博客横幅.jpg.

总云安全博客

云数据如何泄漏

经过 贝尔格斯 | 2016年6月8日上午9:54



视频成绩单

你好。我的名字是富有的坎帕纳用BitG​​lass,我迫不及待地等待在这里进入工作室并纪录今天的玻璃课。今天我们将谈论如何 云数据泄漏。我们刚刚拿到了一个正在搬到的财富500强的主要技术公司 谷歌应用程序 并想弄清楚我的真正风险是什么,我在这里真正的曝光是什么。

这位绅士刚才说的是,他对他搬到Google Apps时的最大的事情是外部共享的东西。他们有他们想要保护的敏感数据,他害怕他们的员工将在这里分享到他们自己的个人Gmail账户或本组织以外的人,他们不应该进入。基本上,他基本上总结了云数据泄漏问题作为外部共享,该问题运行DLP或数据泄露防止模式,这些数据违反云中静置的一些数据,然后弄清楚它是否正在共享和控制该共享。这基本上是他对云风险的总结。

您通常这样做的方式是使用API​​聚焦云访问安全代理。这些API工作的方式是他们去扫描云应用程序内部的所有数据,识别什么是敏感的,识别公司外部的内容,然后允许您控制是否已共享或至少提供一些最重要的能力。这肯定是BitGlass支持,我们的客户每一天都使用这一天,但挑战是这只是图片的一部分。

这里有另一部分图片,让我们开始开车出来,如果不是更重要的话,那就是在用户方面。它内部的传统环境,我们刚刚管理和锁定在设备上的内部应用程序中,我们可以将整个事务之间的一切控制到设备之间。在云路上,这并不简单。当然,我们还有人们访问托管设备,我们也有Byod设备也在这里播放。在托管设备上,云使其变得如此简单。在Google Drive上同步,因此易于同步数据。我每天都在我自己的设备上这样做。我的Mac Book中安装了Google Drive应用程序,我将一系列从Google Drive的公司数据同步到设备本身。这代表了风险和潜在泄漏的领域。如果我丢失这个设备或作为员工,我可能会将整个数据下载到设备本身,我走向流氓或试图离开公司并窃取数据。我可能会这样做。

这里的另一个问题是byod。也许再次,用户再次失去设备,或者也许他们的帐户被劫持,所以我们认为的是一个Byod employee设备的设备实际上是某人使用该用户受损凭据的其他设备。还有一整套,我可以整天都可以关于与消费点相关的问题。如果我们通过云访问安全经纪人返回此API模型,并且有大量纯粹的API聚焦,它们将在封面上覆盖,并在休息时分享和扫描数据。

这篇文章在这里,访问点数众多不同的用例或员工的不同示例与员工与员工凭证试图访问数据,API无法触摸它。它没有提供任何可见性,它没有提供任何控制,该控制是基于前进或反向的 云访问安全经纪人(Casb) 也发挥作用。这是我们的BitGlass混合架构强度的一部分,以及为什么支持API模式也非常重要,还要支持代理模式。在像Google Drive这样的应用程序中获得完全可见性和控制企业数据的唯一方法。

感谢您加入今天的BitGlass会话。我的名字是丰富的坎帕纳。我们下次见到你。

跟着我们

博客主题

查看全部