Zabezpieczenie i monitorowanie dostępu do Office 365
Transkrypt
Zabezpieczenie i monitorowanie dostępu do Office 365
Zabezpieczenie i monitorowanie dostępu do Office 365 Wstęp Firmy każdego rozmiaru rozważają przeniesienie w chmurę niektórych lub wszystkich z aplikacji krytycznych dla ich działalności, takich jak e-mail, CRM lub czy narzędzia do współpracy, w celu zapewnienia korzyści eksploatacyjnych oraz oszczędności kosztów. Jeden z wiodących graczy w tym trendzie, Microsoft Office 365 doświadczył szybkiego wzrostu wraz z przechodzeniem firm w chmurę. Niezależnie od tego, czy jest to Exchange, Yammer, SharePoint, OneDrive czy inna aplikacja firmy Microsoft, klienci coraz częściej wykorzystują korzyści, które może im zaoferować chmura. Na przykład Office 365 pozwala firmom na wykorzystanie wszystkich krytycznych dla działalności firmy aplikacji bez konieczności zatrudniania dużego działu IT, zajmowania się aktualizacjami czy rozwiązywania problemów użytkowników. Ponieważ oprogramowanie to jest udostępniane w chmurze, to klienci korzystający z Office 365 mogą korzystać z najnowszych wersji Exchange, SharePoint, Lync oraz wielu innych aplikacji. Pracownicy mogą uzyskać dostęp do tych aplikacji z dowolnego miejsca na świecie — w tym z urządzeń mobilnych, zarówno będących własnością firmy jak i pracowników — oraz przechowywać treści w chmurze. Owocuje to dużo łatwiejszym wykorzystaniem zasobów, zarówno z perspektywy dostawcy jak i klienta. Wprawdzie firma Microsoft zapewnia ogólną infrastrukturę dla Office 365, tzn. system operacyjny hosta oraz fizyczne bezpieczeństwo miejsca, w którym znajdują się komputery, na których pracuje Office 365, ale to od klienta zależy bezpieczeństwo całej reszty. Na przykład, klienci odpowiadają za zarządzanie dostępem przez użytkowników do ich instancji Office 365 i za zabezpieczenie danych w różnych usługach. Administratorzy mają bardzo dużą władzę, ponieważ mają możliwość tworzenia i edycji pozwoleń użytkownika, zmiany konfiguracji czy pobierania lub usuwania całych zestawów danych. Na przykład mogą zmienić konfigurację infrastruktury produkcyjnej bez kompletnej ścieżki audytu wszystkich ich działań. Prawda jest taka, że potrzebne są dodatkowe środki bezpieczeństwa, ponieważ samo Office 365 nie wystarcza. Nowe kategorie produktów pośredników zabezpieczeń dostępu do chmury, takich jak Imperva Skyfence pozwalają firmom na wykorzystanie w pełni korzyści płynących z Office 365 przy jednoczesnym zapewnieniu, że wdrożono odpowiednie zabezpieczenia, elementy kontroli nad uprawnieniami dostępu oraz monitorowanie, pozwalające zabezpieczyć aplikacje Office 365 oraz przechowywane w nich dane. Dlaczego Office 365 stanie się atrakcyjnym celem dla hackerów? Spójrzmy szerzej na pewne z trendów, które mogą pomóc nam wyjaśnić, dlaczego Office 365 jest takim nęcącym celem dla hackerów. Dane uwierzytelniające użytkownika zapewniają uniwersalny dostęp Jednym z największych zagrożeń dla dowolnej firmy jest kradzież danych uwierzytelniających, pozwalających na uzyskanie dostępu do istotnych danych i ich kradzież. Badanie przeprowadzone przez Verizon w 2014 ustaliło, że kradzież danych uwierzytelniających było wiodącą przyczyną naruszeń bezpieczeństwa danych1. Kiedy hacker uzyska już dostęp do danych uwierzytelniających czyjegoś konta, co jest to równoznaczne z uzyskaniem uniwersalnego wytrychu, w szczególności w przypadku uzyskania danych uwierzytelniających administratora dla portalu Office 365. To krytycznie istotna strona, przez którą administratorzy oraz partnerzy zakupują i zarządzają usługami Office 365 oraz gdzie użytkownicy mogą uzyskać dostęp do narzędzi