Microsoft Defender para aplicaciones en la nube: Microsoft Defender para aplicaciones en la nube es un CASB con todas las funciones centrado en la protección de aplicaciones SaaS. Incluye descubrimiento de TI en la sombra, visibilidad del uso de aplicaciones en la nube, protección contra amenazas basadas en aplicaciones, protección de la información y evaluaciones de cumplimiento. Las capacidades avanzadas incluyen gestión de la postura de seguridad (SSPM) de SaaS, que permite a los equipos de seguridad mejorar la postura de seguridad de la organización; protección avanzada contra amenazas como parte de la solución de detección y respuesta extendida (XDR) de Microsoft; y una función de control de aplicaciones que extiende la protección adicional contra amenazas a datos y recursos críticos.
Netskope: Netskope, uno de los proveedores originales exclusivos de CASB, es líder en CASB y SSE. Forrester Research dice: «Netskope ha demostrado innovación en toda su tecnología, incluidas importantes inversiones en una nueva e impresionante red global privada, inteligencia artificial y seguridad de IA generativa». Netskope ha fusionado recientemente la funcionalidad SWG en su herramienta CASB.
Redes de Palo Alto: Palo Alto promociona su CASB como de “próxima generación”, basándose en la propuesta de que es menos un producto independiente y más una gama de soluciones integradas como seguridad en línea, SSPM y DLP empresarial. Palo Alto CASB está diseñado para proteger aplicaciones y datos en entornos de fuerza laboral híbridos y en la nube, protege los datos en tránsito entre usuarios y proveedores de SaaS, facilita el cumplimiento normativo y minimiza los riesgos de la TI en la sombra.
Punto de prueba: Proofpoint CASB se centra en extender DLP y la protección contra amenazas desde el correo electrónico a las aplicaciones en la nube. Proofpoint adopta un enfoque centrado en las personas; proporciona visibilidad granular sobre quién crea datos confidenciales y quién posee, descarga, carga, comparte y edita esos datos. Identifica a los usuarios que han sido víctimas de phishing con éxito y aquellos que han sido más atacados por piratas informáticos.