Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Зимний марафон продаж от Delta Computers!

Зимний марафон продаж от Delta Computers!

OCS совместно с компанией Delta Computers запустила программу «Зимний марафон продаж от Delta Computers!» в поддержку продаж персональных компьютеров, мониторов и ...
iDPRT: «Распечатай бонус»
Офисный рай от Buro!
Готовимся к Новому Году с Defender!
"Зимний марафон продаж" от Delta Computers
Универсальные картриджи от NV Print!

Универсальные картриджи от NV Print!

Участники: все дилеры “Сетевой Лаборатории”. Место проведения: центр обслуживания дилеров на ул. Бусиновская Горка в г. Москве. Условия получения призов: 1 ...
Недели жуткой щедрости в iRU. Часть 2. Серверы
Недели жуткой щедрости в iRU
Специальная цена на эксклюзивную новинку - LTE модем ZTE F30Pro
Бонусы до 9%! Сетевые фильтры и силовые удлинители BURO, IPPON, PC PET, STARWIND
Бонусы с четырьмя нулями - за закупку малой бытовой техники Domfy, Hyundai и Starwind

Бонусы с четырьмя нулями - за закупку малой бытовой техники Domfy, Hyundai и Starwind

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции: «Чистые бонусы от Domfy, Hyundai и Starwind». Период действия акции: с 1 по 31 октября 2024 г. Закупайте акционные позиции малой бытовой техники Domfy, Hyundai и Starwind (утюги, пылесосы, отпариватели) и получите ...
Подпитайся от Chieftech!
Поймай удачу в сети с LR-Link в Treolan
Бесперебойная стратегия от Ippon!
Промоакция POWERCOM для партнеров
InFocus: «Раскрой все оттенки бонусов»

InFocus: «Раскрой все оттенки бонусов»

Уважаемые партнеры! Компания Treolan совместно с компанией InFocus приглашает вас принять участие в маркетинговой программе по проекторам InFocus. За каждый купленный проектор InFocus в компании Treolan вы получаете электронный подарочный сертификат на ваш выбор. Для участия в программе необходимо ...
Бонус на SSD накопите ли?
СВЧ или мини-печь купи, бонус получи!
Hyundai и STARWIND: «10 + 1 = 10»
Hyundai: комплектом - выгоднее
Красивые бонусы от Hyundai и STARWIND

Красивые бонусы от Hyundai и STARWIND

Уважаемые партнеры! Представляем вашему вниманию акцию: «Красивые бонусы от Hyundai и STARWIND». Период действия акции – 17.09-17.10.24 г. Описание акции: Бонус 10 000 рублей начисляется за каждые 150 000 рублей закупки малой бытовой техники и техники по уходу за собой. - Программа ...
Gigabyte –верность качеству!
Товары месяца: бытовая техника для кухни Hyundai и STARWIND
Сетевое оборудование с быстрой отгрузкой
Бонусы по осени считают
12345Все

Десять способов взять под контроль SaaS-приложения и теневые ИТ

14.04.2015  Экспертиза

Во всем мире расширяется использование SaaS-приложений, поскольку они повышают скорость реакции компании. Облачные сервисы быстро распространяются на предприятиях. Сотрудники могут подключать их «на лету», воспользовавшись кредитной картой, без участия ИТ-подразделений и без корпоративной бюрократии. В результате регулирование облачных приложений стало проблемой для ИТ-подразделений. Им необходимо принимать меры для обнаружения таких приложений, их мониторинга и обеспечения продуктивной работы персонала при их использовании. Согласно недавнему отчету Gartner, «90% использующих SaaS сотрудников ожидают, что к 2018 г. на долю SaaS будет приходиться свыше 50% расходов на корпоративные приложения». Более того, в отчете Gartner «Повестка дня CIO на 2014 г.» (2014 CIO Agenda) показано, что в мире в среднем 27% ИТ-расходов ... читать далее.

