und Apple iCloud. Ganz zu schweigen von den zahllosen Endgeräten, darunter Smartphones und Laptops, auf denen Daten lokal gespeichert werden können.

Diese " Datenexplosion " ist zu einer der größten Herausforderungen für Unternehmen geworden, die in einer Cloud-Umgebung arbeiten. Je weiter die Daten verstreut sind, desto schwieriger ist es, sie im Auge zu behalten und zu schützen.

Veraltete Sicherheitstools und -praktiken, die eine herkömmliche Infrastruktur oder Netzwerkarchitektur schützen, welche sich auf das Rechenzentrum des Unternehmens konzentriert, können die Risiken, die mit diesen Cloud-Umgebungen verbunden sind, nicht abdecken. Da sich Applikationen, Daten und Benutzer nun außerhalb der Unternehmensgrenzen befinden, müssen Unternehmen ihr Sicherheitsdenken, ihre Systeme und Tools ändern, um ihre Ressourcen in der Cloud effektiv zu schützen.

Kurz gesagt, die Cloud hat herkömmliche Perimeter-basierte Lösungen unwirksam gemacht. Wir finden, dass der Gartner Magic Quadrant genau diesen Punkt anspricht und bestätigt, dass es zum Schutz sensibler Daten in der Cloud einfach keine andere Möglichkeit gibt als eine umfassende SSE-Lösung.

Lookout SSE: Eine einheitliche Lösung

Wir glauben, dass die Gewinner auf dem SSE-Markt diejenigen sein werden, die erfolgreich Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA) und Secure Web Gateway (SWG) nativ in einer einzigen Plattform kombinieren. In diesem Zusammenhang bedeutet "nativ", dass die Komponenten von Grund auf für den gemeinsamen Betrieb konzipiert und gebaut wurden. Da der gesamte Datenverkehr auf dem Weg zu seinem Ziel durch einen gemeinsamen Zwischen-"Proxy"-Server fließt, kann ein zusammenhängendes Paket fortschrittlicher Datensicherheitskontrollen, einschließlich Data Loss Prevention (DLP), Enterprise Digital Rights Management (EDRM) und User and Entity Behavior Analytic (UEBA), mit einem gemeinsamen Satz von IT-Sicherheitsrichtlinien angewendet werden. Dieses "einheitliche" Modell bietet die beste Sicherheit und das beste Benutzererlebnis. 

Bedenken Sie die Vorteile einer einheitlichen Plattform für Cyber Security. Mit CASB, ZTNA und SWG, die nativ in einer einzigen Plattform kombiniert sind, können IT-Sicherheitsrichtlinien für den Zugriff und die Datenklassifizierung einmalig erstellt und auf den gesamten Datenverkehr angewandt werden, der über den einzigen Proxy läuft. Ein kohärenter und integrierter Satz von Sicherheitsrichtlinien verbessert die Sicherheit von Daten und Anwendungen erheblich und vereinfacht gleichzeitig Sicherheitsaudits (PCI, HIPPA, GDPR). Die Verwaltung wird durch die Bündelung von Warnungen, Aktualisierungen und Empfehlungen an einer Stelle vereinfacht. 

Im Folgenden finden Sie eine Aufstellung einiger dieser Schlüsselfunktionen und Use Cases, die in den Gartner Reports Magic Quadrant und Critical Capabilities von genannt werden:

Identifizierung und Schutz sensibler Informationen 

Bestehende Einzellösungen bieten keine nativen DLP-Funktionen. Externe DLP-Appliances wurden oft separat gekauft und integriert. Durch die Anwendung unserer "Cloud-inspirierten" DLP-Funktionen auf den Datenverkehr, der über den gemeinsamen Proxy läuft, können IT-Administratoren nun verhindern, dass sensible Informationen wie geistiges Eigentum und vertrauliche Dokumente den Unternehmensbereich aufgrund von Benutzerfehlern oder Datenexfiltration zu unsicheren Websites oder Schatten-IT-Anwendungen verlassen. Dieses Inline-Sicherheitsscanning bietet eine vollständige Inhaltsprüfung, um die Exfiltration sensibler Daten zu verhindern.

Eine weitere Sicherheitsebene (und der ultimative Schutzmechanismus) ist die automatische Verschlüsselung durch Lookout EDRM. Mit unserer EDRM-Lösung werden sensible Dokumente mit einem einzigartigen Schlüssel pro Datei verschlüsselt, der zusammen mit anderen Metadaten des Dokuments (z. B. Berechtigungen) in der Kopfzeile der Datei platziert wird, die wiederum mit einem kundenspezifischen Hauptschlüssel versehen ist. Durch das Anbringen von plattformunabhängigen Zugriffskontrollen für sensible Dateien können nur die Applikationen und Dienste, die für die Nutzung der Informationen vorgesehen sind, diese erhalten.

Da die geschützten Metadaten im Dokument gespeichert sind, werden sie auf dem Weg zum Endgerät und darüber hinaus mit dem Dokument übertragen. Jedes Mal, wenn ein Benutzer versucht, das Dokument zu öffnen, wird geprüft, ob der Benutzer die erforderlichen Zugriffsrechte hat. Die Metadaten des Dokuments werden zunächst mit dem Hauptschlüssel des Kunden entschlüsselt, so dass der Dateischlüssel sichtbar wird. Anschließend wird der Schlüssel für die einzelne Datei freigegeben und an die Verschlüsselungs-Engine weitergeleitet, die die Datei entschlüsselt, sobald sie aus dem Speicher gelesen wird. Dieser Dateischlüssel ist zu jeder Zeit geschützt und nur für das Gerät, das das Dokument öffnet, und das Schlüsselverwaltungssystem (KMS), das den Hauptschlüssel enthält, sichtbar.

