Portando Ombra dalle Ombre

0
120

Zero

Indietro nel giorno, solo prodotti software della rete aziendale sono stati quelli installati. Al giorno d’oggi, i dipendenti possono facilmente accedere a una serie di interessanti servizi basati su Internet, e aiutare se stessi a qualsiasi apps sembrano fare il proprio lavoro. Questi servizi vengono eseguiti nella cloud, spesso fuori dalla vista di ESSO e, pertanto, fuori dal loro controllo. Questo è ciò che noi chiamiamo “Ombra”.

Con le giuste misure di sicurezza, tuttavia, è possibile portare che non SaaS utilizzare all’aperto e garantire che sia sicuro, in ultima analisi, consentendo agli utenti.

Ombra appartiene a un’epoca in cui non hanno piena visibilità sulle applicazioni. E ‘ tutto troppo facile per sistemi di sicurezza strumenti di perdere il fatto che non autorizzata di software utilizzato sulla rete aziendale. La maggior parte di questi i servizi SaaS sono siti web, e non è possibile bloccare tutti i siti web. Peggio ancora, essi possono essere i siti HTTPS, che (per ragioni molto buone) sono onnipresenti e che crittografare tutto il traffico, nascosto da strumenti legacy. E ‘ molto difficile per la sicurezza della rete e dei dati senza la sicurezza di prossima generazione.

Ombra È più spesso coinvolge servizi Internet, che in genere significa che il software non è autorizzato, e che i dati della società è in viaggio per un sito di terze parti. È gestita correttamente? I dati che vengono adottate per questi siti di terze parti possono essere una violazione normativa in sé e per sé, come ora è più disponibile per essere analizzati per la pubblicità o l’altra ricerca.

Scoprire che l’ombra applicazioni vengono utilizzate, e ciò che essi sono utilizzati per — richiede la piena visibilità dei dati di flussi di traffico. Hai bisogno di vedere dove i dati e chi li sta usando.

Tradizionali strumenti di sicurezza, di funzionamento sull’endpoint o di una rete aziendale perimetro, sono essenziali per gestire il sistema, bloccare gli attacchi di rete e malware, e la guardia di dati sensibili. Ma questi prodotti sono sfidati dai dati archiviati rete di fornitori SaaS come Salesforce, Microsoft Office 365 e Google G Suite. C’, è necessario un approccio diverso.

La prossima Generazione di Piattaforme di Sicurezza hanno la capacità di gestire i dati anche quando è fuori sede. App-ID da Palo Alto Networks, per esempio, identifica tutte le applicazioni in rete e determina le loro caratteristiche comportamentali e di rischio relativo. App-ID può eliminare ombra da decifrare il traffico e fornire un controllo preciso, consentendo solo sanzionato account di Office 365, ad esempio, o permettendo di messaggi su Slack, ma il blocco dei trasferimenti di file.

Con una soluzione di App-ID, è possibile quindi utilizzare un CASB (Accesso al Cloud Security Broker) come Diaframma, anche una parte della Prossima Generazione di Piattaforma di Sicurezza da Palo Alto Networks. Diaframma viene eseguito nel cloud e gestisce tutto il comportamento dell’utente e di accesso ai dati che accade all’interno di applicazioni SaaS. Occupa una posizione privilegiata nel SaaS, permettendo di applicare la politica e mitigare gli attacchi, e anche per la scansione di dati esistenti per le violazioni di policy.

Stabilito SaaS provider di supporto di livello enterprise clienti in genere consentono CASB integrazione. Da sanzionare questi servizi, si può ridurre la tentazione per gli utenti della rete IT.

Saperne di più su Palo Alto Networks® di Sicurezza di Prossima Generazione di Piattaforma per il cloud a go.paloaltonetworks.com/secureclouds.

0