精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

SaaS浪潮已成海嘯 這里是管理其風險的8種方法

責任編輯:editor006 作者:nana |來源:企業網D1Net  2016-12-27 15:05:39 本文摘自:安全牛

每個員工都在找尋下一個SaaS應用來讓自己的工作更輕松。一張信用卡+一份開支報告,公司里任何人都能在幾分鐘之內注冊一個新的應用。問題在于:員工注冊SaaS應用時并不具備相應的知識或者企業內部IT管理員的允許。

Gartner和思科的調查發現,IT員工只知曉公司內在用app的7%。這意味著,任何一家公司里,存在成百上千個不安全的SaaS應用,每一個都是可供黑客用以撈取公司數據的潛在切入點。

隨著企業應用市場的擴張,非托管SaaS應用的數量也在持續上漲,讓公司企業更難以控制安全及合規風險。考慮到這一點,OneLogin高級主管艾爾·薩金特為我們提供了管理SaaS海嘯引入風險的幾種方法。

1. 資金導向

IT部門應該與財務部門合作,專門創建一個“SaaS訂閱”費用類別,而不是澆滅員工購買應用提升工作效率的熱情。這樣一來,IT部門就能更清楚有哪些app在用,可以更有效地維護和強化安全。

2. 營造協作氛圍

員工總在找尋訪問其最愛app的方法,這也是為什么完全限制外部應用對減少影子IT無甚效果的原因。相反,IT部門應向申請使用新生產力或通信應用的員工打開大門,為它們提供單點登錄(SSO)門戶以實現更快的訪問。當員工習慣了使用應用要申請,IT也讓應用訪問更加簡單,IT部門就能對自己應該保護的工具有更深入的理解了。

3. 保證內部安全

一旦IT確定了員工喜歡用的那些app,并將這些app放到SSO門戶上,IT部門就需要圍繞口令復雜性、定期更換和獨特性實施強身份驗證,當然,還有多因子身份驗證(MFA)。SSO門戶應該是更大的身份識別與訪問管理(IAM)解決方案的一部分,公司應采用IAM來監測誰在訪問何種應用,同時確保每個員工只能訪問工作所需的app和信息。

4. 部署用戶和實體行為分析

IT部門應將IAM與云訪問安全代理(CASB)集成以找尋公司內異常行為,比如同一身份在兩個不同國家訪問一個app。如此,當CASB檢測到此類行為,就能自動采取相應措施,包括要求MFA、終止會話、強制口令重置,或者禁用賬戶。

5. 跟蹤app使用

成百上千的非托管app在用,所以,前雇員在IT部門不知情或不同意的情況下還留有對公司信息的訪問權也毫不奇怪。大約10%的前雇員都能都能登錄前老板的賬戶。因此,IT部門應將IAM與安全信息和事件管理器連接,監測非授權用戶訪問,確保只有授權用戶才有對公司app的訪問權。

6. 實現人力資源驅動的ID即服務(IDaaS)

更進一步,IT和HR部門應聯合開展工作,創建員工離職應用撤銷計劃,其中就包括有HR驅動的IAM。一旦實現,當HR在人力資源信息中修改雇員狀態為“離職”,IAM就會自動拾取這些修改并撤銷對應用的訪問權。這將會降低賬戶被遺漏的機會。

7. 應用對app的控制

雖然孤立員工推進SaaS應用是減少影子IT的重要一步,并非每個app都適合交換和訪問公司數據。開放授權app尤其是難點,因為它們的無縫用戶體驗很易于讓人采納。但是其中一些有著廣泛的授權范圍,比如完全修改用戶所有文件的能力——很容易被黑客當做攻擊途徑。IT應使用CASB來追蹤開放授權app的使用,阻止帶有過多授權范圍的app。

8. 數據優先級劃分

關鍵字:SaaSITAPP

本文摘自:安全牛

x SaaS浪潮已成海嘯 這里是管理其風險的8種方法 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

SaaS浪潮已成海嘯 這里是管理其風險的8種方法

責任編輯:editor006 作者:nana |來源:企業網D1Net  2016-12-27 15:05:39 本文摘自:安全牛

每個員工都在找尋下一個SaaS應用來讓自己的工作更輕松。一張信用卡+一份開支報告,公司里任何人都能在幾分鐘之內注冊一個新的應用。問題在于:員工注冊SaaS應用時并不具備相應的知識或者企業內部IT管理員的允許。

