Beskyttelse Af Dine Skyer – Videnskabelig Rapport

0
142

Nul

MØD DELTAGERNE

I februar 2017, CBS Interactive ‘ s Tech Pro Forskning nået ud via e-mail for registrerede brugere af ZDNet og TechRepublic i Usa til at engagere dem i en undersøgelse om deres nuværende cloud sikkerhed, drift og prioriteringer.

ZDNet ‘ s breaking news, analyser og forskning, der holder business-teknologi fagfolk i kontakt med den seneste IT-trends, mens TechRepublic giver IT-fagfolk med en unik blanding af originalt indhold og peer-to-peer rådgivning fra det største fællesskab for IT-ledere på Internettet.

Efter at sikre respondenternes primære jobfunktion var i DET, den komplette undersøgelse prøve resulterede i et data sæt af 515 svar.

Som følgende diagram viser, at næsten 80 procent af alle respondenter faldt (næsten ligeligt fordelt) i følgende fire kategorier: C-Niveau og direktionen, endpoint (eller skrivebordet) støtte, network operations (som adskiller sig fra sikkerheds-operationer), og DevOps engineering.

Figur 1: Respondenterne ved jobfunktion

Figur 1: Spørgsmål: I hvilken af følgende kategorier, som gør dit primære job funktion/rolle bedste pasform?

Figur 1 Base: DET Primære jobfunktion

Af dem, der identificerede sig selv som C-Niveau eller direktionen, 29 procent self-identificeret som havende CIO titel. En anden 25 procent, der er identificeret som CTO. Resten har en lille smule af executive-relaterede titler, herunder CISO, CSO, COO.

Af de IT-professionelle, der rapporterede at have endpoint ansvar, 44 procent, der er opført sig som desktop support analytikere. Yderligere 27 procent svarede, at de er ledere af desktop support.

Netværk operationer respondenterne er for det meste hands-on IT-fagfolk, med 25 procent notering sig selv som system administratorer, og yderligere 30 procent jævnt fordelt mellem netværk teknik og systemer.

I DevOps, vil 30 procent af de adspurgte er applikationer. Fireogtyve procent identificerede sig selv som applikationer ingeniører. Yderligere 15 procent identificerede sig selv som ledere eller direktører i IT-applikationer.

I network security, en tredjedel af de adspurgte identificerede sig selv som enten ledere eller direktører for network security. Tæt på to-tredjedele, der er identificeret som hands-on network security ingeniører, administratorer, eller specialister.

Demografi af vores sikkerhedsforanstaltninger respondenterne var ens, med omkring en tredjedel af respondenterne er direktører, ledere af informationssikkerhed. Resten bestod af et udvalg af hands-on-IT-sikkerhed-relaterede titler.

Kun ti procent svarede, at deres primære ansvar var i enten netværk, sikkerhed eller sikkerhed.

Som følgende diagram viser, er de fleste af de adspurgte er allerede ved hjælp af cloud-funktioner. Bemærk dog, at mens de fleste af de adspurgte bruger cloud-kapacitet, er det kun 30 procent bruger SaaS (software as a service) applikationer.

Figur 2: Type af Cloud-Teknologier i Brug

Figur 2 Spørgsmål: Har din organisation brug følgende cloud-funktioner? Vælg alle der gælder.

Figur 2 Base: DET Primære jobfunktion

I form af infrastruktur, og næsten halvdelen har gennemført en eller anden form for privat cloud/virtualiseret datacenter drift, mens omkring halvdelen af respondenterne har gennemført enten en offentlig cloud infrastruktur som en tjeneste (IaaS) eller en hybrid cloud-miljø, der benytter offentlige cloud-ressourcer dynamisk og on-demand.

Da en så stærk grad af brugen af cloud-relaterede tjenester, de følgende afsnit af denne rapport vil tage et dybt dyk ned i den private og hybrid cloud overvejelser, IaaS brug og præferencer, og vedtagelse og bekymringer SaaS i IT-drift.

PRIVATE OG HYBRID CLOUD

Vores første område for diskussion med respondenterne blev i forbindelse med deres gennemførelse af private og hybrid cloud-infrastruktur. De detaljerede resultater er meget interessant, men hvis du vil have nogle hurtige fremhæver, er her tre vigtige grillbarer:

    Insider-trusler er af den største bekymring for, at private og hybrid cloud-brugere.Flere hold er involveret i sikkerhed kontrol beslutninger, herunder network operations (74 procent), sikkerhed (70 procent), og server drift (51 procent). Virtual security appliances nødt til at løse for vedrører administration og kompleksiteten af integration til IT-fagfolk til at føle sig mere komfortable at implementere disse løsninger.

