Het Beschermen Van Uw Wolken – Onderzoeksrapport

0
162

Nul

AAN DE DEELNEMERS

In februari 2017, CBS Interactive Tech Pro Onderzoek te bereiken via e-mail aan geregistreerde gebruikers van ZDNet en TechRepublic in de Verenigde Staten om hen te betrekken in een enquête over hun huidige cloud security operations en prioriteiten.

ZDNet is het breken van nieuws, analyses en onderzoek houdt het business technology professionals in contact met de nieuwste IT-trends, terwijl TechRepublic biedt IT-professionals met een unieke mix van originele content en peer-to-peer-advies van de grootste gemeenschap van leiders op het Web.

Na het verzekeren van de respondenten primaire functie was, de complete enquête steekproef resulteerde in een dataset van 515 reacties.

Zoals de volgende grafiek laat zien, is bijna 80 procent van alle respondenten viel (bijna gelijkmatig) in de volgende vier categorieën: C-Niveau en het uitvoerend management, eindpunt (of desktop) ondersteuning, gebruik van het netwerk (als onderscheiden van security operations), en DevOps engineering.

Figuur 1: Respondenten per Functie

Figuur 1 Vraag: In welke van de volgende categorieën is uw primaire taak van de functie/rol die het beste passen?

Figuur 1 Basis: HET Primaire Functie

Van degenen die zich identificeerden als C-Niveau of het uitvoerend management, 29 procent zichzelf geïdentificeerd als zijnde de CIO titel. Een andere 25 procent geïdentificeerd als CTO. De rest is een beetje van de executive-gerelateerde titels, waaronder CISO, CSO en COO.

Van die IT-professionals die gemeld hebben eindpunt verantwoordelijkheden, 44 procent genoteerd zichzelf als desktop support analisten. Nog eens 27 procent antwoordde dat ze manager zijn van desktop support.

Network operations respondenten zijn vooral hands-on IT-professionals, met 25 procent vermelding zichzelf als systeem-beheerders en de andere 30 procent gelijkmatig verdeeld tussen network engineering en systems engineering.

In DevOps, 30 procent van de respondenten zijn de softwareontwikkelaars. Vierentwintig procent identificeerden zich als application engineers. De andere 15 procent identificeerden zich als managers of directeuren van IT-toepassingen.

In de network-security, een derde van de respondenten identificeerden zich als managers of bestuurders van de beveiliging van het netwerk. Bijna twee derde geïdentificeerd als hands-on network security engineers, systeembeheerders, of specialisten.

De demografie van ons security operations respondenten was vergelijkbaar met ongeveer een derde van de respondenten wordt de managers of bestuurders van de beveiliging van informatie. De rest bestaat uit een assortiment van hands-on IT security-gerelateerde titels.

Slechts tien procent geeft aan dat hun primaire verantwoordelijkheid is in beide network security of beveiliging operaties.

Zoals de volgende grafiek laat zien, de meeste van de respondenten zijn al het gebruik van cloud-mogelijkheden. Van de nota, echter, is dat terwijl de meeste respondenten zijn met behulp van cloud-mogelijkheden, op slechts 30 procent van het gebruik van SaaS (software as a service) – applicaties.

Figuur 2: Type van Cloud-Technologieën in Gebruik

Figuur 2 Vraag: ‘Maakt uw organisatie gebruik maken van de volgende cloud-mogelijkheden? Selecteer alles dat van toepassing is.

Figuur 2: HET Primaire Functie

In termen van infrastructuur, bijna de helft hebben uitgevoerd een aantal vormen van private cloud/gevirtualiseerde datacenter operatie, terwijl ongeveer de helft van de respondenten hebben uitgevoerd, hetzij public cloud-infrastructuur als een service (IaaS) of een hybride cloud-omgeving die gebruik maakt van een public cloud resources dynamisch en on-demand.

Gezien de sterke mate van gebruik van cloud-diensten, de volgende secties van dit rapport zal nemen een diepe duik in het privé – /hybride cloud overwegingen, IaaS gebruik en voorkeuren, en de adoptie en de zorgen van SaaS in de IT-activiteiten.

PRIVÉ / HYBRIDE CLOUD

Onze eerste gedeelte van het gesprek met de respondenten werd met betrekking tot de uitvoering van private en hybride cloud-infrastructuur. De gedetailleerde resultaten zijn zeer interessant, maar als je wilt een aantal snelle hoogtepunten, hier zijn drie belangrijke kernpunten:

    Bedreigingen van binnenuit zijn van de grootste zorg aan het privé – /hybride cloud-gebruikers.Meerdere teams betrokken zijn bij de security controle beslissingen neemt, met inbegrip van het netwerk (74 procent), security operations (70 procent), en de handelingen van de server (51 procent). Virtual security appliances nodig hebben voor het oplossen voor problemen van beheersbaarheid en de complexiteit van de integratie voor IT-professionals voelen zich meer comfortabel met de uitvoering van deze oplossingen.

Bedreiging Elementen van de Hoogste Zorg

Voor elke corporate netwerk, er zijn zones van zorg: alles binnen het netwerk en alles buiten. Verkeer van gegevens tussen het interne netwerk en het publieke Internet wordt vaak beschreven als Noord-Zuid. Verkeer van gegevens zijdelings, in een zogenaamd beveiligde bedrijfsnetwerk, wordt vaak beschreven als Oost-West.

Historisch gezien is de focus van de IT-beveiliging werd de aandacht op de poort tussen de twee zones, meestal beschermd door een firewall. Alles binnen de beschermende muren als betrouwbaar wordt beschouwd, en worden dus beschouwd vriendelijk.

In deze context is het interessant om te weten dat bijna de helft van onze IT-professionals aangegeven dat een bezorgdheid over de bedreigingen van binnenuit. In feite, de zorg van binnenuit was de hoogste plaats op de ranglijst. Bedreigingen van binnenuit, per definitie, zijn bedreigingen die afkomstig zijn van binnen de organisatie, bedreigingen, dat lag slapend op besmette gastheren en worden actief zodra de gastheren zijn binnen het bedrijfsnetwerk, en daarom niet onderworpen aan de veiligheid van de controles aan de onderneming.

Figuur 3: Top Bezorgdheid over de Veiligheid voor Privé/Hybride Omgevingen

Figuur 3 Vraag: Wat zijn uw top dreiging zorgen binnen uw datacenter/private cloud? Selecteer alles dat van toepassing is.

Figuur 3: Gebruik maken van Private of Hybride Cloud

Meer dan 40 procent aangegeven dat een bezorgdheid over de zijwaartse, of van Oost naar West, de beweging van malware. Een identiek percentage uitgedrukt van een bezorgdheid over de gegevens van de toegangscontrole niet genoeg mogelijkheden zijn om de veiligheid te waarborgen.

Aangezien een van de meest effectieve manieren van bescherming van een intern netwerk van besmette bedrijfsmiddelen van de onderneming, is door het gebruik van netwerk-en applicatie-segmentatie, het komt als geen verrassing dat meer dan een derde van de respondenten gaf aan dat zij zich zorgen over een gebrek aan effectieve segmentatie binnen hun netwerken.

Hoe de Respondenten Besloten om de tewerkstelling van Fysieke en Virtuele Firewalls

Onze respondenten de bezorgdheid over de laterale, Oost-West veiligheid wordt bevestigd door hun beveiliging in de praktijk. Meer dan 75 procent van alle respondenten gebruik maken van een combinatie van zowel fysieke en virtuele firewalls.

Fysieke firewalls, zoals eerder vermeld, zijn het meest gebruikt bij de gateway tussen interne en externe netwerken. Vanwege dit, de meeste fysieke firewalls bieden weinig zicht op of de bescherming voorrang op het verkeer dat de reizen van de Oost-West binnen het lokale netwerk of gevirtualiseerde infrastructuur.

Hoewel het ook mogelijk is om fysieke firewalls binnen het netwerk, management kan heel pijnlijk zijn, omdat de toepassingen en behoeften van de business vaak snel veranderen, en fysieke firewalls kan enige tijd duren om te installeren en te configureren.

Dit is waar de virtuele firewalls kan echt helpen. Virtuele firewalls, die op de top van een software-gedefinieerd network (SDN), bieden een uitstekende bescherming tegen zowel de laterale malware verspreiding en rogue insiders. Bovendien, virtuele firewalls kunnen worden geautomatiseerd, gesponnen, afgebroken, en verhuisde samen met applicatietaken. Als zodanig, ze bieden een geweldige manier voor de IT-organisatie wendbaar en flexibel, terwijl ook veilig zijn.

Figuur 4: Fysieke en Virtuele Firewalls

Figuur 4 Vraag: Wat gebruik je om je te handhaven beveiligingscontroles in uw datacenter/private cloud? Selecteer alles dat van toepassing is.

Figuur 4 Base: Gebruik maken van Private of Hybride Cloud

Van de respondenten die alleen gebruik maken van de ene of de andere, 14 procent met fysiek firewall appliances. Net onder de 10 procent aangegeven dat zij alleen gebruik maken van virtuele firewalls.

Uitdagingen voor de Adoptie van Virtuele Security Appliances

Deelnemers aan de enquête erkend zijn er uitdagingen als het gaat om het opzetten en de werking van virtual security appliances.