współpracy w Office 365 i wykorzystywać je. Wiele punktów dostępu, w tym punkty mobilne Wszędzie, gdzie można spojrzeć ludzie korzystają ze swoich urządzeń mobilnych. Pracownicy używają je do działań związanych z pracą, czy to z przeglądarki, czy z aplikacji mobilnej. Wiele z aplikacji Office 365 ma własne aplikacje mobilne na systemy iOS i Android. Pozwalają one użytkownikom na łatwe przeglądanie e-maili, wysyłanie dokumentów czy zarządzanie codziennymi działaniami, prosto z telefonów czy tabletów. Sesje te często omijają istniejącą infrastrukturę zabezpieczeń sieciowych, takie jak zapory na brzegach sieci, co tworzy martwe pole z punktu widzenia IT. Szybkie przyjęcie Office 365 Mimo iż Google przy pomocy swoich Google Apps wysforowało się przed konkurencję w branży pakietów biurowych w chmurze, to Microsoft szybko ich dogania dzięki swojemu Office 365. Według The Radicati Group skrzynki pocztowe w chmurze oparte o technologię Microsoft Exchange Server aktualnie stanowią 31% globalnych biznesowych skrzynek pocztowych w chmurze2. A według własnej strony Microsoftu, jeden na czterech klientów firmowych Microsoftu korzysta z Office 3653, podkreślając zauważalny trend w stronę przyjmowania chmury. Więcej aplikacji przechodzi w chmurę Duża baza aplikacji Microsoft Office zainstalowanych w siedzibach firm obejmuje znaczącą większość firm globalnych. Wraz z przenoszeniem przez te firmy w chmurę aplikacji takich jak Exchange, Lync, OneDrive, SharePoint czy Yammer, stają się one potencjalnie łatwiejszym celem dla hackerów. Hackerzy zazwyczaj atakują tam, gdzie znajdują się dane i użytkownicy, a coraz częściej będzie to Office 365. 1Verizon, 2The 2014 Raport z badań naruszeń bezpieczeństwa danych. Radicati Group, Inc., "Analiza rynku Microsoft Office 365, Exchange Server i Outlook na 2014-2018" kwiecień 2014. 3Microsoft, "Microsoft w liczbach: chmura firmowa" 2014. 2 Wyzwania związane z zabezpieczeniem dostępu do Office 365 Wprawdzie Microsoft zainwestował w „cztery filary” (tzn. „zapobieganie naruszeniom”, „wykrywanie naruszeń”, „reakcja na naruszenia” oraz „działania naprawcze po naruszeniu”)4 bezpieczeństwa Office 365, to nadal istnieją znaczące wyzwania dotyczące zabezpieczenia aplikacji Office 365 od prób przejęcia konta oraz innych umyślnych ataków. 1. Brak widoczności na użytkowników, administratorów oraz ich działania Z uwagi na liczbę sposobów, w jakie można uzyskać dostęp do aplikacji w chmurze śledzenie i monitorowanie działań użytkowników i administratorów jest bardzo trudne. Rozpowszechnienie urządzeń mobilnych oraz dostępność aplikacji mobilnych dla wielu z aplikacji Office 365 oznacza, że jest więcej potencjalnych punktów końcowych, które należy uwzględnić. Oznacza to wyższe prawdopodobieństwo nieumyślnego lub umyślnego wycieku danych poufnych, uzyskania dostępu do dokumentów, do których nie ma się upoważnienia, albo też nadużycia skradzionych danych uwierzytelniających uprawnionego użytkownika. Potrzebny jest mechanizm zapewniający widoczność w czasie rzeczywistym tego, co dzieje się na poziomach administratora i użytkownika. Kto pobrał na niezarządzane urządzenie plik, który zawierał numery kart kredytowych? Którzy partnerzy i podwykonawcy mają dostęp do dokumentów w SharePoint oraz OneDrive? Czy mają oni prawa do wysyłania i pobierania plików? Kto zapewnia użytkownikom dostęp do SharePoint? Kto zmienił minimalną długość hasła? Czy istnieje ścieżka audytu dla działań administracyjnych w centrum administracji Office 365? Lepsze zrozumienie działań wykonywanych w centrum administracji Office 365 pozwala na wyznaczanie efektywniejszych zasad w oparciu o dostępną