Termos de uso |Privacidade |Copyright © 2017 Add Value  - Todos os direitos reservados

  • Facebook - Black Circle
  • LinkedIn - Black Circle
Please reload

Posts Recentes

Add Value Patrocinadora - Conferência GARTNER 13 e 14 de agosto 2019

25 Jun 2019

1/10
Please reload

Posts Em Destaque

13 Razões para escolher uma solução de CASB – Cloud Access Security Broker

A abordagem tradicional à segurança é inadequada

 

A velha abordagem do problema é proteger a infraestrutura.

 

Historicamente, isso foi onde as corporações gastaram a maior parte dos seus investimentos.

 

“Proteja sua rede, coloque agentes em todos os dispositivos confiáveis para gerenciar tudo.”

 

O fato é que a abordagem "dispositivo confiável" torna você mais vulnerável a violações, pois os usuários levam seus dispositivos para casa no fim de semana e voltam infectados na segunda-feira.

 

Malware de segunda-feira!

 

Este tipo de problema é caro para administrar uma vez que você tem que gerenciar cada dispositivo e a rede.

 

Um dos grandes problemas com esta arquitetura são os dispositivos não gerenciados acessando a nuvem diretamente. Sem visibilidade ou controle para equipes de TI.

 

A segurança deve evoluir para proteger os dados fora do firewall, principalmente em 4 pilares;

Nuvem: Ataque a fornecedores SaaS com riscos a dados sensíveis

Acesso: Acesso não controlado a partir de qualquer dispositivo

Rede: Violação de dados - exfiltração & Shadow IT

Móvel: Dispositivo perdido com dados sensíveis

 

Neste sentido uma solução CASB fornece uma abordagem melhor para a segurança em nuvem.

 

Diante deste dilema, surgem 13 razões para tomar a melhor decisão na escolha de uma solução:

 

1-   Como a solução CASB difere da segurança incorporada em aplicativos padrão em nuvem?

 

2- A solução protege os dados da nuvem de ponta a ponta?

 

Os dados da nuvem não existem apenas "na nuvem"

  • Uma solução completa deve fornecer visibilidade e controle sobre dados em nuvem

  • A solução também deve proteger os dados dos dispositivos do usuário final

3-A solução pode controlar o acesso de dispositivos gerenciados ?

 

Proxy direto

  •  Dispositivos gerenciados - controle in-line para aplicativos instalados

  • Agente e baseado em certificados

Proxy de activasync

  • E-mail seguro, calendário, etc em qualquer dispositivo móvel

  • Nenhum software para instalar / configurar

  •  Nível de dispositivo de segurança - limpeza, criptografia, PIN, etc

4- A solução pode controlar o acesso de dispositivos não gerenciados?

Proxy reverso

  •  Dispositivos não gerenciados - qualquer dispositivo, em qualquer lugar

  • Nenhum software para instalar / configurar

5- A solução oferece visibilidade?

  • Aplicar DLP granular a data-at-rest e ao acessar

  • O conhecimento do contexto deve distinguir entre usuários, dispositivos gerenciados e não gerenciados

6- A solução oferece controle em tempo real?

  • Ações com políticas flexíveis (DRM, quarentena, remoção de ações, etc.) são necessárias para mitigar o risco global

7-A solução pode criptografar dados no upload?

  • A criptografia deve preservar a funcionalidade do aplicativo

  • A criptografia deve estar em plena força, usando a criptografia padrão da indústria (AES-256, etc.)

  • Chaves gerenciadas pelo cliente são necessárias

8- A solução protege contra acesso não autorizado?

 

O gerenciamento de identidades de aplicativo em nuvem deve manter as melhores práticas de identidade no local

  • Visibilidade de aplicações cruzadas em atividades suspeitas e ações como autenticação multifator

9- A solução pode me ajudar a descobrir tráfego de risco na minha rede, Shadow IT e malware?

  • Analise os fluxos de dados de saída para saber quais aplicativos não autorizados do SaaS estão em uso

  • Compreender perfis de risco de diferentes aplicativos

10- Será que a solução tem suporte para problemas de escala?

  • Hospedado em infraestrutura de nuvem global de alto desempenho para introduzir latência mínima

11- Será que a solução tem suporte para problemas de desempenho?

  • A segurança não deve atrapalhar a experiência / produtividade do usuário

12- Será que a solução tem interoperabilidade com a sua infraestrutura existente?

  • Consegue implantar a solução no legado existente? BlueCoat, F5, etc

13- Será que a solução tem total controle das chaves de criptografia?

 

Com estas 13 perguntas respondidas eu já posso tomar uma decisão de ótima solução de CASB

 

 

Compartilhar Facebook
Please reload

Siga