Zonder twijfel, de meest klinkende reactie was de uitdaging van het beheer en de integratie van virtuele security appliances. Meer dan de helft van onze respondenten aangegeven beheersbaarheid (58 procent) en de complexiteit van de integratie (57 procent) zijn de belangrijkste uitdagingen.

Dit is waar de één-venster user management tools, zoals het Panorama van Palo Alto Networks, van pas komen. Panorama zorgt voor eenvoudig beheer van next-generation firewalls, inclusief de fysieke firewalls op de rand van het netwerk en virtuele firewalls binnen de virtuele infrastructuur.

Panorama maakt gebruik van regels en het bijwerken van het beleid ter vermindering van de totale werklast van de IT-beheerders en biedt een grotere zichtbaarheid en controle in het netwerk security infrastructuur. Panorama stelt firewall-beleid is om te worden geduwd van de fysieke naar de virtuele wereld zonder te hercoderen of opnieuw alle details van de uitvoering van het beleid voor elke VM. Dit bespaart enorm veel tijd.

Een kleinere groep (40 procent) is bezorgd over de invloed op de prestaties van security appliances op de totale exploitatie van het netwerk. Van de resterende vijf procent, “prijs”, “financiering” en “geld” werden vaak genoemd, samen met de uitdaging van de opleiding IT-professionals op de nieuwere veiligheid paradigma ‘ s die beschikbaar zijn als gevolg van software-defined networking.

Figuur 5: Uitdagingen voor het Implementeren van een Virtuele Security Appliances

Figuur 5 Vraag: Wat is uw grootste uitdaging bij het implementeren van een virtuele beveiliging van apparatuur binnen uw datacenter/private cloud? (pak van 2)

Figuur 5 Base: Gebruik maken van Private of Hybride Cloud

Security Management

We waren nieuwsgierig naar wat de veiligheid controles werden gebruikt bij een SDN is geïmplementeerd. Van de respondenten die aangaven dat ze op dit moment de exploitatie van een SDN, 20 procent gaf aan dat ze gewoon gebruik maken van de regeling die door de SDN leverancier.

Meer van onze respondenten aangegeven een verlangen hun veiligheid te vergroten controles; bijna een derde gaf aan dat ze gebruik maken van zowel de controles die gebouwd-in van de SDN verkoper gepaard met een geavanceerde beveiliging met besturingselementen die worden geleverd door derden cybersecurity leveranciers. Nog eens 12 procent aangegeven dat zij uitsluitend gebruik van derde-partij cybersecurity leveranciers.

Figuur 6: Veiligheid in het SDN-Omgevingen

Figuur 6 Vraag: Wat beveiligingscontroles gebruik je / wilt gebruiken binnen uw private cloud? Selecteer alles dat van toepassing is.

Figuur 6 Base: Gebruik maken van Private of Hybride Cloud met geen Plannen om Gebruik SDN

Een derde van de respondenten heeft aangegeven dat ze geen plannen hadden voor de uitvoering van een SDN in hun eigen cloud-omgeving. Van de respondenten is 70 procent in plaats aangegeven het gebruik van virtuele firewalls, en de andere 70 procent aangegeven het gebruik van fysieke firewalls. De overlap geeft aan dat veel gebruik maakt van zowel fysieke en virtuele firewalls in hun werking.

Het splitsen van security management in verschillende vendor oplossingen kunnen worden uitdagend. Voor degenen die hebben gekozen voor het implementeren van een hybride cloud-strategie, de boodschap is volmondig: Een uniforme beveiliging houding is verplicht. Bijna twee derde van onze respondenten aangegeven dat ze willen afdwingen van een uniforme beveiliging houding over cloud oplossingen.

Slechts 12 procent aangegeven dat zij van plan zijn om verschillende leveranciers van beveiligingsoplossingen voor hun datacenter-en clouddiensten. Van die verschillende respondenten uitgelegd dat voor hun unieke implementaties, een oplossing van één leverancier was niet beschikbaar voor situaties waar zij het beheer van de infrastructuur van de verschillende bedrijfstakken met verschillende eisen, of voor integraties die gewoon niet ondersteunen uniforme oplossingen.

Palo Alto Networks heeft een native geïntegreerde platform voor de beveiliging van het netwerk (op-prem of in de cloud), binnen de SaaS en op het eindpunt. Alle scenario ‘ s worden ondersteund door het platform, en met een single user management tool, een uniforme veiligheid houding kan door bereikt.

De aandachtige lezer zal opmerken, dat we slechts goed voor ongeveer driekwart van onze respondenten in deze discussie. Dat komt omdat bijna een kwart aan dat zij niet weet of een uniforme veiligheid houding is een must voor hun organisatie. Het is duidelijk dat voor deze IT-professionals, een algemene strategie voor cloud security is nog steeds een work in progress.

