Skydda Ditt Moln – Forskningsrapport

0
147

Noll

MÖT DELTAGARNA

I februari 2017, CBS Interactive ‘ s Tech Pro Forskning nådde ut via e-post till registrerade användare av ZDNet och TechRepublic i Usa för att få dem att delta i en enkät om deras nuvarande cloud security verksamhet och prioriteringar.

ZDNet är nyheter, analys och forskning håller affärsmän teknik i kontakt med den senaste IT-utvecklingen, medan TechRepublic erbjuder IT-proffs med en unik blandning av ursprungliga innehåll och peer-to-peer råd från de största community för IT-ledare på Webben.

Efter att säkerställa respondenternas primära arbetsuppgift som var i DET, fullständig undersökning urvalet resulterade i en uppsättning data för 515 svar.

Som diagrammet nedan framgår att nästan 80 procent av alla svarande föll (nästan jämt) i följande fyra kategorier: C-Nivå och verkställande ledning, endpoint (eller skrivbordet) support, drift av nät (till skillnad från trygg verksamhet), och DevOps engineering.

Figur 1: de Svarande genom Jobb-Funktion

Figur 1 Fråga: I vilket av följande kategorier gör din primära uppgift funktion/roll som passar bäst?

Figur 1 Bas: DET Primära arbetsuppgift

Av dem som identifierade sig som C-Nivå eller verkställande ledning, 29 procent self-identifierats som CIO titel. Ytterligare 25 procent identifierats som CTO. Resten har en aning av executive-relaterade titlar, inklusive CISO, CSO, och COO.

Av de IT-specialister som rapporterat att de har endpoint ansvar, 44 procent som anges sig själva som desktop support analytiker. Ytterligare 27 procent svarade att de är chefer för desktop support.

Nätdrift av de svarande är mest praktisk IT-proffs, med 25 procent notering sig själva som systemadministratörer, och ytterligare 30 procent delas jämnt mellan network engineering and systems engineering.

På DevOps, 30 procent av de tillfrågade är utvecklare. Tjugofyra procent identifierade sig som applikationstekniker. Ytterligare 15 procent identifierade sig själva som chefer eller företagsledare i IT-tillämpningar.

I nät, en tredjedel av respondenterna identifierade sig antingen som chefer eller direktörer säkerhet på nätet. Nära två tredjedelar identifierats som händer-om nätsäkerhet ingenjörer, administratörer, eller specialister.

Befolkningsutvecklingen i vår verksamhet säkerhet svarande var liknande, med ungefär en tredjedel av de svarande att vara chefer eller företagsledare i it-säkerhet. Resten bestod av en blandning av praktisk IT-säkerhet-relaterade titlar.

Endast tio procent svarade att deras primära ansvar var i nätverk och säkerhet eller säkerheten.

Som nedanstående diagram visar, de flesta av de svarande redan använder molnet kapacitet. Att notera är dock att samtidigt som de flesta respondenter använder cloud-funktioner, endast 30 procent använder SaaS (software as a service) applikationer.

Figur 2: Typ av Moln-Teknik i Användning

Figur 2 Fråga: Har din organisation använda följande moln kapacitet? Välj alla som gäller.

Figur 2 Bas: DET Primära arbetsuppgift

När det gäller infrastruktur, nästan hälften har genomfört någon form av privat moln/virtualiserade datacenter drift, medan cirka hälften av de tillfrågade har genomfört antingen public cloud infrastructure as a service (IaaS) eller en hybrid cloud miljö som utnyttjar offentliga moln resurser dynamiskt och på begäran.

Med tanke på en sådan stark nivå av användning av moln-relaterade tjänster, i de följande avsnitten i denna rapport kommer att ta en djupdykning i private/hybrid cloud överväganden, IaaS användning och inställningar, samt antagandet och oro SaaS i IT-verksamheten.

PRIVATE / HYBRID CLOUD

Vår första diskussion med respondenterna var om genomförandet av privata och hybrida moln-infrastruktur. De detaljerade resultaten är mycket intressanta, men om du vill ha några snabba höjdpunkter, här är tre viktiga hämtställen:

    Interna hot är största oro att private/hybrid cloud användare.Flera grupper är involverade i säkerhets kontrollen beslut, inklusive drift av nät (74 procent), security operations (70 procent), och serverdrift (51 procent). Virtuella säkerhet apparater måste lösa för problem av hanterbarhet och komplexiteten av integration för IT-proffs att känna sig mer bekväm med att implementera dessa lösningar.

Hot Element av Högsta intresse

För någon med tanke på företagets nätverk, det finns problemområden: allt inom nätverk och allt utanför. Flödet av data mellan det interna nätverket och Internet beskrivs ofta som Nord-Syd. Flödet av data i sidled, inom en förment säkrade företagens nätverk, beskrivs ofta som Öst-Väst.

Historiskt sett har fokus på IT-säkerhet i fokus var på tröskeln mellan två zoner, normalt skyddas av en brandvägg. Något innanför de skyddande väggar som anses vara tillförlitliga, och kan därför anses vara vänliga.

I detta sammanhang är det särskilt intressant att nästan hälften av våra IT-tekniker visade en oro över interna hot. I själva verket är en angelägenhet för interna hot var högst rankad. Interna hot, per definition, är hot som kommer inifrån organisationen, hot som låg vilande på utsatta värdar och bli aktiv när värdarna är inom företagets nätverk, och omfattas därför inte av säkerhetskontrollen på företaget omkrets.

Figur 3: de säkerhetsfrågor för Private/Hybrid Miljöer

Figur 3 Fråga: Vad är din högsta hot oro i ditt datacenter/privat moln? Välj alla som gäller.

Figur 3 Bas: Använder Privata eller Hybrid Moln

Mer än 40 procent indikerade en oro över den laterala, eller i Öst-Västlig riktning, rörelse av skadlig kod. En identisk andel uttryckt en oro för tillgång till data kontroller inte ha tillräckligt med kontroll för att garantera säkerheten.

Eftersom ett av de mest effektiva sätten att skydda ett internt nätverk från äventyras företagets tillgångar är genom användning av nät och tillämpning segmentering, det kommer inte som någon överraskning att mer än en tredjedel av de svarande uppgav att de var oroliga för att en brist på effektiv segmentering inne i deras nät.

Hur Respondenterna valt att Använda Fysiska och Virtuella Brandväggar

Våra respondenters oro i sidled, Öst-Väst-säkerhet bekräftas av deras säkerhet praktiken. Mer än 75 procent av alla svarande använder en kombination av både fysiska och virtuella brandväggar.

Fysisk brandväggar, som tidigare nämnts, används oftast vid porten mellan interna och externa nätverk. På grund av detta, de flesta fysiska brandväggar ger mycket lite insyn i eller kontroll över trafik som färdas i Öst-Västlig riktning inom det lokala nätverket eller virtualiserad infrastruktur.

Samtidigt är det också möjligt att sätta upp fysiska brandväggar inne i nätverk, förvaltning kan vara ganska smärtsamt, eftersom program och företag behöver ofta förändras snabbt, och fysiska brandväggar kan ta lite tid att sätta upp och konfigurera.

Det är där virtuella brandväggar kan verkligen hjälpa till. Virtuella brandväggar, som körs på toppen av en programvarudefinierade nätverk (SDN), som ger utmärkt skydd mot både lateral spridning av skadlig programvara och oseriösa insiders. Dessutom virtuella brandväggar kan automatiseras, snurrade upp, tas ned och flyttas tillsammans med ansökan arbetsbelastning. Som sådan, de erbjuder ett bra sätt för IT-organisationen för att vara smidiga och flexibla, och samtidigt vara säker.

Figur 4: Fysiska och Virtuella Brandväggar

Figur 4 Fråga: Vad använder du för att genomföra säkerhetskontroller i ditt datacenter/privat moln? Välj alla som gäller.

Figur 4 Bas: Använder Privata eller Hybrid Moln

Av de svarande som använder bara det ena eller det andra, 14 procent använder fysisk brandvägg apparater. Strax under 10 procent angav att de endast använder virtuella brandväggar.

Utmaningar Inför Antagandet av Virtuella Säkerhet Apparater

Undersökningens deltagare medgav att det finns utmaningar när det gäller att inrätta och driva virtuella säkerhet apparater.