wiedzę. ;BQPCJFHBOJFOJFLPOUSPMPXBOFNV SP[QS[FTUS[FOJBOJVEBOZDIQS[F[OJF[BS[njE[BOF QVOLUZLPǩDPXF Współcześnie pracownicy uzyskują dostęp do aplikacji nie tylko z firmowych urządzeń czy komputerów stacjonarnych, ale również z szerokiej gamy urządzeń mobilnych, w tym urządzeń osobistych (tzn. BYOD). Aby utrudnić sprawy, część z pracowników uzyskuje dostęp do Office 365 przez swoje przeglądarki, podczas gdy inni mogą woleć wykorzystywać aplikacje mobilne albo komputery PC. Działy IT potrzebują sposobu zarządzania dostępem do Office 365 przez różne punkty dostępu, z elastycznością pozwalającą na definiowane różnych zasad dla urządzeń firmowych i osobistych. ,POUSPMPXBOJFJNPOJUPSPXBOJFVS[njE[FǩX0GGJDF Office 365 to kilka aplikacji (Exchange, SharePoint, OneDrive i inne). W ramach tych aplikacji możliwe jest wiele działań (udostępnianie, wysyłanie, pobieranie, eksport etc.). Kontrolowanie i monitorowanie tych działań wewnątrz Office 365 może stanowić duże wyzwanie i jest z nim związane potencjalne ryzyko, takie jak wyciek danych. Problem ten jest trudniejszy, kiedy organizacja ma dziesiątki tysięcy pracowników. Podkreśla to wagę zapobiegania wyciekom danych oraz granularnego ustawiania zasad. Możliwość tworzenia przez administratora Office 365 zasad opartych o określone działania lub podzespoły dostępne wewnątrz Office 365 maksymalizuje widoczność oraz kontrolę przez personel IT. 8ZLSZXBOJFVNZǴMOZDIBUBLØX Kolejnym wyzwaniem są zagrożenia ze strony pracowników. Mogą być to osoby upoważnione do uzyskania dostępu do określonej aplikacji, które prawdopodobnie stosują zatwierdzone urządzenia. Ponieważ prawdopodobnie znają one progi alarmów i zawiadomień, to trudniej będzie przewidzieć kiedy wystąpi naruszenie bezpieczeństwa. Idealnie w celu zidentyfikowania pracowników mających złe intencje, firmy muszą zdać sobie sprawę jakie są normalne wzory zachowań tych pracowników podczas wykonywania obowiązków służbowych. Po ustaleniu podstawowych wartości odniesienia, firma będzie mieć lepszą podstawę do ustalenia, kiedy określone zachowanie może sygnalizować coś nietypowego, co z kolei może wskazywać na zagrożenie naruszeniem bezpieczeństwa. 4 Microsoft, “Microsoft by the Numbers: The Enterprise Cloud, 3 5. Usprawnienie istniejących rozwiązań MDM Wiele firm wdrożyło rozwiązania zarządzania urządzeniami mobilnymi MDM (Mobile Device Management), które pozwalają im zarządzać coraz większą liczbą urządzeń mobilnych stających się normą w miejscu pracy. Jednak rozwiązania MDM nie rozwiązują problemów zarządzania dostępem do aplikacji w chmurze oraz nadużycia ukradzionych danych uwierzytelniających. Ponadto Office 365 nie rozróżnia ani nie wymusza różnych zasad dla zarządzanych punktów końcowych oraz punktów końcowych BYOD. Krytycznym jest zaimplementowanie rozwiązania, które może stosować zasady dla wszystkich urządzeń, zarówno tych, które są zarządzane przez rozwiązanie MDM firmy, jak i tych, które nie są. 6. Zapobieganie nieodpowiedniemu wykorzystaniu skradzionych danych uwierzytelniających Jak podaliśmy wcześniej, istnieje kilka popularnych metod, stosowanych przez hakerów do kradzieży danych uwierzytelniających administratorów czy użytkowników Office 365. Oto kilka najczęstszych: ▪ Wycelowane ataki inżynierii społecznej — phishing profilowany przy pomocy podszywania się pod proces ▪ ▪ ▪ ▪ odzyskiwania hasła Podsłuchiwanie sieci — nasłuchiwanie na publicznych sieciach WiFi Malware — działania z nietypowych punktów końcowych uzyskujących dostęp do nietypowych danych Ataki brute force — wiele nieudanych prób zalogowania w krótkim okresie Dzielenie się hasłami — np. używanie tego samego konta przez kierownika i