Cloud Access Security Broker

Informatique fantôme

L’informatique fantôme fait référence aux applications et services de votre organisation qui ont été déployés en dehors du contrôle du service informatique central. 

un CASB peut contribuer à atténuer les risques que pose l’informatique fantôme en effectuant les tâches suivantes :

  • Découvrir toutes les applications et services cloud utilisés dans votre organisation.
  • Évaluer les risques et la conformité de vos applications cloud.
  • Régir les applications cloud découverts et explorez les alternatives prêtes à l’entreprise.
  • Activer la surveillance continue pour détecter automatiquement les applications cloud nouvelles et risquées.
  • Détecter quand des données sont filtrées à partir de vos applications d’entreprise.
  • Découvrir les applications OAuth qui ont accès à votre environnement

Détecter et vous protéger contre les cybermenaces

  • Enregistrer une piste d’audit pour toutes les activités des utilisateurs au sein d’environnements hybrides.
  • Identifier les comptes d’utilisateurs compromis.
  • Détecter les menaces provenant d’utilisateurs au sein de votre organisation.
  • Détecter les menaces de comptes privilégiés.
  • Identifier et révoquer l’accès aux applications OAuth risquées.
  • Détecter et corriger les programmes malveillants dans vos applications cloud.

Protéger vos informations dans le cloud

Un CASB vous permet d’identifier les fichiers qui contiennent des informations sensibles. Ces fichiers peuvent ensuite être chiffrés ou bloqués dans le partage avec l’extérieur, les collaborateurs externes peuvent être bloqués, les liens peuvent avoir des limites de temps, les messages contenant des données sensibles peuvent être bloqués en temps réel, et l’état des appareils connectés par un utilisateur peut être détecté pour empêcher le téléchargement de données sensibles sur des appareils non utilisés.

Évaluer et protéger votre environnement IaaS

L’activité des utilisateurs peut être surveillée en temps réel pour vous assurer qu’en cas d’utilisation anormale de comptes compromis, d’utilisateurs au sein de votre organisation ou de comptes privilégiés, une alerte soit émise afin de pouvoir prendre des mesures correctives.


Commentaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *