Спешим объявить аттракцион невероятной щедрости для всех покупателей защищенных складских сканеров! Мы рады предложить вам проверенные временем модели серий ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте игровые кресла A4Tech Bloody и получите бонус до 1 000 руб. за каждую единицу ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте в Merlion ноутбуки DIGMA и DIGMA PRO и получите бонус 30 000 руб. за каждый 1 000 000 руб ...
OCS совместно с компанией Delta Computers запустила программу «Зимний марафон продаж от Delta Computers!» в поддержку продаж персональных компьютеров, мониторов и ...
Участники: все дилеры “Сетевой Лаборатории”. Место проведения: центр обслуживания дилеров на ул. Бусиновская Горка в г. Москве. Условия получения призов: 1 ...
Во всем мире расширяется использование SaaS-приложений, поскольку они повышают скорость реакции компании. Облачные сервисы быстро распространяются на предприятиях. Сотрудники могут подключать их «на лету», воспользовавшись кредитной картой, без участия ИТ-подразделений и без корпоративной бюрократии. В результате регулирование облачных приложений стало проблемой для ИТ-подразделений. Им необходимо принимать меры для обнаружения таких приложений, их мониторинга и обеспечения продуктивной работы персонала при их использовании. Согласно недавнему отчету Gartner, «90% использующих SaaS сотрудников ожидают, что к 2018 г. на долю SaaS будет приходиться свыше 50% расходов на корпоративные приложения». Более того, в отчете Gartner «Повестка дня CIO на 2014 г.» (2014 CIO Agenda) показано, что в мире в среднем 27% ИТ-расходов ... читать далее.
Выявите приобретенные сотрудниками приложения. ИТ-подразделения могут сформулировать и реализовать стратегию облачной безопасности только в том случае, если они знают, какие приложения используются. Необходимо выявить облачные приложения, приобретенные сотрудниками по собственной инициативе.
Связанные с приложениями риски. После того как вы выявили приобретенные сотрудниками приложения выясните, какие меры защиты применяются, где находится ЦОД и какие требования предъявляет регулятор. Вы должны знать, как работники используют приложения и привели ли они настройки безопасности приложений в соответствие с вашими политиками и отраслевым передовым опытом.
Более строгая аутентификация. Поскольку пользователи получают доступ к находящимся за пределами предприятия облачным приложениям через мобильную связь или незащищенные сети, взвесьте возникающие при этом потенциальные риски и автоматически применяйте меры защиты вроде одноразовых паролей.
Корпоративный и личный мобильный доступ. Сотрудники получают доступ к облачным приложениям с помощью корпоративных и личных устройств, которые содержат копии конфиденциальных документов и особенно уязвимы для атак. Провайдеры облачных приложений не проводят различия между управляемыми и неуправляемыми личными устройствами сотрудников, но предприятия должны это делать.
Отслеживайте действия пользователя и администратора. Для защиты хранящихся в облаке данных необходимо знать, что там хранится, кто получает к этому доступ и что с этим делает. Целью хакеров являются администратор или “привилегированные” учетные записи. Поэтому наблюдайте за наблюдателями, когда речь идет о SaaS-приложениями.
Следите за захватом учетных записей. Хакеры стремятся похитить учетные записи для доступа к облачным приложениям, чтобы войти через “парадную дверь”. Подумайте над добавлением функций обнаружения аномальной активности для предотвращения атак с целью захвата учетной записи.
Знайте, где находятся данные компании. ЦОДы разбросаны по всему миру, поэтому информация может находиться в недопустимой с точки зрения ваших корпоративных политик управления или требований регулятора в области безопасности юрисдикции. Получите свежие отчеты о том, где хранят данные провайдеры облачных сервисов, и с учетом этой информации принимайте решение, разрешать ли пользоваться их услугами.
Распространите SIEM на облако. Системы управления инцидентами и событиями в области безопасности (Security Incident and Event Management, SIEM) имеют важнейшее значение для установления связей между данными, позволяющих понять риски и выявить потенциальные угрозы ресурсам ЦОДа. Но облачные приложения недоступны для корпоративных SIEM-систем. Агрегируйте стандартизированные журналы активности облачных приложений, чтобы распространить действие этих систем на облако.
Внедрите средства контроля соблюдения политик безопасности. Обычно эшелонированная защита, созданная для обеспечения безопасности собственного ЦОДа, никак не сказывается на облачных приложениях. Поэтому у ИТ-подразделений нет возможности ввести единообразные политики доступа к облачным приложениям и их использования и эффективно заставить эти политики соблюдать. Помочь могут брокеры услуг защиты доступа в облака.
Обратите внимание на учетные записи пользователей. Идентифицируйте их прежде, чем до них доберутся злонамеренные инсайдеры, бывшие работники или хакеры. Злоупотребление учетными записями бывших сотрудников или временно не используемых записей возможно в течение долгого времени. Это делает организацию уязвимой с точки зрения фильтрации данных, раскрытия конфиденциальных сведений и корпоративных секретов.
Почему важно тестировать программные продукты с ИИ Искусственный интеллект уже стал частью нашей жизни: от медицинских диагнозов до работы онлайн-сервисов и банков. Но как быть уверенными, что он работает ...
API-тренды 2025: фокус на разработчиках Для индустрии прикладных программных интерфейсов (API) ключ к тому, чтобы идти в ногу с тенденциями, не жертвуя основами, — это подход, ориентированный на ...