Utan tvekan, den mest rungande svar var utmaningen att hantera och integrera virtuella säkerhet apparater. Mer än hälften av våra respondenter som anges hanterbarhet (58 procent) och komplexiteten av integration (57 procent) är viktiga utmaningar.

Det är där single-rutan user management verktyg, som Panorama från Palo Alto Networks, komma till hands. Panorama erbjuder för enklare hantering av nästa generations brandväggar, inklusive fysiska brandväggar på nätet kanten och virtuella brandväggar inuti den virtuella infrastrukturen.

Panorama använder politik och regler om uppdateringar för att minska den totala arbetsbördan för IT-administratörer och ger ökad synlighet och kontroll till nätverk-säkerhet och infrastruktur. Panorama låter brandväggen politik för att skjutas från det fysiska till det virtuella världen utan att behöva koda eller återskapa alla detaljer i ett genomförandet av politiken för varje VM. Detta kan spara enormt med tid.

En mindre grupp (40 procent) var oroad över resultatet effekterna av säkerhet apparater på ett övergripande nät drift. Av de återstående fem procent, “kostnad”, “finansiering” och “pengar” var ofta citerade, tillsammans med utmaningen av utbildningen IT-tekniker på nyare säkerhet paradigm som finns tillgängliga som ett resultat av programvarudefinierade nätverksfunktioner.

Figur 5: Utmaningar för att Driftsätta Virtuella Säkerhet Apparater

Figur 5 Fråga: Vad är din största utmaning i driftsätta virtuella säkerhet apparater i ditt datacenter/privat moln? (plocka upp till 2)

Figur 5 Bas: Använder Privata eller Hybrid Moln

Security Management

Vi var nyfikna på vad säkerhetskontroller användes när en SDN har tagits i bruk. Av våra respondenter som angett att de är för närvarande en SDN, 20 procent angav att de helt enkelt använda de kontroller som föreskrivs av SDN säljaren.

Flera av våra respondenter angett en önskan att öka sina säkerhetskontroller, nästan en tredjedel angav att de använder sig både av de kontroller som kommer inbyggda från SDN säljaren ihop med avancerad säkerhet kontroller som tillhandahålls av tredje part it-leverantörer. Ytterligare 12 procent angav att de enbart använder tredje parts it-leverantörer.

Figur 6: Säkerhet i SDN Miljöer

Figur 6 Fråga: Vad säkerhetskontroller du använder / tänker använda i ditt privata moln? Välj alla som gäller.

Figur 6 Bas: Använder Privata eller Hybrid Moln med inga Planer på att Använda SDN

En tredjedel av de svarande angav att de hade inga planer på att genomföra en SDN i sitt privata moln miljö. Av de svarande, 70 procent i stället anges användningen av virtuella brandväggar och annan 70 procent uppgav att de använder fysiska brandväggar. Överlappningen visar att många använder både fysiska och virtuella brandväggar i sin verksamhet.

Dela security management mellan olika leverantörer av lösningar kan vara utmanande. För dem som har valt att genomföra en hybrid cloud strategi, budskap är entydigt: En enhetlig säkerhet hållning är obligatoriska. Nästan två tredjedelar av våra respondenter uppgav att de vill upprätthålla en enhetlig säkerhet hållning över molnet-lösningar.

Endast 12 procent angav att de planerar att använda olika leverantörer säkerhet i sina datacenter och publika moln. Av dessa har flera av de tillfrågade förklarade att för sin unika utföranden, en enda leverantör lösning inte var tillgängliga för situationer där de lyckas infrastruktur i olika branscher med olika krav, eller för integrationer som bara inte har stöd för enhetliga lösningar.

Palo Alto Networks har byggt en naturligt integrerad plattform för säkerhet i nätverk (on-prem eller i molnet), inom SaaS och vid slutpunkten. Alla distribution scenarier som stöds av plattformen, och med en enda användarens verktyg, en enhetlig säkerhet hållning kan uppnås.

En noggrann läsare kommer att märka att vi har endast står för cirka tre fjärdedelar av våra respondenter i den här diskussionen. Det beror på att nästan en fjärdedel uppgav att de inte vet om en enhetlig säkerhet hållning är ett måste för sin organisation. Klart, för dessa IT-tekniker, en övergripande cloud security strategi är fortfarande ett pågående arbete.

