Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Супербонусы на пылесосы

Супербонусы на пылесосы

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции: «Супербонусы на пылесосы». Период действия акции: 1 - 30 апреля 2025 г. Получите бонус 6 000 рублей за каждые 150 000 рублей закупки техники для дома Hyundai, STARWIND, Rondell и Vitek (паровые швабры и пылесосы, включая ...
Кухонные истории
Как ни мечи – не найдешь лучше нашей печи
Rondell: изысканная кухня
«Крупные бонусы 2.0»: продолжение акции от Gorenje
27 подарочных дюймов

27 подарочных дюймов

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции «27 подарочных дюймов». Выполните таргет по закупкам мониторов DIGMA и DIGMA PRO и получите один бесплатно. В акции участвуют все мониторы DIGMA и DIGMA PRO. Период действия акции: 01–30 апреля 2025 г. Список участвующих ...
Полноцветные скидки
В Южную Африку с Ippon!
Новый уровень игры 2.0
Промоакция Rapoo для партнеров diHouse
ОКЛИК и GMNG: Выбирай себе подарок!

ОКЛИК и GMNG: Выбирай себе подарок!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции. Закупайте в Merlion компьютерную периферию ОКЛИК и GMNG, накапливайте баллы и выбирайте подарки на свой вкус. В списке подарочных позиций: клавиатуры, наушники, микрофоны, колонки. Период действия акции: 19 марта - 18 апреля ...
Распродажа трансиверов Future Technologies формата XFP
Весенняя формула: «Холодильники Hyundai = бонусы»
«Крупные бонусы»: акция от Gorenje
Выгодная парочка iRU
Бонусы от Dahua!

Бонусы от Dahua!

Компания «Сетевая Лаборатория», широкопрофильный российский дистрибутор компьютерной техники и комплектующих, предлагает принять участие в новой маркетинговой программе – «Бонусы от Dahua». Бонус 5000 руб. получат 50 дилеров, которые в период проведения акции совершат закупку на сумму от ...
Бонусная программа от Gigabyte!
Знакомство с Поднебесной вместе с NETLAB!
Непревзойденный уровень комфорта с игровой мебелью Defender!
Бонус на кончиках пальцев
Hyundai: комплектом выгоднее!

Hyundai: комплектом выгоднее!

Уважаемые партнеры! Приглашаем вас принять участие в акции «Hyundai: комплектом выгоднее!». Закупая в Merlion крупную бытовую и встраиваемую технику этого бренда в установленных количествах, вы получите подарок. Акционные товары: холодильники, морозильные камеры, микроволновые печи, духовые шкафы ...
Время бонусов
Выгодная печать с G&G
Умная выгода от SMARTWATT
Мотивационная программа по продукции CBR
12345Все

Десять способов взять под контроль SaaS-приложения и теневые ИТ

14.04.2015  Экспертиза

Во всем мире расширяется использование SaaS-приложений, поскольку они повышают скорость реакции компании. Облачные сервисы быстро распространяются на предприятиях. Сотрудники могут подключать их «на лету», воспользовавшись кредитной картой, без участия ИТ-подразделений и без корпоративной бюрократии. В результате регулирование облачных приложений стало проблемой для ИТ-подразделений. Им необходимо принимать меры для обнаружения таких приложений, их мониторинга и обеспечения продуктивной работы персонала при их использовании. Согласно недавнему отчету Gartner, «90% использующих SaaS сотрудников ожидают, что к 2018 г. на долю SaaS будет приходиться свыше 50% расходов на корпоративные приложения». Более того, в отчете Gartner «Повестка дня CIO на 2014 г.» (2014 CIO Agenda) показано, что в мире в среднем 27% ИТ-расходов покрывается не за счет бюджета ИТ. Офер Хендлер, соучредитель и главный менеджер фирмы Skyfence, которая теперь принадлежит компании Imperva, предлагает десять советов, чтобы помочь организациям управлять приобретенными персоналом приложениями, как санкционированными ... читать далее.

