Zero
INCONTRARE I PARTECIPANTI
Nel febbraio 2017, CBS Interactive Tech Pro Ricerca ha raggiunto via e-mail agli utenti registrati di ZDNet e TechRepublic, negli Stati Uniti, per coinvolgerli in un sondaggio sul loro attuale cloud per le operazioni di sicurezza e di priorità.
ZDNet ultime notizie, analisi, e la ricerca continua di tecnologie business professionisti in contatto con le ultime tendenze SI, mentre TechRepublic fornisce ai professionisti IT con una miscela unica di contenuti originali e peer-to-peer della consulenza della più grande community di leader sul Web.
Dopo aver verificato intervistati primaria funzione di lavoro, l’indagine completa e esempio ha portato in un set di dati di 515 risposte.
Come il grafico seguente mostra, quasi l ‘ 80 per cento di tutti gli intervistati è caduto (quasi uniformemente) nelle seguenti quattro categorie: C-Livello esecutivo di gestione, endpoint (o desktop), il supporto, le operazioni di rete (come distinto da operazioni di sicurezza), e DevOps di ingegneria.
Figura 1: Intervistati che hanno per Funzione

Figura 1 Domanda: In quale delle seguenti categorie fa il suo lavoro principale funzione/ruolo che meglio si adattano?
Figura 1 Base: Primaria Funzione di Lavoro
Di coloro che si sono identificati come di Livello C o esecutivo di gestione, il 29 per cento di auto-identificati come aventi il CIO titolo. Un altro 25 per cento identificato come CTO. Per il resto avere un infarinatura di esecutivi relativi titoli, tra cui CISO, CSO, e COO.
Di quei professionisti che hanno riferito di aver endpoint responsabilità, il 44% ha indicato che se stessi come supporto per desktop analisti. Un altro 27 per cento ha risposto che sono responsabili del supporto desktop.
Le operazioni di rete intervistati sono per lo più hands-on di professionisti, con il 25% di quotazione se stessi come amministratori di sistema, e un altro 30 per cento divisa equamente tra di ingegneria delle reti e dei sistemi di ingegneria.
In DevOps, il 30 per cento degli intervistati sono gli sviluppatori di applicazioni. Venti-quattro per cento si sono identificati come gli sviluppatori di applicazioni. Un altro 15% è identificato come amministratori o direttori delle applicazioni IT.
Per la sicurezza della rete, un terzo degli intervistati si sono identificati come responsabili o direttori di rete di sicurezza. Quasi due terzi identificati come hands-on tecnici di sicurezza di rete, gli amministratori, o di specialisti.
La demografia delle nostre operazioni di sicurezza rispondenti è stato simile, con circa un terzo degli intervistati, infatti, essere amministratori o direttori di sicurezza delle informazioni. Il resto comprende un assortimento di hands-on di sicurezza relativi titoli.
Solo il dieci per cento ha risposto che il loro compito primario è la sicurezza di rete per le operazioni di sicurezza.
Come illustrato dalla seguente tabella, la maggior parte degli intervistati, infatti, stanno già utilizzando le funzionalità cloud. Di nota, tuttavia, è che mentre la maggior parte degli intervistati utilizza le funzionalità cloud, solo il 30 per cento utilizza SaaS (software as a service) applicazioni.
Figura 2: Tipo di Tecnologie Cloud in Uso
Figura 2 Domanda: la vostra organizzazione ad utilizzare le seguenti funzionalità di cloud? Seleziona tutte le voci applicabili.
Figura 2 Base: Primaria Funzione di Lavoro
In termini di infrastruttura, quasi la metà hanno attuato una qualche forma di cloud privato/data center virtualizzato operazione, mentre circa la metà dei rispondenti hanno implementato public cloud infrastructure as a service (IaaS) o di un ambiente cloud ibrido, che utilizza il cloud pubblico le risorse in modo dinamico e on-demand.
Dato un forte livello di utilizzo del cloud servizi correlati, le seguenti sezioni di questo rapporto, fate un tuffo profondo nel privato/cloud ibrido considerazioni, IaaS di utilizzo e preferenze, e l’adozione e le preoccupazioni di SaaS delle operazioni IT.