Sichere Web- und Cloud-Nutzung

Mit CASB, ZTNA und SWG, die nativ in eine einzige, in der Cloud bereitgestellte Plattform integriert sind, können IT-Manager dieselben konsistenten Richtlinien auf alle Inhalte anwenden, die zu und von SaaS-basierten Applikationen, privaten Unternehmens-Apps oder vom Benutzer initiiertem Internetverkehr übertragen werden. Dadurch wird der für die Erstellung von Richtlinien erforderliche Workflow drastisch optimiert, was die Effizienz erhöht und gleichzeitig das Risiko menschlicher Fehler verringert. 

Erkennen und Eindämmen von Bedrohungen 

Neben DLP und EDRM gibt es weitere eingebettete Komponenten in unserer Plattform, die mit allen SSE-Kerndiensten (CASB, ZTNA, SWG) zusammenarbeiten, um Bedrohungen zu erkennen und zu entschärfen. Lookouts UEBA beispielsweise analysiert Online-Verhaltensmuster und sucht nach Anomalien, die auf eine Bedrohung hindeuten könnten. Da es in unsere Cloud-Plattform integriert ist, fließt jeder Dienst in unsere UEBA-Engine ein. Unabhängig davon, ob der Benutzer über SaaS-basierte Applikationen, private Unternehmens-Apps oder das Internet auf Daten zugreift, überwacht UEBA seine Aktivitäten und erkennt Anomalien im Verhalten. 

Darüber hinaus bietet die Anti-Virus- und Anti-Malware (AVAM)-Technologie von Lookout einen zusätzlichen Schutz vor bekannten Viren und Malware, indem sie alle Cloud-Konten sowie den Netzwerkverkehr scannt, wenn dieser einen unserer SSE-Kerndienste durchläuft.

Verbinden und Sichern von remote Mitarbeitern

Lookout SWG wird von Unternehmen eingesetzt, um ihre Mitarbeiter vor dem Zugriff auf und der Infizierung mit bösartigem Web-Traffic, Websites mit Sicherheitslücken, Internet-Viren, Malware und anderen Cyber-Bedrohungen zu schützen. Außerdem sorgt es für die Einhaltung der gesetzlichen Vorschriften des Unternehmens. Sie wird als cloudbasierte Softwarekomponente installiert und fungiert als Proxy (oder Vermittler), der den gesamten ein- und ausgehenden Datenverkehr zwischen Remote-Clients und dem Internet prüft.

Sichern Sie Daten mit SSE

Die Covid 19-Pandemie hat traditionelle Unternehmen auf den Kopf gestellt. Während die neue Normalität des hybriden Arbeitens Gestalt annimmt, ist die Cloud für Unternehmen zum primären Speicherort für Daten geworden. Heutzutage bewegen sich immer mehr Unternehmensdaten außerhalb der Netzwerkgrenzen, außerhalb der Reichweite herkömmlicher Firewalls, lokaler Web-Proxys und DLP-Appliances, die nicht für das Lesen von Cloud-Datenverkehr ausgerüstet sind. Zusammen mit der wachsenden Zahl von Remote-Endgeräten, die sich mit Unternehmensnetzwerken verbinden, ist dies ein Rezept für eine unzuverlässige Überwachung der Unternehmensdaten.

Da der traditionelle Perimeter fast verschwindet, muss der Kontrollpunkt aus dem zentralen Rechenzentrum heraus und so nah wie möglich an den Ort verlegt werden, an dem auf die Daten zugegriffen wird, sei es ein Cloud-Service (CASB), ein privater Anwendungszugang (ZTNA) oder das Web (SWG). Eine einheitliche SSE-Plattform mit einem gemeinsamen "Proxy" als Vermittler und einem kohärenten Paket fortschrittlicher Datensicherheitskontrollen bietet alle Sicherheitstools, die für den Übergang in die Cloud erforderlich sind. 

Laden Sie sich kostenlose Exemplare des 2022 Gartner® Magic Quadrant™ für SSE und Critical Capabilities Reports herunter, um mehr zu erfahren:

  • Wie SSE helfen kann, Komplexität, Kosten und Verwaltungsaufwand zu reduzieren
  • Auf welche SSE Gartner Critical Capabilities Sie sich konzentrieren sollten
  • Welche Use Cases für Ihr Unternehmen in Frage kommen und worauf Sie bei einem SSE-Anbieter achten sollten
  • Die Analyse zur Platzierung von Lookout

Gartner und Magic Quadrant sind eingetragene Marken von Gartner, Inc. und/oder seinen Tochtergesellschaften in den USA und international und werden hier mit Genehmigung verwendet. Alle Rechte vorbehalten.

Gartner, Magic Quadrant for Security Service Edge, John Watts, Craig Lawson, Charlie Winckless, Aaron McQuaid, February 15, 2022 

Gartner, Critical Capabilities for Security Service Edge, John Watts, Craig Lawson, Charlie Winckless, Aaron McQuaid, February 17, 2022 

Gartner befürwortet keine Anbieter, Produkte oder Dienstleistungen, die in seinen Forschungspublikationen dargestellt werden, und rät Technologieanwendern nicht, nur die Anbieter mit den höchsten Bewertungen oder anderen Bezeichnungen auszuwählen. Die Forschungspublikationen von Gartner geben die Meinung der Forschungsorganisation von Gartner wieder und sollten nicht als Tatsachenbehauptungen ausgelegt werden. Gartner lehnt jede ausdrückliche oder stillschweigende Gewährleistung in Bezug auf diese Studie ab, einschließlich jeglicher Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck.

Discover how Lookout can protect your data