Figur 7: Enhetlig Säkerhet i On-Prem och Mindre

Figur 7 Fråga: Du nämnde att använda en hybrid cloud strategi (på lokalkostnader data-center och offentliga moln), är du ute efter att upprätthålla en enhetlig säkerhet hållning över molnen?

Figur 7 Bas: Använder Hybrid Cloud

När det gäller att genomföra säkerhetskontroller i sina datacenter eller privata moln, respondenterna i undersökningen angav att synlighet (40 procent) och förordningar (34 procent) var de viktigaste drivkrafterna. Frågan om sidorörelse av attacker visade upp i detta svar, liksom. En fjärdedel av de svarande var bekymrad över den risk för kränkning innanför på grund av sidledes förflyttning av attacker.

Två av våra respondenter sammanfattade antagande drivrutiner ganska kortfattat. En sade “Bara skydda vår data” var av största vikt medan en annan gav en en-ord som svar: “Paranoia.”

Figur 8: Förare av Säkerhet för Private/Hybrid Användare

Figur 8 Fråga: Vad är den främsta drivkraften för att genomföra nätverk säkerhetskontroller inom ditt datacenter/privat moln?

Figur 8 Bas: Använder Privata eller Hybrid Moln

INFRASTRUKTUR SOM TJÄNST (IAAS)

Vårt nästa område för prospektering är inblandade flytta fysisk infrastruktur till molnet. Här är två hämtställen från vår studie:

    IaaS är redo för tillväxt under de närmaste 12 månaderna.IT-chefer är fortfarande kör bakom när det gäller cloud security implementationer.

Infrastruktur Migration till Molnet

Från en redovisnings-och kostnads-och ledningsperspektiv, det är en stor fördel i att flytta kostnader från kapitalkostnader (CAPEX) kategori, som måste skrivas av över flera år, till operativa kostnader (OPEX) kategori, som kan kostnadsföras på ett år-för-år.

CAPEX i förhållande till DRIFTS-skatt fördelar spegel verksamhetens verkliga fördelarna med infrastruktur som tjänst (IaaS): smidighet och flexibilitet. Tillväxt inom infrastruktur kan spegla efterfrågan dynamiskt, istället för att antingen vara överbyggd i väntan på tillväxt, eller släpar efter tillväxt på grund av den naturliga förseningar i upphandling, leverans, och installation av hårdvara.

Kostnader är också gradvis och förutsägbar, snarare än chunky. I stället för att plötsligt kör av kapacitet, vilket kräver en betydande förvärv för ett stort tillskott i kapacitet, IaaS gör att uppmätt kapacitet som följer med tillväxten.

Det är av dessa anledningar vi ser en betydande rörlighet för infrastruktur till molnet. Om vi ser på infrastruktur i molnet migration bland de svarande i dag ser vi ett intressant mönster: Organisationer har antingen flyttat en hel del moln eller relativt liten. Detta förstärks av det faktum att våra respondenter, nästan två tredjedelar har invandrat mindre än 30 procent av sin infrastruktur till molnet.

Däremot, mindre än 20 procent har invandrat 30-50 procent av sin infrastruktur till molnet. I den övre änden av spektrumet, mer än 20 procent av våra respondenter har redan övergått till mer än 50 procent av sin infrastruktur till molnet.

Som står för aktuell status. En fjärdedel av de svarande räknar med att ha mer än hälften av sin infrastruktur i molnet inom det närmaste året. Vi ser också en ökning i tillväxten för dem som förväntar migration till framsteg, till den 30-50 procent migrerade gruppen, där ytterligare 25 procent av de tillfrågade förväntar sig att se nå 30-50 procent varumärket inom 12 månader.

Figur 9: IaaS Förväntningar Om Tillväxt

Över hela spektrumet av de tillfrågade, i genomsnitt 28 procent av infrastruktur användning som sker i molnet. Det förväntas att växa till 33 procent inom ett år.

Molnbaserad Infrastruktur-Leverantörer

När det gäller att välja ett offentligt moln IaaS-leverantören, våra respondenter reflekterade liknande procentsatser till marknaden siffror som har rapporterats i ZDNet och TechRepublic.