PRIVATO / CLOUD IBRIDO
La nostra prima area di discussione con i partecipanti è stata per quanto riguarda l’implementazione di cloud privati e ibridi infrastrutture. I risultati dettagliati sono molto interessanti, ma se volete una rapida evidenzia, qui ci sono tre punti chiave:
- Le minacce interne sono di grande preoccupazione per privati/cloud ibrido utenti.Diversi team sono coinvolti nella sicurezza di controllo delle decisioni, comprese le operazioni di rete (74 per cento), le operazioni di sicurezza (70 per cento), e le operazioni del server (51 per cento). Virtual appliance di sicurezza necessario risolvere per problemi di gestibilità e la complessità di integrazione per i professionisti IT a sentirsi più a suo agio l’implementazione di queste soluzioni.
Minaccia Elementi di maggiore Preoccupazione
Per qualsiasi rete aziendale, ci sono zone di interesse: tutto all’interno della rete e quello esterno. Circolazione dei dati tra la rete interna e Internet pubblico è spesso descritto come Nord-Sud. Il movimento di dati lateralmente, all’interno di un presunto protetto rete aziendale, è spesso descritto come Est-Ovest.
Storicamente, il focus di sicurezza attenzione la porta tra le due zone, in genere protetti da un firewall. Nulla all’interno della mura di protezione è considerato attendibile e pertanto considerata amichevole.
In questo contesto, è particolarmente interessante notare che quasi la metà dei nostri professionisti hanno indicato una preoccupazione per le minacce interne. Infatti, la preoccupazione per le minacce interne è stato il più alto in classifica. Le minacce interne, per definizione, sono le minacce che provengono dall’interno dell’organizzazione, le minacce che giaceva addormentata su host compromessi e diventare attivi, una volta che l’host all’interno della rete aziendale, e pertanto non sono soggetti a controlli di sicurezza del perimetro aziendale.
Figura 3: principali problemi di Sicurezza per Privati/Ambienti Ibridi
Figura 3 Domanda: Quali sono le minacce principali preoccupazioni all’interno del data center/cloud privato? Seleziona tutte le voci applicabili.
Figura 3 Base: Utilizzare il Cloud Privato o Ibrido
Oltre il 40 per cento ha indicato una preoccupazione per l’laterale, o Est-Ovest, il movimento di malware. Un’identica percentuale espresso preoccupazione per la dati di accesso controlla di non avere abbastanza granularità per garantire la sicurezza.
Dal momento che uno dei modi più efficaci per proteggere la rete interna da compromissione attività dell’impresa, attraverso l’uso della rete e delle applicazioni di segmentazione, si tratta come nessuna sorpresa che più di un terzo degli intervistati ha detto che erano preoccupati per la mancanza di una efficace segmentazione all’interno delle loro reti.
Come gli Intervistati Deciso di Impiegare Fisico e Virtuale Firewall
I nostri intervistati preoccupazioni laterale, Est-Ovest, la sicurezza è confermata dal loro prassi di sicurezza. Oltre il 75 per cento di tutti gli intervistati utilizzano una combinazione di entrambi fisici e virtuali firewall.
Firewall fisici, come accennato in precedenza, sono più spesso utilizzati al gateway tra reti interne ed esterne. A causa di questo, la maggior parte dei firewall fisici in grado di fornire visibilità o di protezione il traffico in viaggio Est-Ovest all’interno della rete locale o infrastruttura virtualizzata.
Mentre è anche possibile impostare firewall fisici all’interno della rete, la gestione può essere molto doloroso, perché le applicazioni e le esigenze di business cambiano spesso rapidamente, e firewall fisici può richiedere un certo tempo per impostare e configurare.
Questo è dove firewall virtuali può veramente aiutare. Firewall virtuali, in esecuzione su di un software-defined network (SDN), offrono un’eccellente protezione contro sia laterale di propagazione di malware canaglia e addetti ai lavori. Inoltre, firewall virtuali possono essere automatizzati, filato, smontato e spostato lungo con carichi di lavoro delle applicazioni. Come tali, essi offrono un ottimo modo per l’organizzazione agile e flessibile, pur essendo di sicuro.
Figura 4: Fisica e Virtuale Firewall
Figura 4 Domanda: che Cosa si usa per applicare i controlli di sicurezza nel vostro data center/cloud privato? Seleziona tutte le voci applicabili.
Figura 4 Base: Utilizzare il Cloud Privato o Ibrido
Degli intervistati che utilizzano solo uno o l’altro, il 14 per cento fisica, firewall appliance. Poco meno del 10 per cento ha indicato che utilizzare solo firewall virtuali.
Le sfide per l’Adozione di Virtual Appliance di Sicurezza
I partecipanti all’indagine hanno riconosciuto che ci sono sfide quando si tratta di impostazione e il funzionamento di un virtual appliance di sicurezza.