Figuur 7: Uniforme Beveiliging van de gehele Op-Prem-en Uitschakelen

Figuur 7 Vraag: U noemde het gebruik van een hybride cloud-strategie (op het terrein van data center en public cloud), bent u op zoek naar opleggen van een uniforme beveiliging houding tegenover de wolken?

Figuur 7 Basis: Maak Gebruik Van Hybride Cloud

Als het gaat om het implementeren van security controls binnen hun datacenters of private clouds, de respondenten van de enquête aangegeven dat de zichtbaarheid (40 procent) en de wet en regelgeving (34 procent) waren belangrijke drijfveren. Het probleem van zijdelingse beweging van aanvallen kwam in dit antwoord. Een kwart van de respondenten waren bezorgd over het risico van een breuk in de omtrek door de laterale beweging van de aanvallen.

Twee van onze respondenten samengevat goedkeuring stuurprogramma ‘ s heel kort en bondig. De ene zei: “Gewoon de bescherming van onze data” was van het grootste belang, terwijl een ander gaf een één-woord-antwoord: “Paranoia.”

Figuur 8: Stuurprogramma ‘ s van Beveiliging voor Particulier/Hybride Gebruikers

Figuur 8 Vraag: Wat is de voornaamste factor voor het implementeren netwerk security controls binnen uw datacenter/private cloud?

Figuur 8 Base: Gebruik maken van Private of Hybride Cloud

INFRASTRUCTURE AS A SERVICE (IAAS)

Onze volgende gebied van de verkenning betrokken verplaatsen van de fysieke infrastructuur naar de cloud. Hier zijn twee kernpunten van ons onderzoek:

    IaaS is klaar voor groei in de komende 12 maanden.IT-managers zijn nog steeds loopt achter als het gaat om cloud security implementaties.

Infrastructuur Migratie naar de Cloud

Vanuit een boekhoudkundig-en kosten-beheer, is er een aanzienlijk voordeel in de kosten van de verhuizing van de hoofdstad kosten (CAPEX) categorie, die moet worden afgeschreven over een jaar, om de operationele kosten (OPEX) – categorie, die kunnen worden opgenomen op een jaar-op-jaar basis.

De CAPEX naar OPEX fiscale voordelen spiegel de echte operationele voordelen van de infrastructuur als een service (IaaS): de wendbaarheid en flexibiliteit. Groei in de infrastructuur kan spiegel vraag dynamisch, in plaats van een van beide zijn overbouwd in afwachting van de groei, of achter de groei als gevolg van de natuurlijke vertraging in de aanbesteding, verzendkosten en installatie van hardware.

De kosten zijn ook een geleidelijke en voorspelbare, eerder dan dikke. In plaats van plotseling met een tekort aan capaciteit, die een aanzienlijke aankoop voor een grote uitbreiding in capaciteit, IaaS kunt gemeten capaciteit die sporen met de snelheid van de groei.

Het is om deze redenen zien we een aanzienlijke beweging van de infrastructuur naar de cloud. Als we kijken naar de infrastructuur cloud migratie tussen de respondenten van vandaag, zien we een interessant patroon: Organisaties hebben heel veel verhuisd naar de cloud of relatief weinig. Dit wordt versterkt door het feit dat van onze respondenten, bijna twee derde heeft gemigreerd minder dan 30 procent van hun infrastructuur naar de cloud.

Door contrast, minder dan 20 procent heeft gemigreerd 30-50 procent van hun infrastructuur naar de cloud. Aan het hoge einde van het spectrum, meer dan 20 procent van de respondenten heeft reeds gemigreerd meer dan 50 procent van hun infrastructuur naar de cloud.

Dat accounts voor de actuele status. Een kwart van de respondenten verwacht meer dan de helft van hun infrastructuur in de cloud in het komende jaar. We zien ook een verschil in groei voor degenen die verwachten dat de migratie naar vooruitgang, de 30-50 procent gemigreerde groep, waar nog 25 procent van de respondenten verwacht te zien van het bereiken van de 30-50 procent binnen 12 maanden.

Figuur 9: IaaS Groei Verwachtingen

Over het volledige spectrum van de respondenten, gemiddeld 28 procent van de infrastructuur gebruik is gebeurt in de cloud. Dat is een groei verwacht naar 33 procent binnen een jaar.

Cloud-Infrastructuur Leveranciers

Als het gaat om het kiezen van een public cloud IaaS-provider, onze respondenten weerspiegeld vergelijkbare percentages op de markt penetratie cijfers die zijn gemeld in ZDNet en TechRepublic.

