博客横幅.jpg.

总云安全博客

确保松弛时,“轻松获胜”

经过 凯文谢 | 8月4日,2020年上午5:00
2019年, 松弛达到了1200万日用户标记当远程劳动力飙升时,这可能甚至更高,这使得工具是企业和企业环境的基础部分。当您的团队(包括内部和外部)都在Slack发送文件时,共享敏感信息和跨在组之间交叉通信,令人非常难以跟踪正在分发的信息。最重要的是,几乎不可能告诉哪些信息是敏感的并且应该被控制。使得易于使用和协作的特性也使得泄漏信息容易或下载可能的危险文件。
 
Ponemon Institute报告平均数据泄露公开了含有敏感和机密信息的25,575条记录。年度Verizon Dbir继续报告受损账户的卓越统计数据:今天近63%涉及弱,默认或被盗的密码。
 
在此背景下,保护Slack与保护任何其他业务关键系统一样重要。虽然安全团队在努力寻找安全性和生产力的适当平衡,但很容易获得易用的方法:应用公司的电子邮件的精神和访问控制安全策略来松懈。
 
在设置休闲策略时,我们的几家客户的示例可以轻松提供胜利。您可以在公司特定要求之前将此作为起点。
 
应用数据丢失策略
 
具有用于配置策略的单个仪表板使得这是一个相对简单的过程。使用专为其他应用程序和用例设计的对象,您可以采用以前创建的对象并将其应用于松弛。这些应该应用于Slack中的消息以及共享文件。
 
例如,您可以采用DLP相关对象,无论是组,位置还是策略本身,并使用它们来休闲。许多人将为特定群体(例如管理员)和地点提供更大的灵活性(例如,防火墙后面)。
 
松弛2-1.
 
通过灵活性设计拟合您要求的策略,可以扫描所有上传的敏感数据并根据需要自动停止它们,使用数百个数据模式的预构建库或构建自定义条件,并强制执行DLP 传输中的数据(Redact,DRM)和休息(隔离,加密)的策略。关键
重要性是这种对DLP的方法能够实现一致的安全性,无论通信频道如何:是否来自SaaS应用程序,网站或其他通信工具。
 
扫描恶意软件
 
松弛可以用于共享文件的轻松使其成为传输文档的常用工具,而且还可以作为临时数据存储库 - 感染文件很容易容纳。可以在下面找到单一的策略配置,以启用零日威胁保护。
松弛5
此策略将使您的团队能够阻止具有由Crowdstrike和Fast提供的基于综合行为的保护的已知和零日威胁。
 
基于上下文因素实施访问权限
 
采用相同的SASE访问控制策略,您已为其他SAAS应用配置并应用它们以松弛。使用BitG​​lass的本机单点登录来验证用户访问资源的用户或通过具有PING,OKTA和CENTRIFY的领先身份提供商(IDP)的集成集成。最低限度,
升压多因素身份验证选项,如短信令牌,硬件令牌和Google身份验证器应在呈现较少信任的上下文时应用(例如未知位置)。
thumbnail_slack8.
粒度数据丢失预防(DLP)策略,如冗余,加密,水印和DRM可以基于用户,应用程序,位置,设备类型等提供各种访问级别。
 
维护审计跟踪
 
确认全面的活动日志详细信息所有文件,用户和应用程序活动。这将确保您可以通过定期审核,同时确认规范数据模式是安全的 - 用于证明法规遵从性。
 
wt to看到一些 the tOP使用Sase PLA的情况t像Bi一样的形式t玻璃?下载 TOP SASE用例下面。


现在下载

跟着我们

博客主题

查看全部