Senza dubbio, il più clamoroso risposta è stata la sfida della gestione e l’integrazione di virtual appliance di sicurezza. Oltre la metà degli intervistati ha indicato la gestibilità (58%) e la complessità di integrazione (il 57%) sono le principali sfide.
Questo è dove un unico riquadro strumenti di gestione utente, come il Panorama da Palo Alto Networks, venire in aiuto. Panorama offre per agevolare la gestione dei firewall di nuova generazione, tra cui fisica, i firewall di rete edge e firewall virtuali all’interno dell’infrastruttura virtuale.
Panorama utilizza le regole e gli aggiornamenti dei criteri per ridurre il carico di lavoro complessivo degli amministratori IT e fornisce una maggiore visibilità e controllo infrastruttura di sicurezza di rete. Panorama permette criteri del firewall di essere spinto da fisico a virtuale mondo senza dover ricodificare o ricreare tutti i dettagli di una politica di attuazione per ogni VM. Questo consente di risparmiare enormi quantità di tempo.
Un gruppo più piccolo (40%) è preoccupato per l’impatto sulle prestazioni di appliance di sicurezza sul complessivo funzionamento della rete. Il restante cinque per cento, il “costo” di “finanziamento” e “soldi” sono stati spesso citati, insieme con la sfida della formazione di professionisti IT sui nuovi paradigmi di sicurezza che sono disponibili come conseguenza di software-defined networking.
Figura 5: le Sfide per la Distribuzione di Virtual Appliance di Sicurezza
Figura 5 Domanda: Qual è la tua più grande sfida nella distribuzione di virtual appliance di sicurezza all’interno del data center/cloud privato? (pick up a 2)
Figura 5: Utilizzare il Cloud Privato o Ibrido
La Gestione Della Sicurezza
Eravamo curiosi di sapere che cosa i controlli di sicurezza sono stati utilizzati quando un SDN è stato distribuito. Degli intervistati che ha indicato sono attualmente operativo un SDN, il 20 per cento ha indicato che, semplicemente, utilizzare i controlli previsti dalla SDN venditore.
Più dei nostri intervistati ha indicato un desiderio di aumentare i loro controlli di sicurezza; quasi un terzo indicato che utilizzano sia i controlli che vengono incorporati dalla SDN produttore associato avanzati controlli di sicurezza fornito da terzi cybersecurity fornitori. Un altro 12 per cento ha indicato che il solo uso di terzi cybersecurity fornitori.
Figura 6: la Sicurezza in Ambienti SDN
Figura 6 Domanda: Quali controlli di sicurezza fare uso / piano di utilizzo all’interno del cloud privato? Seleziona tutte le voci applicabili.
Figura 6 Base: Utilizzare il Cloud Privato o Ibrido che non hanno intenzione di Utilizzare SDN
Un terzo degli intervistati ha indicato di aver intenzione di implementare un SDN nel loro ambiente di cloud privato. Degli intervistati, il 70 per cento invece indicato l’uso di firewall virtuali, e un altro 70 per cento ha indicato l’uso di firewall fisici. La sovrapposizione indica che molti utilizzano sia fisica che virtuale firewall nel loro funzionamento.
Divisione di gestione della sicurezza tra i diversi vendor di soluzioni può essere impegnativo. Per coloro che hanno scelto di implementare un cloud ibrido strategia, il messaggio è clamoroso: Un uniforme di sicurezza è obbligatorio. Quasi due terzi degli intervistati ha indicato che si desidera applicare una protezione uniforme postura attraverso soluzioni cloud.
Solo il 12 per cento ha indicato che essi hanno intenzione di utilizzare diversi fornitori di soluzioni di sicurezza in tutta la loro data center e del cloud pubblico. Di questi, alcuni intervistati ha spiegato che, per la loro unica implementazioni, un singolo fornitore, la soluzione non era disponibile per le situazioni in cui essi gestiscono infrastrutture in diversi settori con esigenze diverse, o per integrazioni, che non supportano soluzioni uniformi.
Palo Alto Networks ha costruito un nativamente piattaforma integrata per la sicurezza in rete (on prem o nel cloud), entro il SaaS endpoint. Tutti gli scenari di distribuzione sono supportati dalla piattaforma, e con un singolo utente strumento di gestione, di una protezione uniforme la postura da raggiungere.