Trussel Elementer af Højeste Bekymring

For en given virksomheds netværk, der er zoner, som giver anledning til bekymring: alt inde i netværket, og alt udenfor. Udveksling af data mellem det indre netværk og det offentlige Internet er ofte beskrevet som Nord-Syd. Flytning af data, lateralt, inden for en angiveligt sikret virksomhedens netværk, er ofte beskrevet som Øst-Vest.

Historisk set har fokus på IT-sikkerhed opmærksomhed var på porten mellem de to zoner, som typisk er beskyttet af en firewall. Noget inde i det beskyttende vægge anses for at være pålidelige, og betragtes derfor som venligt.

I denne sammenhæng er det især interessant, at næsten halvdelen af vores IT-teknikere angivet en bekymring over insider-trusler. I virkeligheden, den bekymring af insider-trusler var den højest rangerede. Insider-trusler, per definition, at det er trusler, der stammer inde fra organisationen, trusler, der lå i dvale på kompromitteret værter og blive aktive, når værter er i virksomhedens netværk, og derfor ikke er underlagt sikkerhedskontrol på for virksomheden.

Figur 3: Top Sikkerhedsmæssige Bekymringer for Private/Hybride Miljøer

Figur 3 Spørgsmål: Hvad er dine top trussel bekymringer i dit datacenter/private cloud? Vælg alle der gælder.

Figur 3 Base: Udnyt Private eller Hybrid Cloud

Mere end 40 procent angivet en bekymring for, om den laterale eller Øst-Vest, bevægelse af malware. En tilsvarende procentdel udtrykt en bekymring for, om adgang til data kontrol af ikke at have nok granularitet for at sikre sikkerheden.

Da en af de mest effektive måder at beskytte et internt netværk fra kompromitterede virksomhedens aktiver, er gennem brug af netværk og anvendelse af segmentering, det kommer ikke som nogen overraskelse, at mere end en tredjedel af de adspurgte oplyste, at de var bekymrede for manglen på effektiv segmentering inde i deres netværk.

Hvordan Respondenterne Besluttet at Ansætte Fysiske og Virtuelle Firewalls

Vores respondenter ” bekymringer om lateral -, Øst-Vest-sikkerhed er bekræftet af deres sikkerhed praksis. Mere end 75 procent af alle respondenterne bruger en kombination af både fysiske og virtuelle firewalls.

Fysiske firewalls, som tidligere nævnt, er oftest bruges på gateway mellem interne og eksterne netværk. På grund af dette, de fleste fysiske firewalls giver meget lidt synlighed eller beskyttelse over trafik, der rejser Øst-Vest inden for det lokale netværk eller virtualiseret infrastruktur.

Samtidig er det også muligt at oprette fysiske firewalls inde i netværket, ledelsen kan være ganske smertefuld, fordi applikationer og erhvervslivets behov ofte ændrer sig hurtigt, og fysiske firewalls kan tage et stykke tid at opsætte og konfigurere.

Dette er, hvor virtuelle firewalls kan virkelig hjælpe. Virtuelle firewalls, der kører på toppen af et software-defineret network (SDN), tilbyder fremragende beskyttelse mod både tværgående malware formering og rogue insidere. Derudover virtuelle firewalls kan blive automatiseret, spundet op, taget ned, og flyttede sammen med ansøgning arbejdspres. Som sådan tilbyder de en fantastisk måde for de IT-organisation skal være adræt og fleksibel, og samtidig være sikker.

Figur 4: Fysiske og Virtuelle Firewalls

Figur 4 Spørgsmål: Hvad skal du bruge til at håndhæve sikkerhedskontrol i dine data center/private cloud? Vælg alle der gælder.

Figur 4 Base: Udnyt Private eller Hybrid Cloud

Af de adspurgte, der kun bruger den ene eller den anden, 14 procent anvendelse af fysisk firewall apparater. Lige under 10 procent angivet, at de kun bruger virtuelle firewalls.

Udfordringer for Vedtagelsen af Virtuelle Sikkerhed Apparater

Deltagerne i undersøgelsen anerkendt, at der er udfordringer, når det kommer til etablering og drift af virtuelle sikkerhed apparater.

Uden tvivl, den mest rungende svar var udfordringen med at styre og integrere virtuelle sikkerhed apparater. Mere end halvdelen af vores respondenter angivet, administration (58 procent) og kompleksiteten af integration (57 procent) er de vigtigste udfordringer.