Amazon leder bland våra respondenter, med 50 procent anger att de använder AWS. Microsoft Azure följer tätt, med 46 procent. Ytterligare 36 procent säger att de använder Google cloud erbjudanden. Dessutom, VMware och Vcloud Luften tillsammans används av 40 procent av våra respondenter.

Figur 10: Moln-Leverantörer i Användning

Figur 10 Frågan: Vilka miljöer är i bruk? Välj alla som gäller.

Figur 10 Bas: Använder IaaS

Resultaten visar att en stor andel av våra respondenter använder fler än ett offentligt moln IaaS-leverantören. Från en återställning och kontinuitet perspektiv, med hjälp av flera molnbaserade tjänster är ett klokt val. Multi-cloud gör komplexiteten ökar förvaltning, dock. Detta kan sprida ljus över vår tidigare observation att nästan två tredjedelar av våra respondenter vill ha en enhetlig säkerhet hållning i alla moln implementationer. Hantera en mängd olika tjänster via olika gränssnitt kan få gamla, snabbt.

Det är där säkerhet leverantörer som erbjuder både lokala och molnbaserade lösningar som kan ge ett betydande värde. Om du väljer leverantörer som ger direkt integrerad säkerhet och hantering därav, att genomföra hela din hybrid stack, kan du minska dina kostnader, kostnaderna och komplexiteten avsevärt.

Säkerhet Strategier för IaaS-Distributioner

När det kommer till säkerhet i offentliga molntyper, våra respondenter tydligt lutade sig ett av två sätt: att förlita sig på molnet och leverantör för att lämna säkerhet eller utvidga in-house säkerhetsåtgärder till molnet.

Mindre än en femtedel av våra respondenter angav att de kommer att använda en tredje part säkerhetsleverantör. Detta indikerar ett viktigt behov för IT-chefer att komma upp till en hastighet på de alternativ som finns för dem i extra säkerhet tjänster. Tredje part som säkerhet chefer har möjlighet att göra något som varken in-house, på lokaler säkerhet, eller molnbaserade säkerhetstjänster kan göra: p hela hybrid nätverk och möjliggör omfattande, stor-bild, single-rutan förvaltning.

Det är viktigt att hålla i åtanke att tjänster som AWS och Azure kan erbjuder begränsat skydd, men de ger resurser, inte polisen. Detta är en mycket viktig skillnad. Cloud-baserad infrastruktur för leverantörer att tillhandahålla infrastruktur. De ger dig lagring, design och kommunikation funktioner du behöver på en uppmätt grund. De kommer också att erbjuda rudimentär säkerhet, men i slutändan har ansvaret för att säkra dina program och data faller för dig.

Amazon och andra moln inte kommer att göra din säkerhet är deras främsta prioritet. I själva verket, om du misconfigure något, att ansvaret faller på dig. Om du vill att din AWS och andra molnbaserade infrastrukturen säkras, är det viktigt att du tar i särskild säkerhets-och sjukvårdspersonal och dedikerade fysiska och virtuella säkerhet infrastruktur.

Det är endast genom att kombinera tjänster som AWS med nästa generations teknik säkerhet, att du kommer att göra det möjligt för din organisation att förhindra cyber-brott.

Figur 11: Public Cloud Security Förväntningar

Figur 11 Fråga: Vad är dina förväntningar kring public cloud security? Välj alla som gäller.

Figur 11 Bas: Använder IaaS

Med tanke på att 70 procent av de svarande uppgav att de förväntas använda säkerhetstjänster som tillhandahålls av den som tillhandahåller moln, medan nästan 70 procent uppgav också att de var att använda interna säkerhetsåtgärder, det är klart att många av våra IT-tekniker anställa ett bälte och hängslen strategi att använda en kombination av de två strategierna.

Software as a Service (SaaS)

Vår sista djupdykning var i moln-baserade SaaS-applikationer. Det finns fyra huvudsakliga hämtmat från vår forskning inom detta område:

    IT-proffs uppskattar i genomsnitt 14 procent av SaaS-applikationer i deras organisationer är osanktionerad – vilket inte har IT-säkerhet tillsyn.Dataläckage är toppen säkerhetsproblem med SaaS.Nästa generations brandväggar är den ledande mäta DET är att använda för att styra olovlig apps.Ungefär en tredjedel av våra IT-proffs överväga en CASB (Cloud Access Security Mäklare) som en potentiell lösning till sin SaaS-data av säkerhetsskäl.

