# Beste Cloud Access Security Broker (CASB) Software für kleine Unternehmen

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Produkte, die in die allgemeine Kategorie Cloud Access Security Broker (CASB) eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Lösungen für kleine Unternehmen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Produkt für kleine Unternehmen Cloud Access Security Broker (CASB) zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Produkt für kleine Unternehmen Cloud Access Security Broker (CASB) zu finden.

Um für die Aufnahme in die Kategorie Cloud Access Security Broker (CASB) Software in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Produkt für kleine Unternehmen Cloud Access Security Broker (CASB) Software mindestens 10 Bewertungen von einem Rezensenten aus einem kleinen Unternehmen erhalten haben.





## Category Overview

**Total Products under this Category:** 54


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 2,000+ Authentische Bewertungen
- 54+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.



---

**Sponsored**

### SecureW2 JoinNow

SecureW2 ist eine cloud-native Authentifizierungslösung, die entwickelt wurde, um die Sicherheit zu erhöhen, indem sie durch ihre innovative JoinNow-Plattform die Kompromittierung von Anmeldedaten eliminiert. Diese Plattform kombiniert dynamische Public Key Infrastructure (PKI) und Cloud RADIUS, um die Echtzeit-Vertrauensvalidierung und kontinuierliche Authentifizierung für Benutzer, die auf Netzwerke und Anwendungen zugreifen, zu erleichtern. Jede Zugriffsanfrage initiiert eine identitätsbasierte Risikobewertung, die die Ausstellung von Zertifikaten und die entsprechenden Zugriffsprivilegien bestimmt. Sobald der Zugriff gewährt wird, validiert das System kontinuierlich die Compliance der Geräte, um sicherzustellen, dass nur verifizierte Entitäten ihre Autorisierung beibehalten. Die JoinNow-Plattform richtet sich an eine vielfältige Benutzergruppe, darunter K-12- und Hochschulbildungseinrichtungen, mittelständische Unternehmen und globale Konzerne. Durch die Bereitstellung skalierbarer und robuster Authentifizierungslösungen adressiert SecureW2 die einzigartigen Sicherheitsbedürfnisse verschiedener Sektoren, ohne die IT-Teams zusätzlich zu belasten. Die Fähigkeit der Plattform, sich nahtlos in bestehende Identitätsanbieter wie Entra ID (ehemals Azure AD), Okta und Google Workspace zu integrieren, ermöglicht es Organisationen, adaptive, passwortlose Authentifizierung zu implementieren, ohne komplexe Upgrades oder Unterbrechungen zu benötigen. SecureW2 bewältigt effektiv mehrere weit verbreitete Sicherheitsherausforderungen. Die Kompromittierung von Anmeldedaten bleibt ein erhebliches Anliegen, da traditionelle Passwörter und Multi-Faktor-Authentifizierung (MFA) anfällig sein können. Durch die Nutzung der zertifikatsbasierten Authentifizierung eliminiert SecureW2 diese Risiken vollständig. Darüber hinaus adressiert die Plattform den hohen betrieblichen Aufwand, der mit der Verwaltung von Altsicherheitssystemen verbunden ist, indem sie die Ausstellung, den Widerruf und das Lebenszyklusmanagement von Zertifikaten automatisiert. Diese Automatisierung spart nicht nur IT-Ressourcen, sondern verbessert auch die Sichtbarkeit und Kontrolle, indem sie Echtzeiteinblicke in Authentifizierungsprozesse bietet. Zu den Hauptmerkmalen von SecureW2 gehört seine agentenlose Architektur, die Softwareaufblähung eliminiert und gleichzeitig eine