Dette er, hvor enkelt rude user management-værktøjer, såsom Panorama fra Palo Alto Networks, der kommer i handy. Panorama giver lettere administration af næste generation firewalls, herunder fysiske firewalls på nettet kant og virtuelle firewalls inde i den virtuelle infrastruktur.

Panorama bruger regler og politik opdateringer til at reducere det samlede omfang af IT-administratorer og giver øget synlighed og kontrol i netsikkerhed. Panorama tillader firewall-politikker til at blive skubbet fra det fysiske til det virtuelle verden uden at omkode eller genskabe alle detaljer af en gennemførelse af politikken for hver VM. Dette kan spare enorme tid.

En mindre gruppe (40%) var bekymret for, om ydeevnen af sikkerhed apparater på den samlede drift af netværk. Af de resterende fem procent, “cost”, “finansiering” og “penge” blev ofte nævnt, sammen med den udfordring, uddannelse, IT-professionelle på den nyere sikkerhed paradigmer, der er tilgængelige som en følge af software-defined networking.

Figur 5: Udfordringer for Udbygningen af den Virtuelle Sikkerhed Apparater

Figur 5 Spørgsmål: Hvad er din største udfordring i udbygningen af den virtuelle sikkerhed apparater i dit datacenter/private cloud? (vælg op til 2)

Figur 5 Base: Udnyt Private eller Hybrid Cloud

Security Management

Vi var nysgerrige om, hvad sikkerhedskontrol blev brugt, når en SDN har været indsat. Af vores respondenter, der har angivet, at de er i øjeblikket i drift en SDN, 20 procent angivet, at de blot bruger den kontrol, der er fastsat af SDN-leverandør.

Flere af vores respondenter angivet et ønske om at øge deres sikkerhed og kontrol; næsten en tredjedel angav, at de bruger både den kontrol, der kommer indbygget fra SDN leverandør forbundet med avanceret sikkerhed kontrol, der er fastsat af tredjepart cybersecurity leverandører. Yderligere 12 procent oplyste, at de udelukkende bruger tredjeparts cybersecurity leverandører.

Figur 6: Sikkerhed i SDN Miljøer

Figur 6 Spørgsmål: Hvad sikkerhedskontrol bruger du / planlægger at bruge i din private cloud? Vælg alle der gælder.

Figur 6 Base: Udnyt Private eller Hybrid Cloud-med ingen Planer om at Bruge SDN

En tredjedel af de adspurgte anførte, at de havde ingen planer om at gennemføre en SDN i deres private cloud-miljø. Af de respondenter, 70 procent i stedet angivet, brug af virtuelle firewalls, og yderligere 70 procent angivet brugen af fysiske firewalls. De overlapper hinanden, viser, at mange er ved hjælp af både fysiske og virtuelle firewalls i deres drift.

Opdeling security management på tværs af forskellige leverandører løsninger kan være udfordrende. For dem, der har valgt at gennemføre en hybrid cloud-strategi, budskab, der er rungende: En ensartet sikkerhed kropsholdning er obligatorisk. Næsten to-tredjedele af vores respondenter angav, at de ønsker at håndhæve en ensartet sikkerhed kropsholdning på tværs af cloud-løsninger.

Kun 12 procent angivet, at de planlægger at bruge forskellige sikkerheds-leverandører på tværs af deres data center og public cloud. Af dem, har flere af respondenterne forklarede, at for deres unikke implementeringer, en enkelt leverandør løsning var ikke tilgængelig for situationer, hvor de formår infrastruktur på tværs af forskellige brancher med forskellige krav, eller for integrationer, der bare ikke støtte en ensartet løsninger.

Palo Alto Networks har bygget en indbygget integreret platform for sikkerhed i netværket (på prem eller i skyen), inden for SaaS og ved endpoint. Alle installationer er støttet af platformen, og med en enkelt bruger ledelsesværktøj, en ensartet sikkerhed arbejdsstilling kan opnås.

Den opmærksomme læser vil bemærke, at vi har kun tegnede sig for omkring tre fjerdedele af vores respondenter i denne diskussion. Det skyldes, at næsten en fjerdedel angivet, at de ikke ved, om en ensartet sikkerhed kropsholdning er et must for deres organisation. Det er klart, for disse IT-professionelle, er en samlet sky sikkerhedsstrategi er stadig et arbejde i gang.

