Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Промопрограмма "Меняем баллы на рубли".

Промопрограмма "Меняем баллы на рубли".

Спешим объявить аттракцион невероятной щедрости для всех покупателей защищенных складских сканеров! Мы рады предложить вам проверенные временем модели серий ...
Выгодная арифметика от Hyundai: 10 + 1 = 10
Месяц бонусов от Hyundai и STARWIND
Памятные бонусы
АБСОЛЮТ Ланч
A4Tech: готовьте место для подарков!

A4Tech: готовьте место для подарков!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте игровые кресла A4Tech Bloody и получите бонус до 1 000 руб. за каждую единицу ...
Выгодный апгрейд
Снова в сети!
Планшетный бонус
Выгодный апгрейд
Переходи на новый бонус-уровень!

Переходи на новый бонус-уровень!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте в Merlion ноутбуки DIGMA и DIGMA PRO и получите бонус 30 000 руб. за каждый 1 000 000 руб ...
Согревающие бонусы от Acer
Бонус – вам на память
Снова в сети!
Ноябрьские бонусы от Hyundai и STARWIND
Зимний марафон продаж от Delta Computers!

Зимний марафон продаж от Delta Computers!

OCS совместно с компанией Delta Computers запустила программу «Зимний марафон продаж от Delta Computers!» в поддержку продаж персональных компьютеров, мониторов и ...
iDPRT: «Распечатай бонус»
Офисный рай от Buro!
Готовимся к Новому Году с Defender!
"Зимний марафон продаж" от Delta Computers
Универсальные картриджи от NV Print!

Универсальные картриджи от NV Print!

Участники: все дилеры “Сетевой Лаборатории”. Место проведения: центр обслуживания дилеров на ул. Бусиновская Горка в г. Москве. Условия получения призов: 1 ...
Недели жуткой щедрости в iRU. Часть 2. Серверы
Недели жуткой щедрости в iRU
Специальная цена на эксклюзивную новинку - LTE модем ZTE F30Pro
Бонусы до 9%! Сетевые фильтры и силовые удлинители BURO, IPPON, PC PET, STARWIND
12345Все

Десять способов взять под контроль SaaS-приложения и теневые ИТ

14.04.2015  Экспертиза

Во всем мире расширяется использование SaaS-приложений, поскольку они повышают скорость реакции компании. Облачные сервисы быстро распространяются на предприятиях. Сотрудники могут подключать их «на лету», воспользовавшись кредитной картой, без участия ИТ-подразделений и без корпоративной бюрократии. В результате регулирование облачных приложений стало проблемой для ИТ-подразделений. Им необходимо принимать меры для обнаружения таких приложений, их мониторинга и обеспечения продуктивной работы персонала при их использовании. Согласно недавнему отчету Gartner, «90% использующих SaaS сотрудников ожидают, что к 2018 г. на долю SaaS будет приходиться свыше 50% расходов на корпоративные приложения». Более того, в отчете Gartner «Повестка дня CIO на 2014 г.» (2014 CIO Agenda) показано, что в мире в среднем 27% ИТ-расходов ... читать далее.