Förståelse SaaS-Användning Av Program

Följande diagram ger en mängd information om användning av program inom vår respondent organisationer. Klart, cloud-baserad e-post är vinnaren, med två tredjedelar av våra respondenter rapportering antagande. Strax efter är webbkonferenser, molnbaserade office-program, lagring av filer, och groupware eller verktyg för samarbete.

Figur 12: SaaS-Applikationer i Användning

Figur 12 Fråga: Vilket av följande SaaS kapacitet har din organisation använder? Vänligen välj alla som gäller. / Vilka av SaaS-applikationer är tillåtna (Sanktionerats) av DET?

Figur 12 Bas: Använder SaaS

Förståelse DET vs Anställd som Drivs av Ansökan Antagande

En sak att notera är skillnaden mellan “straffas” och “olovlig” program. Vi kommer att diskutera detta på djupet i hela detta avsnitt.

Enkelt uttryckt, sanktionerade appar är program som implementeras och förvaltas av IT-personal i organisationen. Säkerhetskontroller är ofta integrerade i organisationens säkerhet hållning, liksom etablering och hantering av användarkonton och federerad inloggning.

Olovlig apps används av anställda utan DET är direkta ledning, stöd eller godkännande. I vissa företag, det är inte ens en definierad politik där SaaS passar in i IT-drift eller hur anställda kan använda sig av den offentliga SaaS-tjänster som finns tillgängliga.

Motivationen för att använda olovlig apps är uppenbara: De får jobbet gjort. Många anställda är mycket uppdrag-fokuserad. Om IT-avdelningen implementationer är för långsam i förhållande till hastigheten på innovation som krävs av branschen anställda, de anställda ofta rutt runt den mer formella infrastruktur för att hitta sina egna lösningar, i grund och botten skapar sina egna “shadow IT” – verksamhet utanför standard kanaler.

Det är där moln är både en utmaning och en tillgång till IT-organisationer. Eftersom molntjänster är så lätt att anta (det tar vanligtvis är en e-postadress och ett giltigt kreditkort), de anställda kan ställa upp sina egna tjänster utan att behöva involvera IT. Ibland, offentliga SaaS-applikationer behöver tillgång till privat information om företag som finns i e-post eller andra SaaS-applikationer. Vad som händer är att offentligt SaaS-applikationer är ofta ges någon form av tillgång till vad som bör vara avgränsad information, ofta genom ett API eller annan form av tillgång till nyckel. Klart, offentliga SaaS tillgång till konfidentiella uppgifter kan ge en säkerhet som är fel om det inte hanteras på rätt sätt.

Detta, naturligtvis, gör hanteringen och säkerställa vad som kan vara konfidentiella eller reglerade organisatoriska uppgifter svårt för IT-proffs i uppdrag att hålla organisation och medarbetare säker.

Å andra sidan, att samma snabb sign-up som gör att moln-tjänster så lätt för de anställda att anta om deras egna gör det enkelt för IT-verksamheten för att omfamna och förlänga SaaS-tjänster, föra dem i som en del av den övergripande IT-strategi. Moln-baserade SaaS-applikationer är ofta nästan nyckelfärdigt på enterprise-nivå, liksom på den enskilde användaren.

Medan shadow DET existerar inom de flesta organisationer, våra respondenter har angett att de anser det vara en relativt liten andel av olovlig program i sina organisationer. Faktum är att våra respondenter angav att de trodde att mindre än 15 procent av SaaS-applikationer i användning är osanktionerad.

Denna relativt låga siffra är osannolikt för att vara exakt. Istället är det återspeglar vad som kan vara en systematisk brist på medvetenhet om den utsträckning i vilken skugga IT-tjänster har varit installerade i sina organisationer. För de företag som saknar en central management-struktur som kan spåra och säkra skugga DET, alla anställda har vänt sig till en extern tjänst och IT-management organisation har inget sätt att ta reda på. Detta, naturligtvis, är en allvarlig säkerhetsrisk. Identifiering av skugga DET kan ske, dock med nästa generations verktyg, som App-ID. App-ID skannar, identifierar och all trafik och appar som trafikerar nätverket, rensa bort otillåten aktivitet eller misstänkt trafik beteende, så att IT-gruppen har till slut och synlighet.