Figur 7: Ensartet Sikkerhed på Tværs af On-Prem og Off

Figur 7 Spørgsmål: Du nævnte, at udnytte en hybrid cloud-strategi (på lokaler data center og public cloud), er du søger at håndhæve en ensartet sikkerhed kropsholdning over skyerne?

Figur 7 Base: Benytter Hybrid Cloud

Når det kommer til gennemførelse af sikkerhedskontrol inden for deres datacentre og private skyer, respondenterne angivet, at synlighed (40 procent) og overholdelse af regler (34 procent) har været vigtige motivationsfaktorer. Spørgsmålet om lateral bevægelse af angreb dukkede op i dette svar, så godt. En fjerdedel af de adspurgte var bekymret over risikoen for et brud inden for omkredsen på grund af den sideværts bevægelse af angreb.

To af vores respondenter opsummerede vedtagelse drivere ganske kortfattet. Den ene sagde: “er Simpelthen at beskytte vores data” blev af største betydning, mens den anden gav en et-ords svar: “Paranoia.”

Figur 8: Førere af Sikkerhed for Private/Hybrid Brugere

Figur 8 Spørgsmål: Hvad er den øverste føreren for gennemførelsen af netværk sikkerhedskontrol i dit datacenter/private cloud?

Figur 8 Base: Udnyt Private eller Hybrid Cloud

INFRASTRUKTUR SOM EN TJENESTE (IAAS)

Vores næste område for udforskning, der er involveret flytning af fysisk infrastruktur til skyen. Her er to grillbarer fra vores undersøgelse:

    IaaS er klar til vækst i de næste 12 måneder.IT-chefer er stadig bagud, når det kommer til cloud sikkerhed implementeringer.

Infrastruktur Migrering til Cloud

Fra en regnskabs-og cost-management synspunkt, der er en meget stor fordel i at flytte udgifter fra kapital omkostning (CAPEX) kategori, som skal afskrives over år, at de operationelle udgifter (OPEX) kategori, som kan være omkostningsført på et år-til-år basis.

De ANLÆGSINVESTERINGER til OPEX skattemæssige fordele afspejle de reelle driftsmæssige fordele af infrastruktur som en tjeneste (IaaS): smidighed og fleksibilitet. Vækst i infrastruktur kan spejle efterspørgsel dynamisk, i stedet for enten at være overbuilt i forventning om vækst, eller halter bagefter vækst på grund af den naturlige forsinkelser i indkøb, levering og installation af hardware.

Udgifter er der også en gradvis og forudsigelig, snarere end chunky. I stedet for pludselig at løbe tør for kapacitet, som kræver en væsentlig køb for en stor tilføjelse i kapacitet, IaaS giver mulighed målte kapacitet, der følger med væksten.

Det er af disse grunde, at vi ser en betydelig bevægelse af infrastruktur til sky. Hvis vi ser på infrastruktur cloud migrations-blandt respondenter i dag, ser vi et interessant mønster: Organisationer har enten flyttet en masse til skyen eller relativt lidt. Dette er forstærket af, at en af vores respondenter, er næsten to tredjedele har migreret mindre end 30 procent af deres infrastruktur til sky.

Derimod mindre end 20 procent har migreret 30-50 procent af deres infrastruktur til sky. I den høje ende af spektret, hvor mere end 20 procent af vores respondenter har allerede migreret mere end 50 procent af deres infrastruktur til sky.

Der tegner sig for den aktuelle status. En fjerdedel af vores respondenter forventer, at mere end halvdelen af deres infrastruktur i skyen inden for det næste år. Vi ser også et spring i væksten for dem, der forventer migration til fremskridt, at 30-50 procent migreret gruppe, hvor en anden 25 procent af de adspurgte forventer at se, nå 30-50 procent mærke inden for 12 måneder.

Figur 9: IaaS Vækst Forventninger

På tværs af det fulde spektrum af de adspurgte, i gennemsnit 28 procent af infrastruktur skik, der sker i skyen. Der forventes at vokse til 33 procent inden for et år.

Cloud Infrastruktur Leverandører

Når det kommer til at vælge en offentlig cloud IaaS udbyder, vores respondenter afspejler samme procenter til markedet numre, der er blevet rapporteret hos ZDNet og TechRepublic.

Amazon fører blandt vores respondenter, med 50 procent angiver, at de bruger AWS. Microsoft Azure følger nøje med 46 procent. 36 procent siger, at de er at bruge Googles cloud-tilbud. Hertil kommer, VMware og Vcloud Luft sammen er brugt af 40 procent af vores respondenter.

Figur 10: Cloud-Leverandører i Brug

Figur 10 Spørgsmål: Hvilke miljøer, der er i brug? Vælg alle der gælder.

Figur 10 Base: Udnyt IaaS

Resultaterne tyder på, at en god procentdel af respondenterne bruger mere end en public cloud IaaS udbyder. Fra en disaster recovery og business continuity perspektiv, ved hjælp af flere forskellige cloud-udbydere der er et klogt valg. Multi-cloud gør forvaltningen mere kompleksitet, selv om. Dette kan kaste lys over vores tidligere observation, at næsten to-tredjedele af vores respondenter ønsker en ensartet sikkerhed kropsholdning på tværs af alle cloud-implementeringer. Håndtering af en bred vifte af tjenester via forskellige grænseflader kan få gamle, hurtigt.

Dette er, hvor sikkerheden leverandører, der tilbyder både on-premise og cloud-løsninger kan give en væsentlig værdi. Hvis du vælger leverandører, der leverer indbygget integreret sikkerhed og administration heraf, at gennemføre hele din hybrid stak, kan du reducere din overhead, omkostninger og kompleksitet betydeligt.

Sikkerhed Strategier for IaaS-Installationer

Når det kommer til sikkerhed i offentlige cloud-implementeringer, vores respondenter klart, lænede den ene af to måder: med henvisning til cloud-udbyder til at give sikkerhed eller udvidelse af in-house sikkerhedsforanstaltninger til skyen.

Mindre end en femtedel af de adspurgte oplyste, at de var på vej til at bruge en tredjeparts-leverandør af sikkerhed. Dette indikerer et stort behov for IT-cheferne til at komme op i fart på de muligheder til rådighed for dem i ekstra sikkerhed tjenester. Tredjeparts sikkerhed ledere er i stand til at gøre noget, der hverken er i huset, på lokaler sikkerhed, eller cloud-baseret sikkerhed-tjenester kan gøre: span hele hybrid-netværk og giver mulighed for omfattende, big-billede, en enkelt rude management.

Det er vigtigt at huske på, at tjenester som AWS og Azure kan tilbyde begrænset beskyttelse, men de giver ressourcer, ikke politiarbejde. Dette er en meget vigtig forskel. Cloud-baseret infrastruktur udbydere levere infrastruktur. De giver dig storage, it og kommunikation funktioner, du har brug for på en afmålt grundlag. De vil også tilbyde rudimentære sikkerhed, men i sidste ende ansvaret for at sikre dine apps og data falder til dig.

Amazon og andre cloud-udbydere vil ikke gøre din sikkerhed deres nummer et prioritet. I virkeligheden, hvis du misconfigure noget, at ansvaret falder på dig. Hvis du ønsker, at din AWS og andre cloud-infrastruktur er sikret, det er vigtigt, at du sætter i dedikeret sikkerhed fagfolk og dedikeret fysisk og virtuel sikkerhed infrastruktur.

Det er kun ved at kombinere tjenester som AWS med næste generation inden for sikkerhedsteknologi, at du vil gøre det muligt for din organisation til at forhindre cyber-brud.

Figur 11: Public Cloud Sikkerhed Forventninger

Figur 11 Spørgsmål: Hvad er dine forventninger til offentlige cloud-sikkerhed? Vælg alle der gælder.

Figur 11 Base: Udnyt IaaS

I betragtning af, at 70 procent af vores respondenter angivet, at de forventede at bruge sikkerheds tjenester, der leveres af cloud-udbydere, mens næsten 70 procent oplyste, at de var ved hjælp af in-house sikkerhedsforanstaltninger, det er klart, at mange af vores IT-professionelle var at ansætte en bælte-og-seler tilgang at anvende en kombination af de to strategier.

Software som en Tjeneste (SaaS)

Vores endelige dybt dyk var i cloud-baserede SaaS-applikationer. Der er fire vigtigste takeaways fra vores forskning på dette område:

    DET professionelle skøn gennemsnitligt 14 procent af SaaS-apps i deres organisationer, er sanktioneret – hvilket betyder, der ikke har DET sikkerhedsmæssige tilsyn.Datalækage er toppen sikkerhed bekymring med SaaS.Next-generation firewalls er den førende foranstaltning, som DEN bruger til at styre sanktioneret apps.Omkring en tredjedel af vores IT-professionelle overveje en CASB (Cloud Sikkerhed ved Adgang Mægler) som en mulig løsning på deres SaaS-data sikkerhed.