Amazon leidt onder onze respondenten, met 50 procent onder vermelding van ze met behulp van AWS. Microsoft Azure volgt met 46 procent. Nog 36 procent zeggen dat ze met behulp van Google ‘ s cloud-aanbod. Daarnaast VMware Vcloud Lucht samen worden gebruikt door 40 procent van onze respondenten.

Figuur 10: Cloud-Leveranciers in Gebruik

Figuur 10 Vraag: Welke omgevingen zijn in gebruik? Selecteer alles dat van toepassing is.

Figuur 10 Base: Gebruik IaaS

De resultaten geven aan dat een groot percentage van de respondenten met meer dan een public cloud IaaS-provider. Van een disaster recovery en business continuity perspectief, het gebruik van verschillende cloud providers is een verstandige keuze. Multi-cloud doet toename complexiteit van beheer, dat wel. Dit kan licht werpen op onze eerdere constatering dat bijna twee derde van onze respondenten willen een uniforme beveiliging houding in alle cloud-implementaties. Het beheren van een verscheidenheid van diensten aan via afzonderlijke interfaces kunnen krijgen oude, snel.

Dit is waar leveranciers van beveiligingsoplossingen die zowel on-premise en cloud-oplossingen kunnen bieden van substantiële waarde. Als u kiest voor leveranciers die native geïntegreerde beveiliging en het beheer daarvan, te implementeren in de gehele hybride stapel, kunt u verminderen uw overheadkosten, de kosten en de complexiteit aanzienlijk.

Security Strategieën voor IaaS-Implementaties

Als het gaat om veiligheid in de openbare cloud-implementaties onze respondenten duidelijk leunde op één van twee manieren: door te vertrouwen op de cloud leverancier zekerheid te stellen of het verlengen van in-house security-maatregelen naar de cloud.

Minder dan een vijfde van de respondenten aangegeven dat ze van plan waren te gebruiken, een derde-partij security provider. Dit duidt op een belangrijke behoefte voor IT-managers om te komen tot de snelheid van de opties die beschikbaar zijn om ze in extra beveiliging diensten. Derde security managers zijn in staat om iets te doen dat noch in huis, op het terrein van de beveiliging, of cloud-based security-diensten kan doen: span de gehele hybride netwerk en te zorgen voor een uitgebreide, big-picture, enkelglas management.

Het is belangrijk om in gedachten te houden dat de diensten zoals AWS en Azure kan bieden beperkte bescherming, maar ze verschaffen van middelen, niet de politie. Dit is een heel belangrijk onderscheid. Cloud-gebaseerde infrastructuur aanbieders van infrastructuur bieden. Ze geven je de opslag -, computing-en communicatie mogelijkheden die u nodig heeft op een datalimiet basis. Ze zal ook rudimentaire veiligheid, maar uiteindelijk moet de verantwoordelijkheid voor het beveiligen van je apps en data valt.

Amazon en andere cloud providers zullen niet uw veiligheid hun nummer één prioriteit. In feite, als u misconfigure iets, dat de verantwoordelijkheid op je. Als u wilt dat uw AWS en andere cloud-infrastructuur beveiligd, is het van essentieel belang dat je dedicated security professionals en speciale fysieke en virtuele beveiliging van de infrastructuur.

Het is alleen door het combineren van diensten zoals AWS met next-generation security-technologieën, die u in staat zal stellen uw organisatie om te voorkomen dat cyber-schendingen.

Figuur 11: De Public Cloud Security Verwachtingen

Figuur 11 Vraag: Wat zijn uw verwachtingen op het gebied van public cloud security? Selecteer alles dat van toepassing is.

Figuur 11 Base: Gebruik IaaS

Gezien het feit dat 70 procent van de respondenten aangegeven dat zij verwacht dat het gebruik veiligheidsdiensten die de cloud-providers, terwijl bijna 70 procent ook aangegeven dat ze met behulp van in-house veiligheidsmaatregelen, het is duidelijk dat veel van onze IT-professionals waren het gebruik van een riem en bretels aanpak gebruik te maken van een combinatie van de twee strategieën.

Software as a Service (SaaS)

Onze laatste duik was in cloud-gebaseerde SaaS-applicaties. Er zijn vier belangrijke kernpunten van ons onderzoek op dit gebied:

    IT-professionals schatting een gemiddelde van 14 procent van SaaS-applicaties in hun organisaties zijn niet-erkende – zin, niet over IT-beveiliging toezicht.Het lekken van gegevens is de top veiligheidsprobleem met SaaS.De volgende generatie firewalls zijn de belangrijkste maatregel is HET gebruik van controle-erkende apps.Ongeveer een derde van onze IT-professionals overwegen een CASB (Toegang tot de Cloud Security Makelaar) als een mogelijke oplossing voor hun SaaS-beveiliging van de gegevens betreft.