asystenta Podobnie jak w scenariuszu ataku wewnętrznego, jeżeli firma dysponuje podstawową informacją o tym, co uznaje za „normalne” zachowanie użytkownika, w tym o urządzeniach, z których on lub ona zazwyczaj korzysta oraz miejscach, z których zazwyczaj się loguje, to ułatwia to automatyczną identyfikację nietypowych zachowań w przyszłości. W tym momencie można wymusić uwierzytelnienie wieloskładnikowe, aby potwierdzić, że usiłująca się zalogować osoba faktycznie jest autoryzowanym użytkownikiem. Usługa Przykłady ryzyka Exchange „Czy to hacker, czy pracownik ze złymi intencjami uzyskał dane uwierzytelniające do konta e-mail CFO, przejmując je i publicznie ujawniając poufne informacje?” Lync „Kto przesłał poufne informacje przez Lync/Skype resellerowi w Chinach?” Lync „Kto przesłał poufne informacje przez Lync/Skype resellerowi w Chinach?” SharePoint „Kto pobrał plik HR zawierający numery PESEL na nieznane urządzenie?” OneDrive Którzy użytkownicy mają słabe hasła? Którzy byli pracownicy wysyłają treści przez Box i Dropbox? Yammer „Który partner ma pełne prawa do korporacyjnego konta Yammer, zamiast wyłącznie do odczytu?” Dynamiczny CRM „Czy podwykonawca Doug ma dostęp do naszych informacji o klientach?” Portal administracyjny „Jakie zmiany administracyjne wykonano w ciągu ostatnich 30 dni? Czy przechowujemy te informacje?” 4 Skyfence dla Office 365 Skyfence dla Office 365 zapewnia kontrolę w czasie rzeczywistym w celu ochrony kont administracyjnych i użytkowników przed hackerami i atakami ze strony pracowników usiłującymi uzyskać dostęp do danych poufnych. Możliwości monitorowania i wymuszania zasad obejmują alarmowanie lub blokowanie zadań lub działań o wysokim ryzyku, zapobiegając przejmowaniu kont oraz dokonując audytu działań użytkowników w czasie rzeczywistym. Skyfence integruje się całkowicie z Office 365 zapewniając widoczność i kontrolowanie całego jego wykorzystania oraz proaktywną odpowiedź na podejrzane i nietypowe zachowania, które mogą wskazywać na zagrożenie dla firmy i danych poufnych. Użytkownicy i administratorzy Office 365, działacze ze złymi intencjami i cyberprzestępcy Challenge Native Office 365 Office 365 + Skyfence Zarządzanie prawami dostępu dla wielu urządzeń punktów końcowych, w tym BYOD Nie obsługiwane Automatyczne lub ręczne wdrażanie zarządzanych urządzeń lub blokowanie/ ograniczanie dostępu z niezarządzanych urządzeń Zapobieganie wyciekom danych Wsparcie wyłącznie dla Exchange Online Wsparcie dla Exchange Online, SharePoint Online, OneDrive oraz Lync Ograniczenia określonych działań i elementów Not supported Leverage the MDM system to set endpoint-based access policies for Office 365 applications Restrictions on specific actions and components Ograniczona możliwość ustawiania zasad na szczegółowym poziomie Możliwość monitorowania i wrażania zasad kontrolujących wysyłanie, pobieranie i dzielenie się plikami przy zastosowaniu kryteriów takich jak użytkownik, dział, urządzenie i inne Wykrywanie ataków ze strony pracowników Nie obsługiwane Wykorzystuje automatyczne wykrywanie anomalii i zastosowanie uwierzytelniania wieloskładnikowego (MFA) opartego o ryzyko Zapobieganie przejęciu kont Nie obsługiwane Wykorzystuje automatyczne wykrywanie anomalii i MFA Kontrola dostępu dla użytkowników przy pomocy MFA na poziomie działań Można włączyć MFA tylko dla logowania użytkowników Można wymusić dla każdego działania lub wywołanie API — według rodzaju punktu końcowego lub zautomatyzowane w reakcji na naruszenia zasad Wymuszenie rozdziału obowiązków Administratorzy Office 365 mogą wyłączyć lub zmieniać logi Office 365 Administratorzy Office 365 nie mają dostępu ani