Il lettore attento noterà che abbiamo contribuito per circa tre quarti degli intervistati in questa discussione. Questo perché quasi un quarto hanno indicato di non sapere se un uniforme di sicurezza è un must per la loro organizzazione. Chiaramente, per questi professionisti, di una complessiva strategia di sicurezza del cloud è ancora un work in progress.
Figura 7: Protezione Uniforme in Tutta On-Prem e Off
Figura 7 Domanda: Hai menzionato utilizzando una strategia di cloud ibrido (nei locali del data center e del cloud pubblico), siete alla ricerca per l’applicazione di una protezione uniforme postura attraverso le nuvole?
Figura 7: Utilizzare Il Cloud Ibrido
Quando si tratta di implementare i controlli di sicurezza all’interno dei loro centri dati o privato, le nuvole, gli intervistati hanno indicato che la visibilità (40 per cento) e la conformità alle normative (34 per cento) erano motivazioni fondamentali. Il problema di movimento laterale di attacchi ha mostrato in questa risposta. Un quarto degli intervistati sono preoccupati per il rischio di una violazione all’interno del perimetro a causa del movimento laterale di attacchi.
Due dei nostri intervistati riassunto adozione driver molto succintamente. Uno di loro disse: “Semplicemente proteggere i nostri dati” è stata di fondamentale importanza, mentre un altro ha dato una sola parola di risposta: “la Paranoia.”
Figura 8: Driver di Sicurezza per Privati/Ibrido Utenti
Figura 8 Domanda: che Cosa è il top driver per l’applicazione di una rete di controlli all’interno del data center/cloud privato?
Figura 8 Base: Utilizzare il Cloud Privato o Ibrido
INFRASTRUCTURE AS A SERVICE (IAAS)
La nostra prossima area di esplorazione e coinvolti in movimento fisico infrastruttura per il cloud. Qui ci sono due punti dal nostro studio:
- IaaS è pronta per la crescita nei prossimi 12 mesi.I responsabili IT stanno ancora dietro quando si tratta di cloud implementazioni di sicurezza.
Migrazione dell’infrastruttura per il Cloud
Da un contabile e dei costi di gestione del punto di vista, c’è un notevole vantaggio in movimento le spese di spese in conto capitale (CAPEX) per la categoria, che deve essere ammortizzato nel corso degli anni, i costi operativi (OPEX) per la categoria, che può essere speso in un anno base.
Il CAPEX a OPEX benefici fiscali specchio reali vantaggi operativi dell’infrastruttura come servizio (IaaS): l’agilità e la flessibilità. La crescita delle infrastrutture specchio domanda in modo dinamico, invece di essere sovradimensionato in previsione della crescita, ritardo di crescita, a causa della naturale ritardi nell’approvvigionamento, la spedizione e l’installazione di hardware.
Le spese sono anche graduale e prevedibile, piuttosto che grosso. Invece, improvvisamente, in esecuzione di capacità, che richiedono un notevole acquisto per una grande aggiunta di capacità, IaaS permette misurato la capacità che traccia con il tasso di crescita.
È per queste ragioni vediamo un considerevole movimento di infrastrutture per il cloud. Se guardiamo l’infrastruttura cloud di migrazione tra gli intervistati di oggi, vediamo un modello interessante: le Organizzazioni hanno spostato un sacco di cloud o relativamente poco. Ciò è rafforzato dal fatto che i nostri intervistati, i due terzi circa una migrazione di meno di 30 per cento del loro infrastruttura per il cloud.
Per contro meno del 20 per cento della migrazione di 30-50 per cento di loro infrastruttura per il cloud. Nella fascia alta dello spettro, più del 20% dei nostri intervistati sono già migrati oltre il 50 per cento della loro infrastruttura per il cloud.
Che conti per lo stato corrente. Un quarto degli intervistati si aspettano di avere più di metà della loro infrastruttura nel cloud entro il prossimo anno. Vediamo anche un salto in crescita per coloro che si aspettano di migrazione verso il progresso, il 30-50% di migrazione di gruppo, dove un altro 25 per cento degli intervistati si aspetta di vedere arrivare il 30-50 per cento mark entro 12 mesi.
Figura 9: IaaS Aspettative Di Crescita
Attraverso l’intero spettro degli intervistati, con una media del 28 per cento delle infrastrutture di utilizzo sta accadendo nel cloud. Che dovrebbe crescere a del 33% entro un anno.
I Fornitori Di Infrastrutture Di Cloud
Quando si tratta di scegliere un pubblico IaaS cloud provider, i nostri intervistati riflette simili percentuali di penetrazione del mercato, i numeri che sono stati segnalati in ZDNet e TechRepublic.