Het Begrip SaaS-Applicatie Gebruik

De volgende tabel geeft een schat aan informatie over het gebruik van de applicatie binnen onze respondent organisaties. Duidelijk, cloud-gebaseerde e-mail is de winnaar, met twee derde van onze respondenten gaven aan dat adoptie. Volgt dicht achter zijn web conferencing, cloud-gebaseerde office-apps, opslag van bestanden, en groupware of collaboration tools.

Figuur 12: SaaS-Applicaties in Gebruik

Figuur 12 Vraag: Welke van de volgende SaaS mogelijkheden heeft uw organisatie gebruiken? Selecteer alles dat van toepassing is. / Welke van de SaaS-applicaties zijn toegestaan (Gesanctioneerd)?

Figuur 12 Base: Gebruik Maken Van SaaS

Het begrijpen van HET vs. Werknemer-Gestuurde Toepassing die is Adoptie

Een ding om op te merken is het onderscheid tussen “gestraft” en “erkende” toepassingen. We bespreken dit in diepte in deze rubriek.

Eenvoudig gezegd, de gesanctioneerde apps zijn applicaties die worden uitgevoerd en beheerd door de IT-professionals van de organisatie. Beveiliging controles zijn vaak geïntegreerd in de organisatie de veiligheid van houding, net als de oprichting en het beheer van user accounts en federatieve sign-on.

Nietgoedgekeurde apps worden gebruikt door de werknemers zonder een directe management, ondersteuning of goedkeuring. In sommige bedrijven, er is niet eens een gedefinieerd beleid waar SaaS past in de IT operatie, of hoe medewerkers kunnen gebruik maken van de openbare SaaS-diensten beschikbaar.

De motivatie voor het gebruik van nietgoedgekeurde apps is evident: Ze krijgen de baan gedaan. Veel medewerkers zijn zeer missie-gericht. Als de IT-afdeling implementaties te traag in vergelijking met de snelheid van innovatie vereist door de lijn van medewerkers, die medewerkers vaak route rond het meer formele infrastructuur van hun eigen oplossingen te vinden, in wezen het creëren van hun eigen “schaduw” activiteiten buiten de standaard kanalen.

Dit is waar de cloud is zowel een uitdaging als een voordeel voor IT-organisaties. Omdat cloud diensten zo makkelijk vast te stellen (al duurt het gewoonlijk is een e-mail adres en een geldige credit card), medewerkers kunnen hun eigen diensten, zonder daarbij te betrekken. Soms, openbare SaaS-applicaties hebben toegang tot een eigen corporate informatie opgenomen in e-mails of andere SaaS-applicaties. Wat er gebeurt is dat de openbare SaaS-applicaties zijn vaak het verkrijgen van een vorm van toegang wat er moet worden gated informatie, vaak via een API of een andere vorm van toegang-toets. Duidelijk, openbaar SaaS toegang tot vertrouwelijke gegevens kunnen worden voorzien van een beveiliging niet als het niet goed beheerde.

Dit, natuurlijk, maakt het beheren en beveiligen van wat kan worden vertrouwelijk of gereglementeerde organisatorische gegevens moeilijk voor de IT-professionals belast met het houden van de organisatie en de medewerkers veilig.

Aan de andere kant, dat dezelfde snelle sign-up maakt van cloud diensten voor medewerkers gemakkelijk vast te stellen op hun eigen maakt het eenvoudig voor u de IT-activiteiten te omarmen en uit te breiden SaaS-diensten, brengen ze in als onderdeel van de totale IT-strategie. Cloud-gebaseerde SaaS-applicaties zijn vaak bijna turnkey op het niveau van de onderneming als op het niveau van individuele gebruikers.

Terwijl shadow, HET bestaat binnen de meeste organisaties, onze respondenten hebben aangegeven dat zij van mening zijn dat er een relatief klein percentage van de niet-erkende toepassingen in hun organisaties. In feite, onze respondenten gaf aan dat ze dacht dat minder dan 15 procent van de SaaS-applicaties in gebruik zijn erkende.

Dit relatief lage cijfer is waarschijnlijk niet juist. In plaats daarvan is een afspiegeling van wat kan worden is het een structureel gebrek aan kennis over de mate waarin shadow IT-services zijn geïnstalleerd in hun organisaties. Voor de bedrijven zonder een central management structuur die kan volgen en veilige schaduw, elke werknemer kan zich tot een externe dienst en de IT beheer organisatie heeft geen manier om uit te vinden. Dit, natuurlijk, is een serieus veiligheidsprobleem. Identificatie van schaduw kan worden uitgevoerd, echter met de volgende generatie tools, zoals App-ID. App-ID scant en identificeert alle verkeer en apps doorkruisen van het netwerk, het wieden van ongeoorloofde activiteit of verdacht verkeer en gedrag, zodat het IT-team biedt end-to-end zichtbaarheid.

