博客横幅.jpg.

总云安全博客

企业未经遗憾的应用程序

经过 prasidh srikanth. | 2019年2月11日在凌晨4:54
递拿着有媒体象和标志汇集的智能手机

如今,组织利用了一流的软件应用程序来提高生产力,增加合作,并发展他们的业务。其中一些申请是批准,并由组织的许可证购买;例如, 办公室365., 松弛, 或者 销售队伍。这些被称为许可,托管和制裁应用程序,但它们都属于同一应用类别(这些标题可以互换使用)。

除了上述内容外,组织的员工使用未经许可的,其IT部门不知道或批准 - 这被称为 shadow IT。阴影的例子它可以包括Facebook,Dropbox和Hightiap。公司很少有关于使用这些未经遗失的申请所涉及的协议,合规性问题或威胁。因此,由于它们是未知数量并且不充分监控或由其控制,这些应用程序构成了数据泄漏和违规的途径。

BitGlass如何发现并为未经遗漏的应用提供控制?

- 为了发现公司环境中使用的未经遗失的应用程序,我们建议客户执行影子发现。这是通过上传防火墙日志或将syslog转发器设置为a来完成的 云访问安全经纪人(Casb) like Bitglass.

- BitGlass然后评论日志并提供关于公司数据使用情况的详细分析,包括使用未核算的应用程序。

- 除了发现,BitGlass还为客户提供能够在这些未经遗憾的应用程序上实施DLP策略,帮助减轻威胁和披露风险。

BitGlass Casb提供的某些操作以确保未经核准的应用程序如下:

1    块:阻止用户访问未核算的应用程序。

2    Coach - 块:除了阻止用户访问未核算的应用程序外,它还管理它们以使用来自同一应用类别的制裁应用程序。

3    coach - 允许 - DLP:进一步拍摄权限,我们能够执行 DLP. 对未经遗憾的应用程序的操作,提供各种数据访问水平和防止数据泄漏。

BitGlass还提供了一种无代理反向代理部署,它利用与单点登录(SSO)供应商的集成,如OKTA。当用户通过单点登录登录任何应用程序时,将通过BitGlass转向流量以进行实时可见性和控制。

BitGlass推荐的安全策略是什么?

-    安全的主要SaaS应用程序:超过95%的企业数据驻留在制裁应用中。组织知道他们的绝大多数数据在于办公室365等普通应用中, G套房, 和别的。作为云访问安全经纪人,我们强烈敦促所有公司寻找内联保护这些批准的SaaS应用程序。

-    阴影它发现:接下来,我们建议您执行影子,发现它发现员工不经批准的申请,没有知识。

-    长尾萨瓦斯:保护主要SaaS应用程序并识别阴影后,您可以添加内联保护,以提供这些未经核查的应用程序的安全使用情况。

在上面的方式,您可以放心,您的数据安全优先级正在按照相应的顺序处理。

想在动作中看到BitGlass吗?请求免费演示。

 

请求演示

跟着我们

博客主题

查看全部