Limitare SaaS per gli Utenti Autorizzati

0
90

Zero

Così hai deciso di usare, basato su cloud, SaaS (Software-as-a-Service provider) come Salesforce, Microsoft Office 365 o di Dialogo. Come si fa a fare in modo che solo gli utenti autorizzati possono accedere ai dati dell’organizzazione nel cloud? Come fai ad essere sicuro che il software dannoso non dirottare la connessione ambiente cloud?

Ci sono molte soluzioni di sicurezza che si integrano con i più popolari fornitori di SaaS, il che rende il più semplice possibile per la vostra organizzazione per implementare l’accesso sicuro. Idealmente, ogni SaaS applicazione si integra con il database utente esistente, il più utilizzato è Microsoft Active Directory, per permettere a per quello che viene chiamato il single sign-on (SSO). Con SSO, gli utenti possono disporre di un set di credenziali di accesso che può essere utilizzato sia per la società di rete e le reti esterne, tra cui le applicazioni SaaS.

Il più semplice e più popolare di approccio SSO è quello di utilizzare un’identità fornitore di servizi di gestione, come Okta. Questi strumenti di assicurare una forte autenticazione che richiede molteplici fattori di identificazione, come ad esempio una password e di un codice che viene inviato al telefono cellulare dell’utente. Quando un utente accede a un identità di gestione app, si ottiene una console che elenca le applicazioni, compresi i servizi cloud come Google Apps e la Giornata di lavoro così come le applicazioni sul posto. Essi stabilire una sessione con il fornitore e quindi può connettersi alle applicazioni senza ulteriore autenticazione, purché la loro sessione con l’identità di gestione del fornitore. Questi fornitori hanno anche i client mobili in grado di connettersi direttamente l’utente per l’applicazione nativa sui loro dispositivi mobili. Le applicazioni connesse al servizio sono detto di essere “federata” con il servizio, e quindi il servizio non è in grado di autenticare l’utente.

Una volta che si dispone di un sistema di gestione unificata per l’identità, è possibile iniziare a proteggere dati e applicazioni in modo logico e sistematico basato sugli utenti e i loro ruoli all’interno dell’organizzazione. La gestione delle identità provider di offrire agli amministratori IT di console attraverso cui eseguire le attività di gestione. Gli utenti di ottenere le funzionalità self-service per attività come la reimpostazione della password.

Gestione centralizzata delle identità rende anche più facile per integrare l’autenticazione multi-factor con tutti i federati applicazioni, e anche di richiedere ulteriore identificazione quando un utente tenta di connettersi da un indirizzo IP sconosciuto, per esempio.

Forte identità di gestione fornisce anche una base per la definizione e l’applicazione dei criteri con strumenti che possono eseguire ispezioni. L’esempio più evidente è quello di DLP (Data Loss Prevention), che è la protezione di particolari varietà di dati sensibili contro l’uso improprio o il furto.

Questo è dove un CASB, come Palo Alto Networks’ di Diaframma, entri in gioco. Diaframma ha accesso all’identità dell’utente, può esaminare le effettive dati all’interno dell’applicazione SaaS (per la ricerca di modelli specifici, come numeri di carte di credito, interno del progetto di codice di nomi o numeri di conto bancario, per esempio), quindi criteri di controllo, per vedere se l’utente ha il permesso di fare quello che stanno facendo con i dati. Diaframma può accedere a tale evento e anche guardare precedente, i registri e i dati esistenti per i modelli di utilizzo.

Palo Alto Networks di nuova generazione di firewall si integrano strettamente con Okta, consentendo l’autenticazione multi-factor nei casi in cui un tentativo di accesso viola i criteri del firewall. Utilizzando una soluzione integrata che aiuta a ridurre i costi di gestione e consente agli amministratori di consolidare utente, l’applicazione e la gestione dei dati in una console centralizzata.

Perché la gestione è centralizzata, così è la registrazione, che è un importante funzione di sicurezza. La gestione dei Log e di analisi sono essenziali nel rilevamento di attacchi, e ancora gli amministratori possono essere sopraffatti con la varietà di registri di applicazioni enterprise. In un mondo di applicazioni cloud, non c’è modo di gestire gli utenti e garantire l’accesso ai dati a meno che non si dispone di una struttura centrale per farlo. Una soluzione di sicurezza che consolida la gestione di identità e accessi funzioni non solo rende possibile per portare i fornitori di cloud nel vostro schema di gestione, si apre anche l’accesso sicuro alle nuove funzionalità.

Per saperne di più su SaaS di sicurezza, si prega di visitare il http://www.zdnet.com/topic/protecting-your-clouds.

0