Figur 13: Genomsnittlig Andel av DET Skugga

Figur 13 Fråga: hur många procent av SaaS-applikationer som används i din organisation skulle du uppskatta är osanktionerad (t ex Skugga DET)?

Figur 13 Bas: Använder SaaS

Microsofts Office 365 är en klar vinnare i form av SaaS-implementeringar både bland våra respondenter och i den bredare marknaden. Google följer på en avlägsen sekund. Detta gör att en viss intuitiv känsla. Med tanke på att nästan tre fjärdedelar av våra respondenter har redan genomförts en hybrid cloud (26 procent) eller ett privat moln/virtual data center (42 procent), Microsoft ‘ s unika möjligheten att ge sina program både på lokaler och i molnet (med en sammanhängande säkerhet och autentisering strategi mellan de två) har en stor vädjan till organisationer som spänner över både på lokaler och molnlösningar.

Figur 14: SaaS-Leverantörer

Figur 14 Fråga: ange namnen på de program som bestraffas för användning av DET?

Figur 14 Bas: Använder SaaS-Svara

Den enda rena cloud spela som slår antagande av andra leverantörer ” sanktionerade apps i Salesforce, som tar en befallande (69 procent) leder över alla andra utmanare.

Skydd Mot Säkerhetshot

Medan användningen av olovlig program kan ofta tyda på närvaro av en motiverad och aktiv arbetskraft, finns det många säkerhetsaspekter för skugga.

Detta är särskilt fallet med fildelning program. ZDNet har kört många artiklar som beskriver hur filer som placeras på offentliga fildelningstjänster resulterade i att konfidentiell, skyddad och reglerad information komma ut på Internet i stort.

Denna oro är tydligt bekräftas av våra respondenter, med nästan 40 procent att uttrycka dataläckage som deras främsta oro.

Figur 15: SaaS-säkerhetsfrågor

Figur 15 Fråga: Vad är din största säkerhet oro med SaaS-applikationer?

Figur 15 Bas: Använder SaaS

Reflekterande svar tidigare diskuterats, interna hot och skadlig kod ansågs också allvarliga säkerhetsproblem. Sjutton procent av våra respondenter sade att de var ganska orolig med hur identity management kommer att hanteras i denna sköna nya värld.

Förutom att komma framåt av olovlig app-användning genom att snabbt införa och integrera molntjänster, IT-verksamhet också behovet av att skydda sina organisationer, kunder, klienter och medarbetare mot säkerhetsrisker som kommer med osanktionerad och oövervakad app användning.

Figur 16: Åtgärder för att begränsa Skugga DET

Figur 16 Fråga: Vilka åtgärder behöver du vidta för att kontrollera användningen av olovlig SaaS-applikationer?

Figur 16 Bas: Använder SaaS

Enligt våra respondenter, klart ledande på detta område är användningen av nästa generations brandväggar, vilka möjliggör ett brett utbud av skydd, inklusive deep packet inspektion och blockering av filer till och från vissa applikationer och webbplatser.

Nästa generations brandväggar är ofta smartare och ger en mycket större grad av konfigurerbarhet än äldre brandväggar. Detta gör att IT-chefer tillåt att webbplatser kan nås under vissa sanktionerade omständigheter, samtidigt som blockerar sändningarna från handlingar som visar möjligheten av osäkra beteende.

I själva verket, om en tredjedel av de svarande rapporterade att de för närvarande är att dekryptera och kontroll av trafiken till och från SaaS-applikationer idag.

Figur 17: Planer för CASB Antagande

Ungefär en av fem av våra respondenter har angett att de har särskilt genomfört ett Moln Tillgång Säkerhet Mäklare (CASB). CASB programvara är en kategori av produkt som befäster moln säkerhet och tillgång processer, i huvudsak att fylla i luckor i säkerheten mellan-lokaler nätverk och flera molntjänster. CASBs kan genomföras på en mängd olika sätt, varav några kan innebära ytterligare friktion i användarens upplevelse. Men genom att kombinera CASB lösningar med nästa generations brandväggar, organisationer kan öka säkerhet, bättre integrera olika moln-applikationer, och ändå bevara en positiv användarupplevelse.