Forståelse SaaS Brug Af Programmet

Nedenstående diagram giver et væld af oplysninger om brug af programmet inden for vores respondent organisationer. Det er klart, cloud-baseret e-mail er vinderen, med to tredjedele af vores respondenter rapportering vedtagelse. Efter tæt bag er webkonferencer, cloud-baseret office-apps, fil opbevaring, og groupware-eller samarbejdsværktøjer.

Figur 12: SaaS-Applikationer i Brug

Figur 12: Spørgsmål: Hvilke af følgende SaaS-funktioner har din organisation brug for? Angiv venligst alle, som passer på dig. / Hvilke af SaaS-applikationer er tilladt (Straffes) af DET?

Figur 12 Base: Udnyt SaaS

Forståelse DET vs Medarbejder-Drevet Ansøgning Vedtagelse

Én ting at bemærke, er at skelne mellem “straffet” og “ustraffet”. Vi vil diskutere dette i dybden i hele dette afsnit.

Sætte simpelthen, sanktioneret apps er applikationer, der er implementeret og administreret af IT-professionelle i organisationen. Sikkerhedskontrol er ofte integreret i organisationens sikkerhed kropsholdning, som er etablering og styring af brugerkonti og forenet sign-on.

Sanktioneret apps, der er anvendes af de ansatte, uden at DET er direkte ledelse, støtte eller godkendelse. I nogle selskaber, der er ikke engang en defineret politik, hvor SaaS passer ind i IT-operation, eller hvordan medarbejderne kan gøre brug af det offentlige SaaS tjenester, der er tilgængelige.

Motivationen for at bruge en ikke-sanktioneret apps er indlysende: De få arbejdet gjort. Mange medarbejdere er meget mission-fokuseret. Hvis IT-afdelingen implementeringer er for langsom i forhold til den hastighed, innovation, der er nødvendig ved line of business-medarbejdere, og de medarbejdere, der ofte rute omkring den mere formelle infrastruktur til at finde deres egne løsninger, for således at skabe deres egen “shadow DET” operationer uden for de normale kanaler.

Dette er, hvor sky er både en udfordring og en fordel, at IT-organisationer. Fordi cloud-tjenester er så let at vedtage (det tager normalt er en e-mail-adresse og et gyldigt kreditkort), medarbejdere kan oprette deres egne tjenester, uden at de behøver at inddrage DET. Nogle gange, offentlige SaaS-applikationer, der har brug for adgang til private oplysninger, der er indeholdt i e-mail eller andre SaaS-applikationer. Hvad der sker, er, at de offentlige SaaS-applikationer er ofte givet nogle form af adgang til, hvad der bør være indhegnet oplysninger, ofte gennem en API eller anden form for adgang til nøglen. Det er klart, offentlige SaaS adgang til fortrolige data, som kan give en sikkerhed, manglende punkt, hvis det ikke håndteres korrekt.

Dette, selvfølgelig, gør administration og sikring af, hvad der kan være fortrolige eller reguleret organisatoriske data vanskeligt for de IT-professionelle til opgave at holde organisationen og medarbejderne pengeskab.

På den anden side, at samme hurtig tilmelding, der gør cloud-tjenester, så let for medarbejderne at træffe deres egne gør det nemt for IT-drift til at omfavne og udvide SaaS tjenester, hvilket bringer dem ind som en del af den samlede IT-strategi. Cloud-baserede SaaS-applikationer er ofte næsten nøglefærdige på virksomhedsniveau, samt på den enkelte bruger niveau.

Mens shadow DET eksisterer i de fleste organisationer, vores respondenter har angivet, at de mener, at der skal være en forholdsvis lille procentdel af sanktioneret applikationer i deres organisationer. I virkeligheden, vores respondenter angav, at de troede, at mindre end 15 procent af SaaS-applikationer i brug er sanktioneret.

Dette forholdsvis lave tal er usandsynligt, at være præcis. I stedet afspejler, hvad der kan være en systemisk manglende bevidsthed om, at i det omfang, i hvilket skygge IT-services er blevet installeret i deres organisationer. For de virksomheder, uden en central ledelsesstruktur, som kan spore og sikker skygge DET, enhver medarbejder kan have henvendt sig til en ekstern service-og IT-ledelse og organisation har ingen måde at finde ud af. Dette, selvfølgelig, er et alvorligt sikkerhedsproblem. Identifikation af skygge, DET kan ske, dog med den næste generation af værktøjer, som App-ID. App-ID scanner og identificerer al trafik, og apps kører netværket, lugning ud af uautoriseret aktivitet eller mistænkelig trafik adfærd, så er DET holdet har end-to-end synlighed.