Figuur 13: het Gemiddelde Percentage van de Schaduw van HET

Figuur 13 Vraag: Welk percentage van de SaaS-toepassingen in uw organisatie schat u bent erkende (bijv. Schaduw)?

Figuur 13 Base: Gebruik Maken Van SaaS

Microsoft Office 365 is de duidelijke winnaar in termen van SaaS implementaties zowel onder onze respondenten en in de bredere markt. Google volgt op een verre tweede plaats. Dit maakt een zekere intuïtieve gevoel. Gezien het feit dat bijna driekwart van de respondenten heeft reeds een hybride cloud (26 procent) of een private cloud/virtual data center (42 procent), Microsoft ‘ s unieke vermogen om haar toepassingen, zowel lokaal als in de cloud (met een samenhangend beveiliging en authenticatie van de strategie van de twee) heeft een grote aantrekkingskracht voor organisaties verspreid over zowel on-premise en cloud-oplossingen.

Figuur 14: SaaS-Aanbieders

Figuur 14 Vraag: geef de namen van de toepassingen bestraft voor gebruik door?

Figuur 14 Base: Gebruik Maken Van SaaS Beantwoorden

De enige pure cloud spelen die beats goedkeuring van andere verkopers gesanctioneerde apps, Salesforce, die een indrukwekkende (69 procent) voorsprong op alle andere kanshebbers.

Bescherming Tegen Bedreigingen Van De Veiligheid

Terwijl het gebruik van nietgoedgekeurde toepassingen kunnen wijzen vaak op de aanwezigheid van een gemotiveerde en pro-actieve werknemers, zijn er veel gevolgen voor de veiligheid voor de schaduw.

Dit is vooral het geval met file-sharing applicaties. ZDNet heeft tal van artikelen waarin wordt beschreven hoe bestanden die geplaatst zijn op openbaar file sharing-diensten resulteerde in een vertrouwelijke, eigen, en gereglementeerde informatie krijgen op het Internet.

Deze zorg wordt duidelijk bevestigd door onze respondenten, met bijna 40 procent het uiten van lekken van gegevens als hun hoogste prioriteit is.

Figuur 15: SaaS bezorgdheid over de veiligheid

Figuur 15 Vraag: Wat is uw belangrijkste veiligheidsprobleem met SaaS-applicaties?

Figuur 15 Base: Gebruik Maken Van SaaS

Reflecterende antwoorden die eerder zijn besproken, bedreigingen van binnenuit en malware werden ook beschouwd als ernstige bezorgdheid over de veiligheid. Zeventien procent van de respondenten zei dat ze waren heel betrokken met hoe identity management zal worden behandeld in deze dappere nieuwe wereld.

In aanvulling op de zaken vooruit-erkende app gebruik door snel adopteren en integreren van cloud-diensten, IT-activiteiten ook nodig zijn ter bescherming van hun organisaties, de klanten, de klanten en de werknemers tegen de veiligheidsrisico ‘ s die komen met erkende en zonder toezicht app gebruik.

Figuur 16: Maatregelen ter Beheersing van de Schaduw HET

Figuur 16 Vraag: Welke stappen moet u nemen om het gebruik van nietgoedgekeurde SaaS-applicaties?

Figuur 16 Base: Gebruik Maken Van SaaS

Volgens onze respondenten, de duidelijke leider in dit gebied is het gebruik van next-generation firewalls, die zorgen voor een breed scala van beveiligingen zoals deep packet inspection (dpi) en het blokkeren van bestanden naar en van bepaalde applicaties en websites.

De volgende generatie firewalls worden vaak slimmer en zorgen voor een veel grotere mate van configureerbaarheid dan oudere firewalls. Dit stelt IT-managers toestaan dat sites worden bereikt onder bepaalde omstandigheden bestraft, terwijl het blokkeren van de uitzendingen van acties die wijzen op de mogelijkheid van onveilig gedrag.

In feite, ongeveer een derde van onze respondenten gaf aan dat ze op dit moment van decoderen en de inspectie verkeer en van SaaS toepassingen van vandaag.

Figuur 17: de Plannen voor CASB Adoptie

Ongeveer één op de vijf van de respondenten heeft aangegeven dat zij speciaal hebben geïmplementeerd een Toegang tot de Cloud Security Makelaar (CASB). CASB software is een categorie van het product die consolideert cloud security en toegang processen, in wezen het invullen van de leemten in de beveiliging tussen lokale netwerken en meerdere cloud-oplossingen. CASBs kan worden geïmplementeerd in een verscheidenheid van manieren, waaronder het opleggen van extra wrijving in de ervaring van de gebruiker. Maar door het combineren van CASB oplossingen met next-generation firewalls, kunnen organisaties de veiligheid te verhogen, het beter integreren van uiteenlopende cloud-applicaties, en nog steeds in stand houden van een hoogwaardige gebruikerservaring.