Amazon porta tra i nostri intervistati, con il 50 per cento dichiara di non utilizza AWS. Microsoft Azure segue da vicino, con il 46%. Un altro 36 per cento dicono che stai utilizzando Google cloud computing. Inoltre, VMware Vcloud Air, insieme, sono utilizzati dal 40 per cento degli intervistati.
Figura 10: i Fornitori di soluzioni Cloud in Uso
Figura 10 Domanda: in Quali ambienti sono in uso? Seleziona tutte le voci applicabili.
Figura 10 Base: Utilizzare IaaS
I risultati indicano che una buona percentuale degli intervistati che utilizza più di un pubblico IaaS cloud provider. Da un disaster recovery e business continuity prospettiva, l’utilizzo di più fornitori di servizi cloud è una scelta saggia. Multi-cloud aumenta la complessità di gestione, però. Questo potrebbe gettare luce sul nostro precedente osservazione che quasi due terzi degli intervistati desidera una protezione uniforme postura attraverso tutte le implementazioni cloud. La gestione di una varietà di servizi via disparati interfacce può ottenere vecchio, veloce.
Questo è dove la sicurezza fornitori, che offrono sia on-premise e cloud, soluzioni in grado di fornire un valore sostanziale. Se si sceglie di fornitori che offrono nativamente integrato di sicurezza e la gestione degli stessi, per implementare in tutto il tuo ibrido stack, è possibile ridurre le vostre spese generali, i costi e la complessità notevolmente.
Strategie di sicurezza per IaaS Distribuzioni
Quando si parla di sicurezza nel cloud pubblico distribuzioni, i nostri intervistati chiaramente appoggiato a uno dei due modi: affidarsi al cloud provider per fornire la sicurezza o l’estensione in-house misure di sicurezza per il cloud.
Meno di un quinto degli intervistati ha indicato che stavano per usare un terzo fornitore di servizi di sicurezza. Questo indica la necessità per i manager IT a venire fino a velocità sulle opzioni a loro disposizione, in aggiunta servizi di sicurezza. Terzi i responsabili della sicurezza sono in grado di fare qualcosa che nessuno in casa, in locali di protezione o di sicurezza cloud-based services può fare: l’intero arco della rete ibrida e consentire la completa e immagini di grandi dimensioni, in un unico riquadro di gestione.
È importante tenere a mente che servizi come AWS e Azure può offrire limitata protezioni, ma forniscono risorse, non di polizia. Questa è una distinzione molto importante. L’infrastruttura Cloud-based provider di fornire infrastruttura. Ti danno l’archiviazione, elaborazione e comunicazione capacità di cui avete bisogno in un tassametro. Essi offrono anche rudimentale di sicurezza, ma in ultima analisi, la responsabilità di proteggere le applicazioni e i dati che vi spetta.
Amazon e altri fornitori di cloud non rendere la vostra sicurezza la loro priorità numero uno. Infatti, se è qualcosa di configurare non correttamente, che la responsabilità ricade su di voi. Se volete che il vostro AWS e altre infrastrutture cloud protetto, è indispensabile che si portano dedicato ai professionisti della sicurezza e dedicato fisici e virtuali per l’infrastruttura di sicurezza.
Solo unendo i servizi come AWS con la prossima generazione di tecnologie di sicurezza, che consentono all’organizzazione di prevenire il cyber violazioni.
Figura 11: Public Cloud Security Aspettative
Figura 11 Domanda: Quali sono le vostre aspettative intorno a pubblica sicurezza del cloud? Seleziona tutte le voci applicabili.
Figura 11 Base: Utilizzare IaaS
Dato che il 70% dei nostri intervistati ha indicato che prevede di utilizzare i servizi di sicurezza forniti dal provider di cloud, mentre quasi il 70 per cento ha inoltre indicato che stavano utilizzando in-house misure di sicurezza, è chiaro che molti dei nostri professionisti sono stati impiegando una cintura e bretelle l’approccio che utilizza una combinazione delle due strategie.
Software as a Service (SaaS)
Il nostro finale di profonda immersione nel cloud-based di applicazioni SaaS. Ci sono quattro principali punti dalla nostra ricerca in questo settore:
- Professionisti stima una media del 14 per cento di SaaS applicazioni nel loro organizzazioni non sanzionato – significato, non hanno capacità di sorveglianza.La perdita di dati è il top preoccupazione di sicurezza con SaaS.I firewall di nuova generazione sono la principale misura di controllo non sanzionato apps.Circa un terzo dei nostri professionisti considerare un CASB (Accesso al Cloud Security Broker) come un potenziale soluzione SaaS problemi di sicurezza dei dati.