Выявите приобретенные сотрудниками приложения. ИТ-подразделения могут сформулировать и реализовать стратегию облачной безопасности только в том случае, если они знают, какие приложения используются.  Необходимо выявить облачные приложения, приобретенные сотрудниками по собственной инициативе.
Выявите приобретенные сотрудниками приложения. ИТ-подразделения могут сформулировать и реализовать стратегию облачной безопасности только в том случае, если они знают, какие приложения используются. Необходимо выявить облачные приложения, приобретенные сотрудниками по собственной инициативе.
Связанные с приложениями риски. После того как вы выявили приобретенные сотрудниками приложения выясните, какие меры защиты применяются, где находится ЦОД и какие требования предъявляет регулятор.  Вы должны знать, как работники используют приложения и привели ли они настройки безопасности приложений в соответствие с вашими политиками и отраслевым передовым опытом.
Связанные с приложениями риски. После того как вы выявили приобретенные сотрудниками приложения выясните, какие меры защиты применяются, где находится ЦОД и какие требования предъявляет регулятор. Вы должны знать, как работники используют приложения и привели ли они настройки безопасности приложений в соответствие с вашими политиками и отраслевым передовым опытом.
Более строгая аутентификация.  Поскольку пользователи получают доступ к находящимся за пределами предприятия облачным приложениям через мобильную связь или незащищенные сети, взвесьте возникающие при этом потенциальные риски и автоматически применяйте меры защиты вроде одноразовых паролей.
Более строгая аутентификация. Поскольку пользователи получают доступ к находящимся за пределами предприятия облачным приложениям через мобильную связь или незащищенные сети, взвесьте возникающие при этом потенциальные риски и автоматически применяйте меры защиты вроде одноразовых паролей.
Корпоративный и личный мобильный доступ. Сотрудники получают доступ к облачным приложениям с помощью корпоративных и личных устройств, которые содержат копии конфиденциальных документов и особенно уязвимы для атак.  Провайдеры облачных приложений не проводят различия между управляемыми и неуправляемыми личными устройствами сотрудников, но предприятия должны это делать.
Корпоративный и личный мобильный доступ. Сотрудники получают доступ к облачным приложениям с помощью корпоративных и личных устройств, которые содержат копии конфиденциальных документов и особенно уязвимы для атак. Провайдеры облачных приложений не проводят различия между управляемыми и неуправляемыми личными устройствами сотрудников, но предприятия должны это делать.
Отслеживайте действия пользователя и администратора. Для защиты хранящихся в облаке данных необходимо знать, что там хранится, кто получает к этому доступ и что с этим делает.  Целью хакеров являются администратор или “привилегированные” учетные записи. Поэтому наблюдайте за наблюдателями, когда речь идет о SaaS-приложениями.
Отслеживайте действия пользователя и администратора. Для защиты хранящихся в облаке данных необходимо знать, что там хранится, кто получает к этому доступ и что с этим делает. Целью хакеров являются администратор или “привилегированные” учетные записи. Поэтому наблюдайте за наблюдателями, когда речь идет о SaaS-приложениями.
Следите за захватом учетных записей. Хакеры стремятся похитить учетные записи для доступа к облачным приложениям, чтобы войти через “парадную дверь”.  Подумайте над добавлением функций обнаружения аномальной активности для предотвращения атак с целью захвата учетной записи.
Следите за захватом учетных записей. Хакеры стремятся похитить учетные записи для доступа к облачным приложениям, чтобы войти через “парадную дверь”. Подумайте над добавлением функций обнаружения аномальной активности для предотвращения атак с целью захвата учетной записи.
Знайте, где находятся данные компании. ЦОДы разбросаны по всему миру, поэтому информация может находиться в недопустимой с точки зрения ваших корпоративных политик управления или требований регулятора в области безопасности юрисдикции.  Получите свежие отчеты о том, где хранят данные провайдеры облачных сервисов, и с учетом этой информации принимайте решение, разрешать ли пользоваться их услугами.
Знайте, где находятся данные компании. ЦОДы разбросаны по всему миру, поэтому информация может находиться в недопустимой с точки зрения ваших корпоративных политик управления или требований регулятора в области безопасности юрисдикции. Получите свежие отчеты о том, где хранят данные провайдеры облачных сервисов, и с учетом этой информации принимайте решение, разрешать ли пользоваться их услугами.
Распространите SIEM на облако.  Системы управления инцидентами и событиями в области безопасности (Security Incident and Event Management, SIEM) имеют важнейшее значение для установления связей между данными, позволяющих понять риски и выявить потенциальные угрозы ресурсам ЦОДа. Но облачные приложения недоступны для корпоративных SIEM-систем. Агрегируйте стандартизированные журналы активности облачных приложений, чтобы распространить действие этих систем на облако.
Распространите SIEM на облако. Системы управления инцидентами и событиями в области безопасности (Security Incident and Event Management, SIEM) имеют важнейшее значение для установления связей между данными, позволяющих понять риски и выявить потенциальные угрозы ресурсам ЦОДа. Но облачные приложения недоступны для корпоративных SIEM-систем. Агрегируйте стандартизированные журналы активности облачных приложений, чтобы распространить действие этих систем на облако.
Внедрите средства контроля соблюдения политик безопасности. Обычно эшелонированная защита, созданная для обеспечения безопасности собственного ЦОДа, никак не сказывается на облачных приложениях.  Поэтому у ИТ-подразделений нет возможности ввести единообразные политики доступа к облачным приложениям и их использования и эффективно заставить эти политики соблюдать. Помочь могут брокеры услуг защиты доступа в облака.
Внедрите средства контроля соблюдения политик безопасности. Обычно эшелонированная защита, созданная для обеспечения безопасности собственного ЦОДа, никак не сказывается на облачных приложениях. Поэтому у ИТ-подразделений нет возможности ввести единообразные политики доступа к облачным приложениям и их использования и эффективно заставить эти политики соблюдать. Помочь могут брокеры услуг защиты доступа в облака.
Обратите внимание на учетные записи пользователей. Идентифицируйте их прежде, чем до них доберутся злонамеренные инсайдеры, бывшие работники или хакеры.  Злоупотребление учетными записями бывших сотрудников или временно не используемых записей возможно в течение долгого времени. Это делает организацию уязвимой с точки зрения фильтрации данных, раскрытия конфиденциальных сведений и корпоративных секретов.
Обратите внимание на учетные записи пользователей. Идентифицируйте их прежде, чем до них доберутся злонамеренные инсайдеры, бывшие работники или хакеры. Злоупотребление учетными записями бывших сотрудников или временно не используемых записей возможно в течение долгого времени. Это делает организацию уязвимой с точки зрения фильтрации данных, раскрытия конфиденциальных сведений и корпоративных секретов.
  


Рекомендовано к прочтению


Deloitte: агентный ИИ может в корне изменить рабочие процессы
Новый отчет Deloitte показывает, что агентный искусственный интеллект может быть ближе, чем вы думаете, сообщает портал ZDNet. Если вы пользовались чат-ботом с ИИ, то не ...

Платформенный инжиниринг в 2024 году: в лучшем случае на начальном этапеПлатформенный инжиниринг в 2024 году: в лучшем случае на начальном этапе
Неудачи DevOps продолжают подталкивать организации к созданию команд по разработке платформ для разработчиков. Но многие из них не измеряют результаты, говорится в ...

Шесть облачных тенденций, за которыми стоит следить в 2025 году
Облачные стратегии продолжают меняться по мере того, как организации используют все больше сервисов. Один из главных факторов — искусственный интеллект ...

Почему важно тестировать программные продукты с ИИ
Искусственный интеллект уже стал частью нашей жизни: от медицинских диагнозов до работы онлайн-сервисов и банков. Но как быть уверенными, что он работает ...

API-тренды 2025: фокус на разработчиках
Для индустрии прикладных программных интерфейсов (API) ключ к тому, чтобы идти в ногу с тенденциями, не жертвуя основами, — это подход, ориентированный на ...

Лидеры читательского рейтинга

Подборка по дате

Ноябрь 2024
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
252627282930 

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 20.2. Создание сайта — студия iMake.