Выявите приобретенные сотрудниками приложения. ИТ-подразделения могут сформулировать и реализовать стратегию облачной безопасности только в том случае, если они знают, какие приложения используются.  Необходимо выявить облачные приложения, приобретенные сотрудниками по собственной инициативе.
Выявите приобретенные сотрудниками приложения. ИТ-подразделения могут сформулировать и реализовать стратегию облачной безопасности только в том случае, если они знают, какие приложения используются. Необходимо выявить облачные приложения, приобретенные сотрудниками по собственной инициативе.
Связанные с приложениями риски. После того как вы выявили приобретенные сотрудниками приложения выясните, какие меры защиты применяются, где находится ЦОД и какие требования предъявляет регулятор.  Вы должны знать, как работники используют приложения и привели ли они настройки безопасности приложений в соответствие с вашими политиками и отраслевым передовым опытом.
Связанные с приложениями риски. После того как вы выявили приобретенные сотрудниками приложения выясните, какие меры защиты применяются, где находится ЦОД и какие требования предъявляет регулятор. Вы должны знать, как работники используют приложения и привели ли они настройки безопасности приложений в соответствие с вашими политиками и отраслевым передовым опытом.
Более строгая аутентификация.  Поскольку пользователи получают доступ к находящимся за пределами предприятия облачным приложениям через мобильную связь или незащищенные сети, взвесьте возникающие при этом потенциальные риски и автоматически применяйте меры защиты вроде одноразовых паролей.
Более строгая аутентификация. Поскольку пользователи получают доступ к находящимся за пределами предприятия облачным приложениям через мобильную связь или незащищенные сети, взвесьте возникающие при этом потенциальные риски и автоматически применяйте меры защиты вроде одноразовых паролей.
Корпоративный и личный мобильный доступ. Сотрудники получают доступ к облачным приложениям с помощью корпоративных и личных устройств, которые содержат копии конфиденциальных документов и особенно уязвимы для атак.  Провайдеры облачных приложений не проводят различия между управляемыми и неуправляемыми личными устройствами сотрудников, но предприятия должны это делать.
Корпоративный и личный мобильный доступ. Сотрудники получают доступ к облачным приложениям с помощью корпоративных и личных устройств, которые содержат копии конфиденциальных документов и особенно уязвимы для атак. Провайдеры облачных приложений не проводят различия между управляемыми и неуправляемыми личными устройствами сотрудников, но предприятия должны это делать.
Отслеживайте действия пользователя и администратора. Для защиты хранящихся в облаке данных необходимо знать, что там хранится, кто получает к этому доступ и что с этим делает.  Целью хакеров являются администратор или “привилегированные” учетные записи. Поэтому наблюдайте за наблюдателями, когда речь идет о SaaS-приложениями.
Отслеживайте действия пользователя и администратора. Для защиты хранящихся в облаке данных необходимо знать, что там хранится, кто получает к этому доступ и что с этим делает. Целью хакеров являются администратор или “привилегированные” учетные записи. Поэтому наблюдайте за наблюдателями, когда речь идет о SaaS-приложениями.
Следите за захватом учетных записей. Хакеры стремятся похитить учетные записи для доступа к облачным приложениям, чтобы войти через “парадную дверь”.  Подумайте над добавлением функций обнаружения аномальной активности для предотвращения атак с целью захвата учетной записи.
Следите за захватом учетных записей. Хакеры стремятся похитить учетные записи для доступа к облачным приложениям, чтобы войти через “парадную дверь”. Подумайте над добавлением функций обнаружения аномальной активности для предотвращения атак с целью захвата учетной записи.
Знайте, где находятся данные компании. ЦОДы разбросаны по всему миру, поэтому информация может находиться в недопустимой с точки зрения ваших корпоративных политик управления или требований регулятора в области безопасности юрисдикции.  Получите свежие отчеты о том, где хранят данные провайдеры облачных сервисов, и с учетом этой информации принимайте решение, разрешать ли пользоваться их услугами.
Знайте, где находятся данные компании. ЦОДы разбросаны по всему миру, поэтому информация может находиться в недопустимой с точки зрения ваших корпоративных политик управления или требований регулятора в области безопасности юрисдикции. Получите свежие отчеты о том, где хранят данные провайдеры облачных сервисов, и с учетом этой информации принимайте решение, разрешать ли пользоваться их услугами.
Распространите SIEM на облако.  Системы управления инцидентами и событиями в области безопасности (Security Incident and Event Management, SIEM) имеют важнейшее значение для установления связей между данными, позволяющих понять риски и выявить потенциальные угрозы ресурсам ЦОДа. Но облачные приложения недоступны для корпоративных SIEM-систем. Агрегируйте стандартизированные журналы активности облачных приложений, чтобы распространить действие этих систем на облако.
Распространите SIEM на облако. Системы управления инцидентами и событиями в области безопасности (Security Incident and Event Management, SIEM) имеют важнейшее значение для установления связей между данными, позволяющих понять риски и выявить потенциальные угрозы ресурсам ЦОДа. Но облачные приложения недоступны для корпоративных SIEM-систем. Агрегируйте стандартизированные журналы активности облачных приложений, чтобы распространить действие этих систем на облако.
Внедрите средства контроля соблюдения политик безопасности. Обычно эшелонированная защита, созданная для обеспечения безопасности собственного ЦОДа, никак не сказывается на облачных приложениях.  Поэтому у ИТ-подразделений нет возможности ввести единообразные политики доступа к облачным приложениям и их использования и эффективно заставить эти политики соблюдать. Помочь могут брокеры услуг защиты доступа в облака.
Внедрите средства контроля соблюдения политик безопасности. Обычно эшелонированная защита, созданная для обеспечения безопасности собственного ЦОДа, никак не сказывается на облачных приложениях. Поэтому у ИТ-подразделений нет возможности ввести единообразные политики доступа к облачным приложениям и их использования и эффективно заставить эти политики соблюдать. Помочь могут брокеры услуг защиты доступа в облака.
Обратите внимание на учетные записи пользователей. Идентифицируйте их прежде, чем до них доберутся злонамеренные инсайдеры, бывшие работники или хакеры.  Злоупотребление учетными записями бывших сотрудников или временно не используемых записей возможно в течение долгого времени. Это делает организацию уязвимой с точки зрения фильтрации данных, раскрытия конфиденциальных сведений и корпоративных секретов.
Обратите внимание на учетные записи пользователей. Идентифицируйте их прежде, чем до них доберутся злонамеренные инсайдеры, бывшие работники или хакеры. Злоупотребление учетными записями бывших сотрудников или временно не используемых записей возможно в течение долгого времени. Это делает организацию уязвимой с точки зрения фильтрации данных, раскрытия конфиденциальных сведений и корпоративных секретов.
  