sichere und reibungslose Authentifizierung gewährleistet. Die umfangreiche Richtlinien-Engine ermöglicht es Organisationen, maßgeschneiderte Richtlinien zu erstellen, die sowohl vor als auch nach der Authentifizierung automatisch durchgesetzt werden. Die kontinuierliche Authentifizierung passt sich in Echtzeit an und validiert den Zugriff dynamisch basierend auf sich entwickelnden Sicherheitsbedingungen. Darüber hinaus gewährleistet die Interoperabilität der Plattform die Kompatibilität mit jedem Identitätsanbieter, Mobile Device Management (MDM)-System und Sicherheits-Stack, was sie zu einer vielseitigen Wahl für Organisationen macht, die ihre Sicherheitslage verbessern möchten. Zusammenfassend definiert SecureW2 die Authentifizierung für moderne Unternehmen neu, indem sichergestellt wird, dass jede Zugriffsanfrage vertrauensvalidiert ist. Sein skalierbares, leichtgewichtiges Design ermöglicht eine schnelle Bereitstellung und mühelose Skalierung, sodass Organisationen eine robuste Sicherheit aufrechterhalten können, ohne die Komplexitäten und Kosten, die typischerweise mit traditionellen Authentifizierungslösungen verbunden sind.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1860&amp;secure%5Bdisplayable_resource_id%5D=1497&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1848&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146605&amp;secure%5Bresource_id%5D=1860&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fcloud-access-security-broker-casb%2Fsmall-business&amp;secure%5Btoken%5D=caf9c654886c8fbc8c6a0297476a020d58ec686eabee9d45c7e89a1c38b97cbd&amp;secure%5Burl%5D=https%3A%2F%2Fwww.securew2.com%2Fjoinnow-platform%3Futm_source%3Dg2%26utm_medium%3Dcpc%26utm_campaign%3Dcategory-listing&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Cloudflare One (SASE)](https://www.g2.com/de/products/cloudflare-one-sase/reviews)
  Cloudflare One ist eine einheitliche Secure Access Service Edge (SASE) Plattform, die Sicherheits- und Netzwerkdienste in einer einheitlichen, globalen Konnektivitäts-Cloud zusammenführt. Sie ersetzt veraltete, fragmentierte Hardware und SASE-Lösungen der ersten Generation durch eine zusammensetzbare, programmierbare Architektur. Cloudflare One verbindet und schützt die Belegschaft, KI-Agenten und Infrastruktur einer Organisation. Erfahren Sie mehr unter https://www.cloudflare.com/sase/ Entwickelt für Agilität, ermöglicht es Teams: - Die sichere Einführung von KI mit granularer Sichtbarkeit, Kontrolle und KI-Agenten-Governance zu beschleunigen. - Den Fernzugriff zu modernisieren, indem klobige VPNs durch Zero-Trust-Zugriff ersetzt werden. - E-Mail-Phishing-Angriffe mit flexibler, SASE-nativer E-Mail-Sicherheit zu blockieren. - Den Webverkehr für Remote-Benutzer und Zweigstellen mit leichtgewichtigem DNS-Filtering zu schützen. - „Coffee Shop Networking“ mit einem leichten Zweigstellen-, schweren Cloud-Ansatz bereitzustellen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.1/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 9.4/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 9.4/10 (Category avg: 8.3/10)
- **Cloud Registry:** 9.4/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Cloudflare, Inc.](https://www.g2.com/de/sellers/cloudflare-inc)
- **Gründungsjahr:** 2009
- **Hauptsitz:** San Francisco, California
- **Twitter:** @Cloudflare (275,469 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/407222/ (6,898 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: NET