Figur 13: Gennemsnitlig Procentdel af den Skygge DET

Figur 13 Spørgsmål: hvor stor en procentdel af SaaS-applikationer, der anvendes i din organisation vil du vurdere er sanktioneret (fx Skygge DET)?

Figur 13 Base: Udnyt SaaS

Microsofts Office 365 er den klare vinder i form af SaaS-implementeringer, både blandt vores respondenter, og i det bredere marked. Google følger på en fjern andenplads. Dette giver en vis intuitiv fornemmelse. I betragtning af, at næsten tre fjerdedele af vores respondenter har allerede gennemført enten en hybrid cloud (26 procent) eller en privat sky/virtuelle datacenter (42 procent), Microsoft ‘ s unikke evne til at give sine programmer både på stedet og i skyen (med en sammenhængende sikkerhed og godkendelse strategi mellem de to) har en stor appel til organisationer, der spænder over både lokale og cloud-løsninger.

Figur 14: SaaS-Udbydere

Figur 14 Spørgsmål: angiv navnene på de programmer, der sanktioneres for brug af DET?

Figur 14 Base: Udnyt SaaS Besvarelse

Den eneste rene cloud-spiller, der slår vedtagelse af andre leverandører”, sanktioneret apps i Salesforce, som tager en kommanderende (69 procent) føre over alle andre kandidater.

Beskyttelse Mod Sikkerhedstrusler

Mens brugen af en ikke-sanktioneret applikationer kan ofte indikere tilstedeværelsen af en motiveret og aktiv arbejdsstyrke, der er mange sikkerhedsmæssige konsekvenser for skygge.

Dette er især tilfældet med fil-deling af applikationer. ZDNet har kørt en lang række artikler, der beskriver, hvordan filer placeret på offentlige fildeling service resulteret i, at fortrolige, proprietære, og regulerede oplysninger kom ud på Internettet.

Denne bekymring er klart bekræftet af vores respondenter, med næsten 40 procent, som udtrykker data-lækage som deres største bekymring.

Figur 15: SaaS sikkerhedsproblemer

Figur 15 Spørgsmål: Hvad er dit største sikkerhedsproblem med SaaS applikationer?

Figur 15 Base: Udnyt SaaS

Reflekterende svar diskuteret tidligere, insider-trusler og malware blev også betragtet som alvorlige sikkerhedsproblemer. Sytten procent af de adspurgte sagde, at de var helt optaget af, hvordan identity management vil blive behandlet i denne fagre nye verden.

I tillæg til at komme videre af sanktioneret app brug ved hurtig overtagelse og integration af cloud-tjenester, IT-drift er også nødt til at beskytte deres organisationer, kunder, klienter og medarbejdere i forhold til de sikkerhedsmæssige risici, der følger med ustraffet og uden opsyn app-forbrug.

Figur 16: Foranstaltninger til Kontrol af Skygge DET

Figur 16 Spørgsmål: Hvilke skridt kan du tage for at kontrollere brugen af en ikke-sanktioneret SaaS-applikationer?

Figur 16 Base: Udnyt SaaS

Ifølge vores respondenter, er den klart førende på dette område er brugen af næste generation firewalls, som giver mulighed for en bred vifte af beskyttelse, herunder deep packet inspection og blokering af filer til og fra visse applikationer og websteder.

Next-generation firewalls bliver ofte klogere og giver en meget større grad af konfigurerbarhed end ældre firewalls. Dette giver IT-ledere mulighed steder at være nået under visse omstændigheder, straffes, mens blokering transmissioner fra handlinger, der indikerer muligheden for usikker adfærd.

I virkeligheden, omkring en tredjedel af vores respondenter rapporterede, at de er i øjeblikket dekryptere og inspicere trafik til og fra SaaS-applikationer i dag.

Figur 17: Planer for CASB Vedtagelse

Om én ud af fem af vores respondenter har angivet, at de har konkret udmøntet en Cloud-Sikkerhed ved Adgang Mægler (CASB). CASB software er en kategori af produkter, der konsoliderer cloud-sikkerhed og adgang processer, hovedsagelig for at udfylde huller i sikkerheden mellem on-lokaler, netværk og flere cloud-løsninger. CASBs kan være implementeret i en række forskellige måder, hvoraf nogle kan pålægge ekstra friktion i brugerens oplevelse. Men ved at kombinere CASB løsninger med næste-generation firewalls, organisationer, der kan øge sikkerheden, bedre til at integrere forskellige cloud-applikationer, og stadig bevare en kvalitet brugeroplevelse.