Comprensione Applicazione SaaS Utilizzo
La seguente tabella fornisce una ricchezza di informazioni sull’utilizzo dell’applicazione all’interno del nostro rispondente alle organizzazioni. Chiaramente, la posta elettronica basata su cloud è il vincitore, con due terzi degli intervistati segnalazione di adozione. In seguito a stretto dietro sono le conferenze web, cloud-based di applicazioni di office, archiviazione di file, e di groupware o strumenti di collaborazione.
Figura 12: Applicazioni SaaS in Uso
Figura 12 Domanda: Quale dei seguenti SaaS le funzionalità di organizzazione di utilizzare? Si prega di selezionare tutte le risposte. / Che di applicazioni SaaS sono ammessi (Sanzionato)?
Figura 12 Base: Utilizzare SaaS
Comprensione vs Dipendente di Applicazioni orientate Adozione
Una cosa da notare è la distinzione tra “sancito” e “non sanzionato” applicazioni. Parleremo di questo in profondità all’interno della presente sezione.
Messo semplicemente, sanzionato apps sono applicazioni che vengono implementati e gestiti da professionisti dell’organizzazione. I controlli di sicurezza sono spesso integrati nel livello di sicurezza dell’azienda, come la creazione e gestione di account utente e federato del segno-in su.
Non sanzionato applicazioni da parte dei dipendenti senza gestione diretta, di supporto o approvazione. In alcune aziende, non c’è nemmeno un criterio definito dove SaaS si inserisce l’operazione o il modo in cui i dipendenti possono usufruire di pubblico SaaS servizi disponibili.
La motivazione per l’utilizzo non sanzionato app è ovvio: ottenere il lavoro fatto. Molti dipendenti sono molto missione concentrato. Se il reparto IT implementazioni sono troppo lento rispetto alla velocità di innovazione necessaria per linea di business, i dipendenti, i dipendenti spesso percorso intorno alla più formale infrastruttura per trovare le loro soluzioni, essenzialmente la creazione di una propria “ombra” operazioni al di fuori dei canali standard.
Questo è dove il cloud è una sfida e un vantaggio per le organizzazioni IT. Perché i servizi cloud sono così facili da adottare (tutti di solito serve è un indirizzo email e una carta di credito valida), i dipendenti possono impostare i propri servizi, senza la necessità di coinvolgere. A volte, pubblica le applicazioni SaaS bisogno di accedere a società private informazioni contenute nelle e-mail o altre applicazioni SaaS. Quello che succede è che il pubblico di applicazioni SaaS sono spesso concessa qualche forma di accesso a quello che dovrebbe essere gated informazioni, spesso attraverso un API o altra forma di chiave di accesso. Chiaramente, pubblico SaaS l’accesso ai dati riservati in grado di fornire una protezione di guasto di un punto, se non gestita correttamente.
Questo, naturalmente, rende la gestione e la protezione di ciò che può essere di natura confidenziale o regolamentati dati organizzativi difficile per i professionisti il compito di mantenere l’organizzazione e la sicurezza dei dipendenti.
D’altra parte, la stessa registrazione rapida che rende il cloud services è così facile per i dipendenti di dotarsi di un proprio semplifica le operazioni di abbracciare e di estendere i servizi SaaS, portando loro come parte della strategia IT globale. Cloud-based di applicazioni SaaS sono spesso quasi chiavi in mano, a livello aziendale, nonché a livello di singolo utente.
Mentre l’ombra esiste all’interno la maggior parte delle organizzazioni, i nostri intervistati hanno indicato che credono che ci sia una percentuale relativamente piccola di non sanzionato applicazioni nelle loro organizzazioni. Infatti, i nostri intervistati hanno indicato che hanno pensato che meno del 15 per cento delle applicazioni SaaS sono non sanzionato.
Questa cifra relativamente bassa è improbabile per essere precisi. Invece riflette ciò che può essere una malattia sistemica carenza di consapevolezza, nella misura in cui ombra servizi sono stati installati nelle loro organizzazioni. Per le aziende senza un centrale di gestione della struttura che consente di monitorare e di sicuro ombra, ogni dipendente può avere rivolto ad un servizio esterno e la gestione informatica organizzazione non ha modo di accorgersene. Questo, ovviamente, è un grave problema di sicurezza. Identificazione di ombra può essere compiuta, tuttavia, con la prossima generazione di strumenti, come App-ID. App-ID di scansione e individua tutti il traffico e le app che attraversano la rete, eliminando le attività non autorizzate o sospetti di traffico di comportamento, in modo che il team gode di end-to-end.
