Cloud,Główna,Nowe technologie,Ochrona danych osobowych

CASB na co zwrócić uwagę podczas wyboru rozwiązania?

Czas czytania: 3 min

Rozwiązania SaaS dają nam wiele możliwości, zmieniły również sposób podejścia do pracy, zwiększając tym samym naszą produktywność. Dzięki dostępowi do zasobów chmurowych naszą pracę możemy wykonywać w każdym możliwym miejscu z dowolnego urządzenia.
Udogodnienia tego typu niosą ze sobą dodatkowe wymagania. Stały dostęp do zasobów firmowych z dowolnego urządzenia czy miejsca, prowadzą do konieczności zabezpieczenia tych danych.

Większość organizacji jest świadomych z zagrożeń i tego, że zasoby chmurowe potrzebują dodatkowej ochrony. Kolejnym aspektem, na który należy zwrócić uwagę, są wymagania prawne oraz regulacyjne, które obowiązują podczas migracji wrażliwych danych do chmury.

Z pomocą przy zabezpieczeniu naszych cennych danych w chmurze przychodzą nam rozwiązania typu CASB, czyli brokery zabezpieczeń dostępu.

Co to jest CASB (Cloud Access Security Broker) i jak działa?

Jak wybrać odpowiednie dla nas rozwiązanie? Pracownicy coraz częściej podczas swojej pracy korzystają z urządzeń osobistych i sieci, którymi nie zarządzasz. Oznacza to, że posiadasz niewielki wgląd lub kontrolę nad tym, co aktualnie dzieje się z użytkownikami, ich urządzeniami oraz sieciami, do której są aktualnie zalogowani.

Niezbędne cechy CASB

  1. Pełne zrozumienie zachowań użytkowników

    Znaczna część zagrożeń, z którymi się spotkasz, prawdopodobnie nie zaczną się od wdrożenia złośliwego oprogramowania. Hakerzy unikają używania złośliwego oprogramowania i starają się sprawiać pozory, że są zwykłymi użytkownikami, aby pozostać niewykrytymi. Niezależnie czy bronisz się przed ransomware, czy przed nieupoważnionymi aktorami, niezbędna jest świadomość tego, co dzieje się z użytkownikami. Nowoczesne rozwiązania CASB powinno posiadać głębokie zrozumienie tego, jak zachowują się Twoi użytkownicy. Dzięki tym dnym telemetrycznym CASB będzie w stanie automatycznie wykryć anomalie w zachowaniu użytkowników oraz powstrzymać potencjalny atak. Przykładem takiego zajścia może być ktoś logujący się z zastrzeżonej lub nowej lokalizacji, lub użytkownik, który nagle masowo pobiera z naszej sieci poufne dane.

  2. Ochrona danych 360°

    Dostęp do danych oraz wspólna praca nad danymi stała się znacznie łatwiejsza dzięki rozwiązaniom SaaS, jednak utrudniły kwestie bezpieczeństwa. Ze względu na ogólnodostępność danych należałoby zachować kontrolę nad tym, kto ma dostęp do danych, dokąd one zmierzają, przez jakie sieci przechodzą oraz czy są kopiowane i zapisywane w innych miejscach. Rozwiązanie powinno być w stanie automatycznie klasyfikować, jak wrażliwe są przesyłane aktualnie dane oraz te w naszych chmurach. Jedynie posiadając taki wgląd, jesteśmy w stanie przygotować takie polityki, które będą dynamicznie stosowane w zależności od poziomu wrażliwości danych i kontekstu, gdzie aktualnie są one dostępne, takich jak lokalizacja użytkownika czy rodzaj urządzenia, z którego korzysta. Ważną cechą rozwiązania tego rozwiązania jest możliwość egzekwowania polityk bez względu na to, w jaki sposób przetwarzamy dane. CASB powinno również posiadać technologię zarządzania prawami cyfrowymi przedsiębiorstwa (E-DRM), aby szyfrować dane podczas ich pobierania. Tym sposobem dostęp do pliku posiadają tylko uprawnione osoby.

  3. Możliwość zarządzania aplikacjami chmurowymi

    Podobnie jak w przypadku każdej innej technologii, która przetwarza i przechowuje dane użytkownika, należy zrozumieć związane z nią ryzyko. Podmioty stanowiące zagrożenie zawsze szukają nowych sposobów infiltracji naszej infrastruktury, w szczególności aplikacji chmurowych. CASB powinno mieć możliwość oceny i konfiguracji aplikacji i zdarzeń bezpieczeństwa, dostarczać wskazówki jak poprawić bezpieczeństwo oraz jak egzekwować środki bezpieczeństwa, tak aby zapewnić nas, że poziom ryzyka pozostaje niski.

Bezpieczeństwo danych w chmurze

Twoim zadaniem jest zabezpieczenie danych i zachowanie zgodności z przepisami. Można to osiągnąć tylko poprzez wdrożenie CASB, które w pełni rozumie użytkowników i dane. Mając pełny wgląd w to, co się dzieje, można zachować kontrolę nad danymi bez uszczerbku na wydajności chmury.

Dodatkową równie ważną cechą CASB to integracja z technologiami bezpieczeństwa sieci i punktów końcowych. CASB jest istotny w zabezpieczaniu całego środowiska chmury, ale to tylko jedna z części powierzchni organizacji podatnej na ataki. Chcąc mieć pewność, że architektura Zero Trust zapewni ochronę typu end-to-end, potrzebne są zintegrowane mechanizmy kontrolne, które ograniczą i stale będą monitorować ryzyko dla aplikacji i wszystkich urządzeń końcowych znajdujących się w firmie.

Podsumowanie

Jeśli korzystasz z dobrodziejstw chmurowych, warto, jest zaczerpnąć nieco wiedzy na temat zabezpieczenia danych tam się znajdujących.

LookOut w swoim produkcie oferuje wszystkie z wymienionych wymagań stawianych rozwiązaniom CASB. Serdecznie zapraszamy na nasz darmowy webinar poświęcony właśnie temu rozwiązaniu. Wydarzenie odbędzie się dokładnie w połowie marca, link do wydarzenia znajdziecie tutaj.

Źródło: https://web.archive.org/web/20220119110511/https://resources.lookout.com/blog/how-to-choose-a-casb





Dodaj komentarz