Zero
I servizi Cloud sono facili da utilizzare, basta inserire un numero di carta di credito e si ha accesso a una vasta gamma di virtuale componenti di infrastruttura (IaaS) e il potente software-come-un-applicazioni di servizio (SaaS). Questa bassa barriera all’ingresso ha dato luogo a un fenomeno noto come “ombra”, in cui le singole squadre linee di business e iniziare a utilizzare i servizi cloud senza coinvolgimento o di sorveglianza.
E ‘ raro che non È personale per capire la sicurezza e la conformità ai requisiti dei dati aziendali e, quindi, l’ombra rappresenta il rischio che le aziende non possono permettersi di prendere. Continua a leggere per scoprire cinque idee sbagliate comuni che riflettono considerazioni importanti per qualsiasi azienda che fa business nel cloud.
1. Il problema non è che grande
In uno studio di professionisti condotto da Tech Pro Ricerca all’inizio di quest’anno, il 23% degli intervistati ha detto che vi è zero non sanzionato SaaS attività accadendo nella loro organizzazione. La media tra tutti i partecipanti è stata del 14%, che è, essi ritengono che la stragrande maggioranza di loro SaaS impegni sono al di sopra di bordo.
Secondo Gartner, tuttavia, le imprese speso il 35% del loro budget IT in ombra nel 2016, e un sondaggio da parte del software della telefonia mobile studio Canvas rilevato che il 61% delle imprese squadre ammesse per lo sviluppo e il lancio di applicazioni, senza il suo coinvolgimento.
Tutti questi risultati sottolineano il fatto che è giusto che i responsabili IT di fare sul serio per portare ombra fuori dalle ombre.
2. Abbiamo sotto controllo
Mentre si potrebbe pensare, i firewall tradizionali ispezionare il traffico di fondo, eredità strumenti di sicurezza non offrono la visibilità e il controllo, le organizzazioni hanno bisogno per l’invio di dati avanti e indietro per il cloud. Per esempio, il cloud le risorse sono accessibili da qualsiasi utente, ovunque. Un firewall locale non può registrare tale scambio di informazioni.
Ciò che è necessario sono avanzati strumenti di sicurezza, come quelli disponibili in Sicurezza di Prossima Generazione della Piattaforma. Questi hanno la capacità di ispezionare ogni pacchetto di dati in arrivo e in partenza il vostro ambiente virtuale, e applicare la protezione e criteri di accesso in modo coerente in tutta fisiche e le risorse cloud. Prodotti come App-ID da Palo Alto Networks identificare tutto il traffico e le applicazioni, in modo che il team gode di end-to-end.
Nel Tech Pro indagine, solo il 47% ha dichiarato di utilizzare i firewall di nuova generazione per SaaS di accesso, e solo il 18% ha detto che avevano partner con un esperto fornitore di servizi di sicurezza per mantenere IaaS risorse sicuro. Senza questi tipi di strumenti, shadow solo a proliferare.
3. È facile rilevare
Va bene, direte, quindi dobbiamo iniziare a prestare attenzione a shadow. Ti basta eseguire il nostro log del traffico attraverso alcuni parametri di ricerca e vedere cosa abbiamo a che fare. Come può essere difficile?
Prima di tutto, di analisi dei log è un costoso e inutile perdita di tempo. Secondo, i registri non sono per dirvi quali sono i dati vengono trasferiti. Perché molti SaaS siti uso della crittografia HTTPS, si può anche non essere contrassegnato come SaaS. L’inevitabile conclusione è che l’applicazione di tecnologie d’identificazione integrato nell’infrastruttura di sicurezza sono fondamentali per qualsiasi azienda che voglia di lavorare in modo sicuro nel cloud.
4. I servizi Cloud sono già al sicuro
Se questi servizi utilizzano la crittografia, non è un segno che sono sicuri? Non possiamo fare affidamento solo sulle misure di sicurezza a SaaS o IaaS provider?
Nel Tech Pro Ricerca sondaggio, il 70% degli intervistati ritiene che la loro IaaS provider è responsabile per la sicurezza. E ‘ vero, a un certo punto. Cloud fornitori di sicurezza per proteggere le loro infrastrutture cloud, mentre tu sei responsabile per la protezione di applicazioni e dati. Se si sta utilizzando IaaS o SaaS, l’integrità dei dati e il controllo di accesso sono la vostra responsabilità. Questa è chiamata la Responsabilità Condivisa Modello.
5. Shadow non portare a una grave violazione
Oltre la metà del Tech Pro Ricerca intervistati hanno affermato di non dedicare fondi di fissaggio di SaaS di utilizzo, e come abbiamo detto, solo il 18% si basano su dedicato a terzi di sicuro IaaS. Così shadow chiaramente non è una priorità, anche se dovrebbe essere.
I rischi di perdita di dati e violazioni della normativa di rilievo. Gartner dice che entro il 2020 un terzo di successo gli attacchi cibernetici e saranno montate su shadow risorse. Lasciando un buco di questa grande nella vostra azienda difese è una ricetta per il disastro.
Perché Di Palo Alto Networks
Sicurezza informatica è un lavoro a tempo pieno, e il pool di talenti per scegliere è in calo. Nella maggior parte delle aziende umano o di bilancio le risorse per gestire la sicurezza in modo coerente, soprattutto quando dannosi attori hanno automatizzato i processi e a lanciare attacchi senza sforzo. La risposta per le aziende di oggi è quello di attuare un vero e proprio, la Prossima Generazione di Piattaforma di Sicurezza che garantisce l’uniformità di sicurezza in rete, cloud, e l’endpoint.Questo approccio rappresenta il più intelligente, più efficace e più efficiente per la protezione di utilizzo del cloud nel mondo incerto di oggi.
Palo Alto Networks ®di Prossima Generazione di Piattaforma di Sicurezza tracce di applicazioni, utenti e contenuti, per garantire che le perdite sono impedito. Palo Alto Networks prodotti si integrano perfettamente negli ambienti fisici e virtuali, per assicurare la coerenza automatizzata di protezione di endpoint, nel datacenter e cloud. Imprese di sicuro tutti i dati business-critical che risiedono all’interno di applicazioni SaaS con Diaframma, parte della Prossima Generazione di Piattaforma di Sicurezza. Diaframma fornisce visibilità e di segnalazione, immediata la classificazione e il granulare di applicazione tra gli utenti, cartelle e file di attività.
Questa protezione è basata su un approccio tesoro di intelligence sulle minacce che Palo Alto Networks porta per contrastare maggiori e minori, e minacce. Per saperne di più su Palo Alto Networks ® di Prossima Generazione di Piattaforma di Sicurezza, visitare go.paloaltonetworks.com/secureclouds
0