Gartner和思科的調查發現,IT員工只知曉公司內在用app的7%。這意味著,任何一家公司里,存在成百上千個不安全的SaaS應用,每一個都是可供黑客用以撈取公司數據的潛在切入點。

隨著企業應用市場的擴張,非托管SaaS應用的數量也在持續上漲,讓公司企業更難以控制安全及合規風險。考慮到這一點,OneLogin高級主管艾爾·薩金特為我們提供了管理SaaS海嘯引入風險的幾種方法。

1. 資金導向

IT部門應該與財務部門合作,專門創建一個“SaaS訂閱”費用類別,而不是澆滅員工購買應用提升工作效率的熱情。這樣一來,IT部門就能更清楚有哪些app在用,可以更有效地維護和強化安全。

2. 營造協作氛圍

員工總在找尋訪問其最愛app的方法,這也是為什么完全限制外部應用對減少影子IT無甚效果的原因。相反,IT部門應向申請使用新生產力或通信應用的員工打開大門,為它們提供單點登錄(SSO)門戶以實現更快的訪問。當員工習慣了使用應用要申請,IT也讓應用訪問更加簡單,IT部門就能對自己應該保護的工具有更深入的理解了。

3. 保證內部安全

一旦IT確定了員工喜歡用的那些app,并將這些app放到SSO門戶上,IT部門就需要圍繞口令復雜性、定期更換和獨特性實施強身份驗證,當然,還有多因子身份驗證(MFA)。SSO門戶應該是更大的身份識別與訪問管理(IAM)解決方案的一部分,公司應采用IAM來監測誰在訪問何種應用,同時確保每個員工只能訪問工作所需的app和信息。

4. 部署用戶和實體行為分析

IT部門應將IAM與云訪問安全代理(CASB)集成以找尋公司內異常行為,比如同一身份在兩個不同國家訪問一個app。如此,當CASB檢測到此類行為,就能自動采取相應措施,包括要求MFA、終止會話、強制口令重置,或者禁用賬戶。

5. 跟蹤app使用

成百上千的非托管app在用,所以,前雇員在IT部門不知情或不同意的情況下還留有對公司信息的訪問權也毫不奇怪。大約10%的前雇員都能都能登錄前老板的賬戶。因此,IT部門應將IAM與安全信息和事件管理器連接,監測非授權用戶訪問,確保只有授權用戶才有對公司app的訪問權。

6. 實現人力資源驅動的ID即服務(IDaaS)

更進一步,IT和HR部門應聯合開展工作,創建員工離職應用撤銷計劃,其中就包括有HR驅動的IAM。一旦實現,當HR在人力資源信息中修改雇員狀態為“離職”,IAM就會自動拾取這些修改并撤銷對應用的訪問權。這將會降低賬戶被遺漏的機會。

7. 應用對app的控制

雖然孤立員工推進SaaS應用是減少影子IT的重要一步,并非每個app都適合交換和訪問公司數據。開放授權app尤其是難點,因為它們的無縫用戶體驗很易于讓人采納。但是其中一些有著廣泛的授權范圍,比如完全修改用戶所有文件的能力——很容易被黑客當做攻擊途徑。IT應使用CASB來追蹤開放授權app的使用,阻止帶有過多授權范圍的app。

8. 數據優先級劃分

關鍵字:SaaSITAPP

本文摘自:安全牛

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 乃东县| 阿巴嘎旗| 望都县| 克拉玛依市| 雅江县| 平度市| 鲁甸县| 于田县| 白玉县| 会同县| 大田县| 灌云县| 小金县| 阿尔山市| 柳州市| 西吉县| 兰溪市| 进贤县| 海丰县| 藁城市| 鸡东县| 如皋市| 枣强县| 托克逊县| 亳州市| 沙坪坝区| 丹巴县| 溧阳市| 深水埗区| 扎囊县| 合山市| 成安县| 姚安县| 文水县| 布拖县| 八宿县| 革吉县| 龙州县| 仁化县| 诏安县| 法库县|