Mens CASBs er ikke knyttet til de fleste af vores respondenter’ netværk i dag, omkring en tredjedel af vores IT-fagfolk tilkendegivet, at de planlægger at tilføje CASBs i fremtiden.

Styring af Sikkerheden af SaaS-Applikationer og Corporate Data

Omkring halvdelen af vores respondenter er enten bygger på deres eksisterende sikkerhed budgetter, eller de ressourcer, der er i deres SaaS-udbydere, for at holde deres SaaS-brugere sikkert. På den anden side 40 procent siger, at de har budget dollars specifikt afsat til sikring af SaaS-applikationer.

Figur 18: Bevillinger til SaaS Sikkerhed

Figur 18 Spørgsmål: Er budgettet for sikring af applikationer del af din organisations IT-budget

Figur 18 Base: Udnyt SaaS

Endelig ønskede vi at se, om der var nogen ændring i ansvarlige sikkerhed roller, når det kommer til at beskytte SaaS-applikationer. Broderparten af ansvaret falder til netværk og IT-sikkerhed hold, selv om næsten 20 procent angivet, at de har en særlig SaaS administration team til at administrere sikkerhed værktøjer til SaaS-applikationer. Det er vigtigt at bemærke, at den bedste fremgangsmåde er for oplysninger, sikkerhed, netværk, sikkerhed, og SaaS-admins til at arbejde sammen om at sikre, at virksomhedernes følsomme data forbliver beskyttede, uanset placering.

Figur 19: Hvem er ansvarlig for SaaS-Sikkerhed?

Figur 19 Spørgsmål: Hvad holdet primært administrerer sikkerhed værktøjer til SaaS du bruge?

Figur 19 Base: Udnyt SaaS

KONKLUSION

Vores undersøgelse viser, at der har ansvaret for sikkerheden er ofte delt mellem grupper, penge til sikkerhed er stram, men rådighed, og der er en øget bekymring over lateral trusler med oprindelse inden for netværket. Som infrastruktur udvides til at omfatte cloud-tjenester, og virksomheder skal få en bedre forståelse af, hvordan at anvende ensartede sikkerhedsforanstaltninger på tværs af alle deres IT-arkitektur.

Mens det ofte er vanskeligt for senior management (især dem uden for de IT-organisation) for at se, hvordan ekstra udgifter på sikkerhed kan gavne bundlinjen, virkeligheden er, at omkostningerne ved utilstrækkelig sikkerhed kan være astronomiske.

Udvide sikkerhed på tværs af hele hybrid infrastruktur og opbygning af systemer til at styre, at sikkerheden i en sammenhængende, centraliseret og effektiv måde, vil blive nøglen til at beskytte organisationer-både fra uden penetration og interne trusler.

Men det er ikke nok blot at gennemføre en robust sikkerhedsløsning. Infrastruktur skal være fleksibel nok til at rumme skiftende behov og trussel vektorer, mens også resterende stærk. Det har også at være let nok at gennemføre så, at DET personale, holde det i kraft, snarere end rute omkring det simpelthen for at få arbejdet gjort.

Ved hjælp af en kombination af central styring, overvågning, virtuelle næste-generation firewalls og automatisering; moderne sikkerheds-platforme, der kan tilbyder både beskyttelse og smidighed, og gøre det, mens frigør IT-medarbejdere til at fokusere på business-kørsel muligheder for vækst.

Palo Alto Networks® Næste Generation af Sikkerheds-Platform, der blev bygget op fra grunden for overtrædelse forebyggelse, med trussel oplysninger, der deles på tværs af security funktioner i systemet, og er konstrueret til at operere i en stadig mere mobile, moderne netværk. Ved at kombinere netværk, endpoint og cloud-sikkerhed med avanceret trussel intelligens i en indbygget integreret sikkerhed platform, Palo Alto Networks sikkert mulighed for, at alle applikationer og leverer et højt automatiseret, forebyggende beskyttelse mod cyber brud på alle trin af angrebet livscyklus uden at gå på kompromis med ydelsen.

For at lære mere om Palo Alto Networks® Næste Generation af Sikkerhed Platform for cloud, skal du besøge go.paloaltonetworks.com/secureclouds

0