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 37% Kleinunternehmen, 34% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (8 reviews)
- Schutz (7 reviews)
- Zuverlässigkeit (7 reviews)
- Sicherheit (7 reviews)
- Benutzeroberfläche (6 reviews)

**Cons:**

- Steile Lernkurve (5 reviews)
- Komplexität (4 reviews)
- Schwieriges Lernen (4 reviews)
- Schwierige Lernkurve (4 reviews)
- Schwierige Einrichtung (4 reviews)

  ### 2. [Avast Secure Internet Gateway](https://www.g2.com/de/products/avast-secure-internet-gateway/reviews)
  Avast Secure Internet Gateway ist eine cloudbasierte Sicherheitslösung, die umfassenden, unternehmensgerechten Netzwerkschutz für kleine und mittelständische Unternehmen sowie für Anbieter von verwalteten Sicherheitsdiensten bietet. Durch den Verzicht auf lokale Hardware bietet SIG skalierbare, stets verfügbare Sicherheit, die Benutzer an verschiedenen Standorten und auf verschiedenen Geräten schützt. Hauptmerkmale und Funktionalität: - Vollständige SSL/TLS-Inspektion: Führt eine gründliche Analyse des verschlüsselten Datenverkehrs über alle Ports und Protokolle durch, ohne die Leistung zu beeinträchtigen. - Cloud-Sandboxing: Analysiert verdächtige Dateien in einer virtuellen Umgebung, um versteckte Bedrohungen zu erkennen und bietet Zero-Day-Schutz für verschiedene Dateitypen. - Cloud-Firewall mit Deep Packet Inspection: Bietet flexible Regeln und umfassende Verkehrsanalysen, um unbefugten Zugriff und Datenverletzungen zu verhindern. - Globales Firewall-Netzwerk: Nutzt über 150 Rechenzentren weltweit, um hohe Verfügbarkeit und geringe Latenzzeiten für Benutzer sicherzustellen. - Granulares Richtlinienmanagement: Ermöglicht Administratoren, Sicherheitsrichtlinien basierend auf Benutzern, Gruppen, Standorten und Zeit festzulegen und durchzusetzen, um maßgeschneiderten Schutz zu gewährleisten. - Active Directory-Integration: Vereinfacht die Benutzerauthentifizierung und Richtliniendurchsetzung durch die Integration in bestehende Verzeichnisdienste. Primärer Wert und Benutzerlösungen: Avast Secure Internet Gateway adressiert die Herausforderungen traditioneller, hardwarebasierter Sicherheitssysteme, indem es eine cloud-native Lösung bietet, die Kosten und Komplexität reduziert. Es bietet KMUs und MSSPs Sicherheit auf Unternehmensebene, ohne dass teure Hardware, komplexe Verwaltung oder umfangreiche Wartung erforderlich sind. Durch die Bereitstellung eines konsistenten Schutzes für alle Benutzer und Standorte stellt SIG sicher, dass Unternehmen sich auf ihre Kernaktivitäten konzentrieren können, während sie eine robuste Sicherheitslage aufrechterhalten.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.4/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.5/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.5/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Gen Digital](https://www.g2.com/de/sellers/gen-digital)
- **Gründungsjahr:** 2022
- **Hauptsitz:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,460 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/gendigitalinc (3,421 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 47% Kleinunternehmen, 33% Unternehmen mittlerer Größe


  ### 3. [Symantec Web Security Service](https://www.g2.com/de/products/symantec-web-security-service/reviews)
  Symantec Web Security Service (WSS) bietet die gleichen proaktiven Webschutzfunktionen wie das marktführende lokale Secure Web Gateway, Symantec ProxySG, jedoch als widerstandsfähigen und leistungsstarken Cloud-Sicherheitsdienst. Zwischen den Mitarbeitern, egal wo sie sich befinden, und dem Internet positioniert, schützt der Dienst das Unternehmen vor Cyberbedrohungen, kontrolliert und schützt die unternehmensweite Nutzung von Cloud-Anwendungen und des Webs, verhindert Datenlecks und stellt die Einhaltung aller Unternehmensrichtlinien für Informations- und Web-/Cloud-Zugriff sicher. Symantec WSS bietet Web- und Cloud-Sicherheit aus einem diversifizierten Netzwerk zertifizierter globaler Rechenzentren. Die Universal Policy Enforcement (UPE)-Funktionen ermöglichen es Administratoren, einmal Schutzrichtlinien zu definieren und sie an alle ihre Gateways zu verteilen. Ob in der Cloud oder vor Ort, Unternehmen können sicherstellen, dass ein konsistenter Schutz vorhanden ist. Sein erstklassiges Funktionsset, kombiniert mit leistungsstarken integrierten Lösungsoptionen, netzwerksicherheitsfähigkeiten auf Unternehmensniveau und einem flexiblen Abonnement-Preismodell, hat WSS zur klugen Wahl für Unternehmen gemacht, die nach Sicherheitsfähigkeiten auf Unternehmensniveau in einem Cloud-basierten Dienst suchen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.9/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.4/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.7/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (62,960 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 48% Unternehmen, 28% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheitschutz (6 reviews)
- Benutzerfreundlichkeit (5 reviews)
- Einfach (2 reviews)
- Erschwinglich (1 reviews)
- Analytik (1 reviews)

**Cons:**

- Benachrichtigungsprobleme (2 reviews)
- Teuer (1 reviews)
- Integrationsprobleme (1 reviews)
- Schlechter Kundensupport (1 reviews)
- Langsame Leistung (1 reviews)



## Parent Category

[Sicherheitssoftware](https://www.g2.com/de/categories/security)



## Related Categories

- [Zero-Trust-Netzwerksoftware](https://www.g2.com/de/categories/zero-trust-networking)
- [Cloud-Edge-Sicherheit Software](https://www.g2.com/de/categories/cloud-edge-security)
- [Secure Service Edge (SSE) Lösungen](https://www.g2.com/de/categories/secure-service-edge-sse-solutions)