Medan CASBs inte är anslutna till de flesta av våra respondenter: “nätverk idag, ungefär en tredjedel av våra IT-proffs som angett att de planerar att lägga CASBs i framtiden.

Att hantera Säkerheten i SaaS-Applikationer och Data

Ungefär hälften av våra respondenter är antingen förlita sig på sina befintliga säkerhet budgetar, eller de resurser som i sin SaaS-leverantörer, för att hålla sin SaaS-användare en säker. Å andra sidan, 40 procent säger att de har en budget dollar särskilt stöd för att trygga SaaS-applikationer.

Figur 18: budgetanslag för SaaS-Säkerhet

Figur 18 Fråga: Är budgeten för att säkra applikationer del av din organisations IT-budget

Figur 18 Bas: Använder SaaS

Slutligen, vi ville se om det fanns någon förändring i ansvaret för säkerheten roller när det gäller att skydda SaaS-applikationer. Lejonparten av ansvaret ligger på nätverk och IT-säkerhet lag, även om nästan 20 procent angett att de har en viss SaaS-team administration att administrera säkerhet verktyg för SaaS-applikationer. Det är viktigt att notera att det bästa tillvägagångssättet är för it-säkerhet, nätverk säkerhet, och SaaS-administratörer för att arbeta tillsammans för att garantera att känslig data är skyddade oberoende av dess läge.

Figur 19: Vem är Ansvarig för SaaS-Säkerhet?

Figur 19 Fråga: Vad laget främst administrerar säkerhet verktyg för SaaS du använda?

Figur 19 Bas: Använder SaaS

SLUTSATS

Vår undersökning visar att ansvaret för säkerheten är ofta delad mellan grupper, pengar för säkerhet är tajt men, och det finns en ökad oro över laterala hot ursprung inom nätverket. Infrastruktur omfattar molntjänster, måste företag få en bättre förståelse för hur man tillämpar enhetliga åtgärder för säkerhet över alla sina IT-arkitektur.

Medan det är ofta svårt för ledande befattningshavare (särskilt de som står utanför IT-organisation) för att se hur ytterligare utgifter på säkerhet kan dra den nedersta raden, verkligheten är att kostnaden för otillräcklig säkerhet kan vara astronomiska.

Utöka säkerhet över en hel hybrid infrastruktur och bygga ut system för att hantera säkerhet på ett sammanhållet, centraliserad och effektivt sätt kommer att bli nyckeln till att skydda organisationer både från utsidan penetration och interna hot.

Men det är inte tillräckligt att enbart genomföra en robust säkerhetslösning. Infrastruktur säkerhet måste vara tillräckligt flexibel för att tillgodose förändrade behov och hot vektorer samtidigt också fortsatt stark. Det måste också vara lätt att genomföra så att DET personal för att hålla det i kraft, snarare än rutt runt den för att helt enkelt få jobbet gjort.

Genom att använda en kombination av centraliserad förvaltning, övervakning, virtuella nästa generations brandväggar och automatisering, moderna plattformar säkerhet kan ge både skydd och agility, och att göra så och samtidigt frigöra IT-proffs för att fokusera på affärs-som drivkraft för tillväxt möjligheter.

Palo Alto Networks® Nästa Generations Säkerhet Plattformen byggdes från marken upp för att förebygga brott, med hot information delas över säkerhetsfunktioner för hela systemet, och utformad för att fungera i en alltmer mobil, moderna nät. Genom att kombinera nätverk, slutpunkt och cloud security med avancerad threat intelligence i en naturligt integrerad säkerhet plattform, Palo Alto Networks på ett säkert sätt gör det möjligt för alla applikationer och ger mycket automatiserad, förebyggande skydd mot it-brott i varje skede av attacken livscykel utan att kompromissa med prestanda.

För att lära sig mer om Palo Alto Networks® Next-Generation Säkerhet Plattform för cloud, besök go.paloaltonetworks.com/secureclouds

0