Terwijl CASBs niet aan de meeste van onze respondenten netwerken vandaag de dag is ongeveer een derde van onze IT-professionals aan dat zij van plan toe te voegen CASBs in de toekomst.

Het beheren van de Beveiliging van de SaaS-Applicaties en bedrijfsgegevens

Ongeveer de helft van onze respondenten, hetzij met een beroep op hun bestaande beveiliging budgetten, of de middelen van hun SaaS-aanbieders, om te houden van hun SaaS-gebruikers veilig zijn. Aan de andere kant, 40 procent zegt dat ze budget dollars die specifiek zijn toegewezen voor het beveiligen van SaaS-applicaties.

Figuur 18: het Budget Toewijzingen voor SaaS-Beveiliging

Figuur 18 Vraag: Is de begroting voor het beveiligen van applicaties onderdeel van uw organisatie IT-budget

Figuur 18 Base: Gebruik Maken Van SaaS

Eindelijk, we wilden zien of er enige verandering in verantwoordelijk veiligheid rollen als het gaat om het beschermen van SaaS-applicaties. Het leeuwendeel van de verantwoordelijkheid valt van het netwerk en de IT-security teams, hoewel bijna 20 procent gaf aan dat ze een specifieke SaaS-administration team voor het beheren van security tools voor SaaS-applicaties. Het is belangrijk op te merken dat de beste aanpak is voor informatie beveiliging, netwerk beveiliging, en SaaS admins om samen te werken om te garanderen dat gevoelige bedrijfsgegevens beschermd blijft, ongeacht de locatie.

Figuur 19: Wie is de baas van SaaS-Beveiliging?

Figuur 19 Vraag: Welk team voornamelijk beheert de security tools voor het SaaS-u gebruiken?

Figuur 19 Base: Gebruik Maken Van SaaS

CONCLUSIE

Ons onderzoek geeft aan dat de verantwoordelijkheid voor de veiligheid is vaak gedeeld tussen groepen, geld voor de veiligheid wordt krap, maar er is een toenemende bezorgdheid over de laterale bedreigingen afkomstig van binnen het netwerk. Als infrastructuur strekt zich uit tot onder cloud-diensten, bedrijven moeten een beter begrip te krijgen van het toepassen van uniforme veiligheidsmaatregelen in al hun IT-architectuur.

Hoewel het vaak moeilijk is voor het senior management (met name die buiten de IT-organisatie) om te zien hoe de extra uitgaven voor de beveiliging kan het voordeel van de bottom line, de realiteit is dat de kosten van onvoldoende beveiliging kan worden astronomisch.

Het uitbreiden van de beveiliging op een volledige hybride infrastructuur en het bouwen van systemen voor het beheer van die veiligheid in een samenhangende, gecentraliseerde en efficiënte manier zal de sleutel tot de bescherming van organisaties zowel van buiten penetratie en interne bedreigingen.

Maar het is niet genoeg om alleen het implementeren van een robuuste oplossing voor de beveiliging. Infrastructuur security moet flexibel genoeg om te voldoen aan de veranderende behoeften en dreigingsvectoren terwijl de resterende ook sterk. Het heeft ook te gemakkelijk genoeg te voeren, zodat HET personeel houd het in kracht, eerder dan het plannen van de route om gewoon de klus te klaren.

Met behulp van een combinatie van centraal beheer, het toezicht, de virtuele next-generation firewalls en automatisering; moderne security platforms kunnen bieden zowel bescherming en behendigheid, en doen dat met het vrijmaken van IT-professionals om zich te concentreren op de business-groei mogelijkheden.

De Palo Alto Networks® Next-Generation Security Platform werd gebouwd vanaf de grond opgebouwd voor inbreuk op preventie, met bedreiging van de gedeelde informatie over security functies van systeem-breed, en is ontworpen om te opereren in toenemende mate mobiel, moderne netwerken. Door de combinatie van netwerk, eindpunt en cloud security met advanced threat intelligence in een native geïntegreerde security platform, Palo Alto Networks veilig kunnen alle toepassingen en levert een sterk geautomatiseerd, preventieve bescherming tegen cyber inbreuken in elke fase van de aanval lifecycle zonder afbreuk te doen aan de prestaties.

Voor meer informatie over Palo Alto Networks® Next-Generation Security Platform voor cloud bezoek go.paloaltonetworks.com/secureclouds

0