---

## Buyer Guide

### Was Sie über Cloud Access Security Broker (CASB) Software wissen sollten

### Was ist Cloud Access Security Broker (CASB) Software?

Cloud Access Security Broker (CASB) Technologie sichert Daten, die in cloudbasierten Anwendungen gespeichert oder verarbeitet werden, typischerweise Software-as-a-Service (SaaS) Lösungen. Cloud-Sicherheitszugriffsbroker konzentrieren sich auf den Schutz von Cloud-Anwendungen. Benutzer von CASB können ihre Cloud-Anwendungen in einer gesicherten Umgebung starten und darauf zugreifen. Diese Tools nutzen mehrere Sicherheitstechnologien, die helfen, unbefugte Parteien vom Zugriff auf Anwendungen abzuhalten und gleichzeitig Datenverlust und Datenverletzungen zu verhindern. Sie bieten einen einzigen, sicheren Ort für Benutzer, um auf Anwendungen zuzugreifen. Viele Plattformen unterstützen Single Sign-On für einen einfacheren Zugang, sobald sie in der CASB-Umgebung arbeiten.

Einige CASB-Tools bieten Benutzern eine sandboxed Umgebung. Die Sandbox ist eine ressourcenisolierte Arbeitsumgebung, die sicherstellt, dass Dateien und Daten direkt an den Cloud-Anwendungsanbieter übertragen werden. Andere CASB-Tools nutzen Firewall- und Malware-Erkennungsfunktionen sowie Mechanismen zur Durchsetzung von Sicherheitsrichtlinien, um Informationen zu schützen, die mit SaaS-Anwendungen verbunden sind.

Diese Tools können geräteübergreifend genutzt und lokal betrieben werden, unabhängig vom physischen Standort des Benutzers. Einzelne Benutzer können isoliert und vom Netzwerk getrennt werden. Diese Tools können über eine Vielzahl von SaaS-Anwendungen und Softwareanbietern hinweg funktionieren. Sie können direkt integriert oder aus einem Marktplatz ausgewählt werden. Viele Tools haben einen zentralisierten Zugang über ein Single Sign-On-Portal. Benutzer können sich in ein sicheres Portal einloggen und haben Zugang zu allen Cloud-Anwendungen, die sie nutzen.

Hauptvorteile von CASB-Software

- Verbessert die Sicherheit von Cloud-Anwendungen und Daten
- Vereinfacht das Management zur Verbesserung von Compliance-bezogenen Operationen
- Verbessert das Identitätsmanagement und die Benutzerverwaltung
- Erhöht die Sichtbarkeit von Benutzern, Aktivitäten und Anomalien

### Warum Cloud Access Security Broker (CASB) Software verwenden?

Diese Tools erleichtern es Unternehmen, ihren Mitarbeitern sicheren Zugang zu cloudbasierten Anwendungen zu bieten. Fast alle Vorteile der Nutzung eines CASB-Systems beziehen sich auf Informationssicherheit. Die meisten Vorteile lassen sich in drei Kategorien einteilen: Bedrohungsschutz, Datensicherheit und Governance.

**Bedrohungsschutz —** Bedrohungen treten in verschiedenen Formen auf und CASB-Produkte sind darauf vorbereitet, sich gegen sie aus jeder Richtung zu verteidigen. Häufige Bedrohungsschutzfunktionen sind darauf ausgelegt, Phishing, Malware, Kontoübernahme und bösartige Inhalte zu verhindern. Phishing kann durch die Sicherung cloudbasierter E-Mail-Anwendungen verhindert werden. Bösartige Anhänge und URLs können markiert oder als Spam gesendet werden. Malware kann aus E-Mails, Downloads oder anderen bösartigen Inhalten stammen; wenn Malware vorhanden ist, kann CASB-Software Benutzer warnen und sie daran hindern, damit zu interagieren. Kontoübernahmen können durch Überwachungsfunktionen entdeckt werden, die darauf ausgelegt sind, abnormales Verhalten, Richtlinienverstöße und unerwartete Konfigurationsänderungen zu erkennen.

**Datensicherheit und Verlustprävention —** Alle Daten erfordern Sicherheit, aber einige Informationen benötigen mehr Schutz als andere. CASB-Tools helfen Benutzern, sensible Daten innerhalb cloudbasierter Anwendungen zu entdecken. Die meisten CASB-Tools ermöglichen die Durchsetzung von Benutzerberechtigungsrichtlinien, was hilft, unbefugte Parteien daran zu hindern, sensible Informationen einzusehen oder herunterzuladen. Viele sensible Datensätze erfordern erhöhte Verschlüsselung; diese Dateien müssen als solche klassifiziert werden und CASB-Lösungen werden stärkere Verschlüsselung und Anomalieüberwachung auf diese spezifischen Dateien durchsetzen.