Figura 13: Percentuale Media di Ombra
Figura 13 Domanda: Qual è la percentuale di applicazioni SaaS essere utilizzato nella vostra organizzazione si stima sono non sanzionato (es. Ombra)?
Figura 13 Base: Utilizzare SaaS
Microsoft Office 365 è il chiaro vincitore in termini di SaaS implementazioni, sia tra i nostri intervistati e il mercato più ampio. Google segue a una certa distanza. Questo fa un certo grado di senso intuitivo. Dato che quasi tre quarti degli intervistati hanno già implementato un cloud ibrido (26 per cento) o di un cloud privato/virtual data center (42 per cento), Microsoft capacità unica di fornire le sue applicazioni on-premise e nel cloud (con una coerente la sicurezza e la strategia di autenticazione tra i due), ha un grande appeal per le organizzazioni che abbracciano sia on-premise e cloud, soluzioni.
Figura 14: I Fornitori Di SaaS
Figura 14 Domanda: si Prega di fornire i nomi delle applicazioni e sanzionato per l’uso?
Figura 14 Base: Utilizzare SaaS Risposta
Il solo puro cloud gioco che batte l’adozione di altri fornitori sanzionato app è Salesforce, che prende un comandante (69 per cento) di vantaggio su tutti gli altri contendenti.
La Protezione Contro Le Minacce Alla Sicurezza
Mentre l’uso di non sanzionato applicazioni spesso può indicare la presenza di un motivato e proattivo della forza lavoro, ci sono molte implicazioni di sicurezza per ombra.
Questo è particolarmente il caso con applicazioni di file-sharing. ZDNet ha eseguito numerosi articoli che descrivono come file di pubblici servizi di file sharing portato a informazioni riservate, proprietarie, e regolate di informazioni su Internet.
Questa preoccupazione è chiaramente confermato dagli intervistati, con quasi il 40 per cento di esprimere la perdita di dati come la loro principale preoccupazione.
Figura 15: SaaS problemi di sicurezza
Figura 15 Domanda: Qual è la vostra preoccupazione principale della sicurezza con le applicazioni SaaS?
Figura 15 Di Base: Utilizzare SaaS
Riflettendo risposte discusso in precedenza, le minacce interne e malware sono stati considerati gravi problemi di sicurezza. Diciassette per cento degli intervistati ha detto che erano molto interessati a come la gestione delle identità, sarà gestita in questo brave new world.
Oltre a farsi strada non sanzionato di utilizzo dell’app, adottando rapidamente e l’integrazione di servizi cloud, le operazioni hanno bisogno di proteggere le loro organizzazioni, i clienti, i clienti e i dipendenti contro i rischi di sicurezza che vengono con non sanzionato e senza supervisione di utilizzo dell’app.
Figura 16: le Misure per il Controllo Ombra
Figura 16 Domanda: voi Cosa fare per controllare l’uso di non sanzionato applicazioni SaaS?
Figura 16 Base: Utilizzare SaaS
Secondo i nostri intervistati, il leader indiscusso in questo settore è l’uso di firewall di nuova generazione, che consentono una vasta gamma di protezioni tra cui deep packet inspection) e il blocco di file e da alcune applicazioni e siti.
I firewall di nuova generazione sono spesso più intelligenti e fornire un più alto grado di configurabilità di firewall legacy. Questo gli permette di dirigenti consentire ai siti di essere raggiunto in determinate sanzionato circostanze, mentre il blocco delle trasmissioni da azioni che indicano la possibilità di un comportamento pericoloso.
Infatti, circa un terzo degli intervistati ha riferito che sono attualmente decifrare e ispezionare il traffico da e per le applicazioni SaaS oggi.
Figura 17: Piani per CASB Adozione
Circa uno su cinque intervistati hanno dichiarato di essere stati specificamente implementato un Accesso al Cloud Security Broker (CASB). CASB software è una categoria di prodotto che consolida la sicurezza del cloud e l’accesso dei processi, essenzialmente riempiendo i vuoti di sicurezza tra reti locali e più soluzioni cloud. CASBs può essere implementato in vari modi, alcuni dei quali possono imporre ulteriori attrito dell’esperienza dell’utente. Ma unendo il CASB soluzioni con i firewall di nuova generazione, le aziende possono aumentare la sicurezza, è meglio integrare disparate applicazioni cloud, e conservano ancora un’esperienza utente di qualità.