Выявите приобретенные сотрудниками приложения. ИТ-подразделения могут сформулировать и реализовать стратегию облачной безопасности только в том случае, если они знают, какие приложения используются.  Необходимо выявить облачные приложения, приобретенные сотрудниками по собственной инициативе.
Выявите приобретенные сотрудниками приложения. ИТ-подразделения могут сформулировать и реализовать стратегию облачной безопасности только в том случае, если они знают, какие приложения используются. Необходимо выявить облачные приложения, приобретенные сотрудниками по собственной инициативе.
Связанные с приложениями риски. После того как вы выявили приобретенные сотрудниками приложения выясните, какие меры защиты применяются, где находится ЦОД и какие требования предъявляет регулятор.  Вы должны знать, как работники используют приложения и привели ли они настройки безопасности приложений в соответствие с вашими политиками и отраслевым передовым опытом.
Связанные с приложениями риски. После того как вы выявили приобретенные сотрудниками приложения выясните, какие меры защиты применяются, где находится ЦОД и какие требования предъявляет регулятор. Вы должны знать, как работники используют приложения и привели ли они настройки безопасности приложений в соответствие с вашими политиками и отраслевым передовым опытом.
Более строгая аутентификация.  Поскольку пользователи получают доступ к находящимся за пределами предприятия облачным приложениям через мобильную связь или незащищенные сети, взвесьте возникающие при этом потенциальные риски и автоматически применяйте меры защиты вроде одноразовых паролей.
Более строгая аутентификация. Поскольку пользователи получают доступ к находящимся за пределами предприятия облачным приложениям через мобильную связь или незащищенные сети, взвесьте возникающие при этом потенциальные риски и автоматически применяйте меры защиты вроде одноразовых паролей.
Корпоративный и личный мобильный доступ. Сотрудники получают доступ к облачным приложениям с помощью корпоративных и личных устройств, которые содержат копии конфиденциальных документов и особенно уязвимы для атак.  Провайдеры облачных приложений не проводят различия между управляемыми и неуправляемыми личными устройствами сотрудников, но предприятия должны это делать.
Корпоративный и личный мобильный доступ. Сотрудники получают доступ к облачным приложениям с помощью корпоративных и личных устройств, которые содержат копии конфиденциальных документов и особенно уязвимы для атак. Провайдеры облачных приложений не проводят различия между управляемыми и неуправляемыми личными устройствами сотрудников, но предприятия должны это делать.
Отслеживайте действия пользователя и администратора. Для защиты хранящихся в облаке данных необходимо знать, что там хранится, кто получает к этому доступ и что с этим делает.  Целью хакеров являются администратор или “привилегированные” учетные записи. Поэтому наблюдайте за наблюдателями, когда речь идет о SaaS-приложениями.
Отслеживайте действия пользователя и администратора. Для защиты хранящихся в облаке данных необходимо знать, что там хранится, кто получает к этому доступ и что с этим делает. Целью хакеров являются администратор или “привилегированные” учетные записи. Поэтому наблюдайте за наблюдателями, когда речь идет о SaaS-приложениями.
Следите за захватом учетных записей. Хакеры стремятся похитить учетные записи для доступа к облачным приложениям, чтобы войти через “парадную дверь”.  Подумайте над добавлением функций обнаружения аномальной активности для предотвращения атак с целью захвата учетной записи.
Следите за захватом учетных записей. Хакеры стремятся похитить учетные записи для доступа к облачным приложениям, чтобы войти через “парадную дверь”. Подумайте над добавлением функций обнаружения аномальной активности для предотвращения атак с целью захвата учетной записи.
Знайте, где находятся данные компании. ЦОДы разбросаны по всему миру, поэтому информация может находиться в недопустимой с точки зрения ваших корпоративных политик управления или требований регулятора в области безопасности юрисдикции.  Получите свежие отчеты о том, где хранят данные провайдеры облачных сервисов, и с учетом этой информации принимайте решение, разрешать ли пользоваться их услугами.
Знайте, где находятся данные компании. ЦОДы разбросаны по всему миру, поэтому информация может находиться в недопустимой с точки зрения ваших корпоративных политик управления или требований регулятора в области безопасности юрисдикции. Получите свежие отчеты о том, где хранят данные провайдеры облачных сервисов, и с учетом этой информации принимайте решение, разрешать ли пользоваться их услугами.
Распространите SIEM на облако.  Системы управления инцидентами и событиями в области безопасности (Security Incident and Event Management, SIEM) имеют важнейшее значение для установления связей между данными, позволяющих понять риски и выявить потенциальные угрозы ресурсам ЦОДа. Но облачные приложения недоступны для корпоративных SIEM-систем. Агрегируйте стандартизированные журналы активности облачных приложений, чтобы распространить действие этих систем на облако.
Распространите SIEM на облако. Системы управления инцидентами и событиями в области безопасности (Security Incident and Event Management, SIEM) имеют важнейшее значение для установления связей между данными, позволяющих понять риски и выявить потенциальные угрозы ресурсам ЦОДа. Но облачные приложения недоступны для корпоративных SIEM-систем. Агрегируйте стандартизированные журналы активности облачных приложений, чтобы распространить действие этих систем на облако.
Внедрите средства контроля соблюдения политик безопасности. Обычно эшелонированная защита, созданная для обеспечения безопасности собственного ЦОДа, никак не сказывается на облачных приложениях.  Поэтому у ИТ-подразделений нет возможности ввести единообразные политики доступа к облачным приложениям и их использования и эффективно заставить эти политики соблюдать. Помочь могут брокеры услуг защиты доступа в облака.
Внедрите средства контроля соблюдения политик безопасности. Обычно эшелонированная защита, созданная для обеспечения безопасности собственного ЦОДа, никак не сказывается на облачных приложениях. Поэтому у ИТ-подразделений нет возможности ввести единообразные политики доступа к облачным приложениям и их использования и эффективно заставить эти политики соблюдать. Помочь могут брокеры услуг защиты доступа в облака.
Обратите внимание на учетные записи пользователей. Идентифицируйте их прежде, чем до них доберутся злонамеренные инсайдеры, бывшие работники или хакеры.  Злоупотребление учетными записями бывших сотрудников или временно не используемых записей возможно в течение долгого времени. Это делает организацию уязвимой с точки зрения фильтрации данных, раскрытия конфиденциальных сведений и корпоративных секретов.
Обратите внимание на учетные записи пользователей. Идентифицируйте их прежде, чем до них доберутся злонамеренные инсайдеры, бывшие работники или хакеры. Злоупотребление учетными записями бывших сотрудников или временно не используемых записей возможно в течение долгого времени. Это делает организацию уязвимой с точки зрения фильтрации данных, раскрытия конфиденциальных сведений и корпоративных секретов.
  