**Governance und Compliance —** Compliance geht Hand in Hand mit Datensicherheit und Verlustprävention. Erhöhte Sichtbarkeit ist jedoch ein wesentlicher Vorteil von CASB-Lösungen. Dies erleichtert es, nicht konforme Datensätze zu entdecken und Systeme auf Richtlinienanforderungen zu prüfen. Sie verbessern die Fähigkeit eines Unternehmens, Benutzerberechtigungen zu delegieren, Sicherheitsrichtlinien durchzusetzen und Sicherheitsteams sowohl auf cloudbasierte als auch auf interne Bedrohungen aufmerksam zu machen.

### Was sind die häufigsten Funktionen von Cloud Access Security Broker (CASB) Software?

**Single Sign-On (SSO) —** SSO-Funktionen bieten einen einzigen Zugangspunkt für Benutzer, um auf mehrere Cloud-Produkte zuzugreifen, ohne sich mehrfach einloggen zu müssen. Dies reduziert die Zeit, die Benutzer mit der Suche nach Anwendungen und dem Einloggen verbringen, und verbessert die Produktivität und Benutzererfahrung.

**Benutzeranalytik —** Benutzeranalytik und Überwachung ermöglichen es Unternehmen, individuelles Verhalten zu beobachten und verdächtige Aktivitäten zu melden. Sie können auch Sicherheitsteams auf kompromittierte Konten aufmerksam machen, indem sie anomales Verhalten kennzeichnen.

**Cloud-Gap-Analytik —** Cloud-Gap-Analysefunktionen untersuchen Daten, die mit verweigerten Einträgen und Richtlinienverstößen verbunden sind. Dies hilft, Sicherheitsteams mit Informationen zu versorgen, die zur Verbesserung von Authentifizierungs- und Sicherheitsprotokollen verwendet werden können.

**Anomalieerkennung —** Anomalieerkennung identifiziert abnormales Verhalten, indem sie Aktivitäten im Zusammenhang mit Benutzerverhalten überwacht und mit benchmarked Mustern vergleicht.

**Cloud-Registry —** Cloud-Registries bieten eine Liste oder einen Marktplatz von SaaS-Anwendungen, die mit einer CASB-Lösung kompatibel sind. Benutzer können auf diese Liste zugreifen, um Integrationen oder neue Anwendungen zu erkunden.

**Mobile Device Management (MDM) —** MDM-Funktionalität bietet Benutzern die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können. Dies ermöglicht es Sicherheitsteams, Zugriffsanforderungen und Berechtigungen von Off-Premise- und mobilen Gerätenutzern anzupassen.

**Zugangskontrolle —** Zugangskontrollfunktionen beziehen sich typischerweise auf die Unterstützung des Lightweight Directory Access Protocol (LDAP). Dies vereinfacht die Fähigkeit eines Administrators, die Verfügbarkeit von Anwendungen und den Informationszugang zu bearbeiten oder zu aktualisieren.

**Datenverschlüsselung —** Datenverschlüsselungsfunktionen können sich auf datenzentrierte Richtliniendurchsetzung für sensible Informationen oder umfassende Verschlüsselung für alle Informationen beziehen, die über das CASB-System gespeichert oder abgerufen werden.

### Software und Dienstleistungen im Zusammenhang mit Cloud Access Security Broker (CASB) Software

[**Sichere Web-Gateways**](https://www.g2.com/categories/secure-web-gateway) **—** Sichere Web-Gateways sind ähnlich wie CASB-Produkte. Allerdings konzentrieren sich sichere Web-Gateways auf die Browsersicherheit und Cloud-Sicherheitszugriffsbroker auf den Schutz von Cloud-Anwendungen. Mit einem CASB starten und greifen Benutzer innerhalb einer gesicherten Umgebung auf ihre Cloud-Anwendungen zu.

[**Sichere E-Mail-Gateways**](https://www.g2.com/categories/secure-email-gateway) **—** Ähnlich wie sichere Web-Gateways arbeiten sichere E-Mail-Gateways ähnlich wie CASB-Technologie, dienen jedoch einem anderen Zweck. Anstatt Informationen in cloudbasierten Apps zu schützen, schützen diese Tools E-Mails, Texte, Daten und Anhänge.

[**Firewall-Software**](https://www.g2.com/categories/firewall) **—** Firewall-Software ist eine der vielen Technologien, die es CASB-Systemen ermöglichen, sicher zu funktionieren. Während eine Firewall für die Nutzung von CASB notwendig ist, können Firewalls verwendet werden, um alles von einem gesamten Netzwerk bis zu einem einzelnen Endpunkt zu sichern.