Рекомендовано к прочтению


Аналитик: эра активной архитектуры данных наступилаАналитик: эра активной архитектуры данных наступила
Сегодня компании пытаются сделать со своими данными больше, чем когда-либо прежде. Однако существующие архитектуры данных не всегда построены таким образом, чтобы способствовать достижению этой цели. Согласно новому отчету Dresner Advisory Services «Active Data Architecture Report», зарождающаяся ...

ИИ-революция в производстве: инсайты Hannover Messe 2025
Облачные вычисления, генеративный искусственный интеллект и передовая робототехника объединяются для преобразования промышленного производства, пишет на портале IoT World Today Дуглас Беллин, старший менеджер AWS по автомобильной промышленности и производству. В этом году на выставке Hannover Messe ...

CISO по-домашнему. Как вырастить директора по информационной безопасности внутри компанииCISO по-домашнему. Как вырастить директора по информационной безопасности внутри компании
Вот уже несколько лет как кибербезопасность из фонового процесса, ранее находившегося в ведении ИТ, стала критически важной бизнес-функцией для более-менее крупных и заметных российских компаний. Без новостей об очередной кибератаке не обходится ни дня, жертвы хакеров несут существенные финансовые ...

Скрытые затраты на отсутствие тестирования: что следует учитыватьСкрытые затраты на отсутствие тестирования: что следует учитывать
Иллюзия экономии В современной конкурентной среде, где скорость вывода продукта на рынок часто становится ключевым преимуществом, многие ИТ-руководители принимают стратегически ошибочное решение — сокращать или полностью исключать этапы тестирования из цикла разработки. Казалось бы, такая ...

Семь стратегических идей, необходимых для трансформации на основе ИИ в 2025 году
Существует необходимость в практичных и масштабируемых технологических решениях для раскрытия новых уровней роста и инноваций в мире, основанном на искусственном интеллекте, пишет на портале ZDNet Омер Минкара, аналитик Aberdeen Research. Недавняя конференция по коммуникациям, совместной работе ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2025
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
282930    

© 1991–2025 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 20.4.  Создание сайта — студия iMake.