Рекомендовано к прочтению


Как инсайты о поведении клиентов меняют стратегии маркетплейсов
Согласно исследованиям, глобальный рынок маркетплейсов в 2023 году достиг объёма более 7 трлн. долл., и ожидается, что к 2027 году эта цифра превысит 9 трлн. А вот что ...

Будущее API: безопасность, совместимость, искусственный интеллект
Кенн Хасси, вице-президент по инжинирингу Ambassador Labs, приводит на портале The New Stack ряд ключевых выводов относительно будущего API, сделанных по следам конференции Nordic ...

Десять причин, почему ИИ — ваш лучший союзник в рекрутинге
В мире, где скорость и эффективность решают все, искусственный интеллект становится незаменимым инструментом для рекрутера. В данной статье расскажу, почему ИИ — ...

Как обернуть сбои в работе ИТ в свою пользу
Перебои в обслуживании могут быть полезны, если они служат катализатором для создания устойчивых систем, пишет на портале InformationWeek Дженика Макхью, управляющий ...

IDC: по курсу грозовые тучи — ожидания в области облачных вычислений не оправдались
Дэниел Сарофф, вице-президент группы IDC по консалтингу и исследованиям, анализирует в корпоративном блоге причины репатриации некоторых облачных рабочих ...

Лидеры читательского рейтинга

Подборка по дате

Ноябрь 2024
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
252627282930 

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 20.1. Создание сайта — студия iMake.