Mentre CASBs non sono collegati alla maggior parte dei nostri intervistati reti di oggi, circa un terzo dei nostri professionisti hanno indicato che hanno in programma di aggiungere CASBs in futuro.
Gestione della Sicurezza delle Applicazioni SaaS e Dati Aziendali
Circa la metà degli intervistati, sia basandosi sulle loro budget per la sicurezza, o le risorse dei loro fornitori di SaaS, per mantenere i loro utenti SaaS sicuro. D’altra parte, il 40 per cento dicono di avere dollari di budget allocati in modo specifico per la protezione di applicazioni SaaS.
Figura 18: Stanziamenti di Bilancio per la Sicurezza SaaS
Figura 18 Domanda: È questo il bilancio per proteggere le applicazioni aziendali budget IT
Figura 18 Base: Utilizzare SaaS
Infine, abbiamo voluto vedere se ci fosse qualche cambiamento responsabili dei ruoli di sicurezza quando si tratta di proteggere le applicazioni SaaS. La parte del leone di responsabilità scende a rete e della sicurezza informatica, anche se quasi il 20 per cento ha indicato che essi hanno una specifica SaaS team di amministrazione per amministrare gli strumenti di sicurezza per le applicazioni SaaS. È importante notare che l’approccio migliore sia per la sicurezza delle informazioni, sicurezza della rete, e SaaS amministratori a lavorare insieme per garantire che i dati aziendali sensibili rimane protetto indipendentemente dalla sua posizione.
Figura 19: Chi è il responsabile della Sicurezza SaaS?
Figura 19 Domanda: Che squadra principalmente amministra strumenti di sicurezza per il SaaS si utilizza?
Figura 19 Base: Utilizzare SaaS
CONCLUSIONE
La nostra indagine indica che la responsabilità della sicurezza è spesso condivisa tra i gruppi, i soldi per la sicurezza è stretto, ma disponibile, e c’è una maggiore preoccupazione laterale minacce provenienti dall’interno della rete. Come infrastruttura si estende per includere anche i servizi cloud, le aziende devono acquisire una migliore comprensione di come applicare uniforme delle misure di sicurezza in tutti i loro architettura.
Mentre è spesso difficile per i dirigenti (in particolare quelli al di fuori dell’organizzazione) per vedere come spese supplementari di sicurezza possono trarre beneficio la linea di fondo, la realtà è che il costo della protezione insufficiente può essere astronomico.
Estendere la sicurezza di un’intera infrastruttura ibrida e costruzione di sistemi per gestire la sicurezza in una coesa, centralizzato ed efficiente diventerà la chiave per proteggere le aziende sia dalla penetrazione dall’esterno e le minacce interne.
Ma non è sufficiente implementare una robusta soluzione di sicurezza. Sicurezza dell’infrastruttura deve essere sufficientemente flessibile per soddisfare bisogni di cambiamento e di vettori di minacce, restando forte. Inoltre, deve essere abbastanza facile da implementare in modo che il personale di mantenere in vigore, anziché percorso semplicemente ottenere il lavoro fatto.
Utilizzando una combinazione di gestione centralizzata, il monitoraggio, la virtual firewall di nuova generazione e di automazione; le moderne piattaforme di sicurezza in grado di offrire protezione e di agilità, e fare in modo liberando i professionisti IT di concentrarsi sul business-guida alle opportunità di crescita.
Palo Alto Networks® di Prossima Generazione di Piattaforma di Sicurezza è stato costruito dalla terra in su per la violazione di prevenzione, con la minaccia di informazioni condivise tra le funzioni di sicurezza a livello di sistema, e progettati per funzionare in modo sempre più mobile, le reti moderne. Combinando la rete, endpoint e la sicurezza del cloud con advanced threat intelligence in un nativamente integrato di sicurezza della piattaforma, Palo Alto Networks in modo sicuro consente a tutte le applicazioni e fornisce altamente automatizzato, la protezione preventiva contro il cyber-violazioni in ogni fase dell’attacco del ciclo di vita senza compromettere le prestazioni.
Per saperne di più su Palo Alto Networks® di Prossima Generazione di Piattaforma di Sicurezza per il cloud, visita go.paloaltonetworks.com/secureclouds
0