możliwości zmiany ścieżek audytu Skyfence. Mogą być one następnie stosowane do procesów audytu zgodności z przepisami wewnętrznymi i zewnętrznymi. Czas dostarczenia alarmów/zawiadomienie Logi są zgłaszane w ciągu 15 minut od wywołania API Bezzwłoczne blokowanie, alarmowanie lub zawiadamianie w czasie rzeczywistym 5 Opcje wdrażania Imperva Skyfence można wdrożyć w jeden z kilku różnych sposobów w celu zabezpieczenia dostępu do Office 365 i zawartym w nich danych. To, w jaki sposób rozwiązanie to jest wdrożone determinuje, jakie jego funkcje są dostępne. Zalecane wdrożenie Deployment Method Email Clients (Desktop/Mobile) Web Browser Based Services Office 365 Mobile Apps Office 365 Desktop Apps Automatyczne wykrywanie ustawień Tak n/d n/d n/d Integracje ADFS Nie Tak Nie Nie Profil iOS/ aplikacja Android Tak Tak Tak n/d Klient punktu końcowego Tak Tak n/d Tak Konfiguracja PAW Tak Tak n/d Tak Integracje SWG Tak Tak n/d Tak Zalecane wdrożenie Skyfence zaleca następujące wdrożenie dla środowisk Office 365: ▪ Integracja ADFS w celu obsługi wszystkich usług opartych o przeglądarkę dla urządzeń firmowych i niefirmowych ▪ Profile mobilne obsługujące aplikacje mobilne Office 365 ▪ Agenci na komputery stacjonarne obsługujący aplikacje klasyczne Office 365 Integracja ADFS W wielu wdrożeniach jako punkt uwierzytelniania dla użytkowników Office 365 stosowane są usługi federacyjne w usłudze Active Directory (ADFS). ADFS można skonfigurować do przekierowywania wszystkich połączeń po uwierzytelnieniu na odpowiedni serwer aplikacji. Oprogramowanie Skyfence wykorzystuje tę możliwość do wymuszenia, aby wszyscy użytkownicy przechodzili przez jego bramę bez konieczności zmiany przyzwyczajeń w przeglądarce (tzn. użytkownicy mogą przejść bezpośrednio pod oryginalny URL usługi). Wykrywanie automatyczne ustawień DNS Usługa wykrywania automatycznego dla Exchange pozwala klientowi e-mail na automatyczne połączenie się z serwerem Exchange w oparciu o podany adres e-mail. Klient e-mail łączy się z określonym adresem URL, który przekierowuje go pod adres serwera e-mail. Może być to zastosowane do początkowego połączenia lub do późniejszych aktualizacji, w zależności od konfiguracji klienta. Zmiana DNS tego UL powoduje, że wszystkie klienty e-mail będą przechodzić przez Skyfence zamiast łączyć się bezpośrednio z Office 365. 6 Kluczowe funkcje Skyfence zapewnia kompletny obraz ryzyka dla Office 365, wraz z analizą operacyjną potrzebną do zabezpieczenia danych. Na przykład przez połączenie analizowania API Office 365 z danymi użytkowników oraz porównywanie ich z informacjami z katalogu organizacyjnego Skyfence pozwala na uzyskanie informacji o następujących kwestiach: ▪ Którzy byli pracownicy nadal mają dostęp do aplikacji Office 365? ▪ Czy nasze ustawienia zabezpieczeń Office 365 security spełniają wymagania PCI DSS, HIPAA, ISO, NIST czy innych norm bezpieczeństwa? ▪ Jak wyglądają nasze konfiguracje aplikacji w porównaniu do najlepszych praktyk Cloud Security Alliance? ▪ Którzy użytkownicy mają słabe hasła swoich kont Office 365? ▪ Którzy wykonawcy, partnerzy lub użytkownicy zewnętrzni mają dostęp do naszych danych w chmurze? ▪ Jak wiele uśpionych (nieaktywnych) kont mam w każdej z aplikacji w chmurze? ▪ Ile pieniędzy marnujemy na te nieaktywne licencje? ▪ Jakie określone zmiany konfiguracji należy wykonać w celu zwiększenia bezpieczeństwa i zgodności z przepisami? Skyfence monitoruje i kontrolowanie wysyłanie, pobieranie i dzielenie się danymi poufnymi w oparciu o różne kryteria (np. miejsce przeznaczenia, użytkownika, typ pliku). Skyfence dokonuje inspekcji plików i treści w czasie rzeczywistym, w celu upewnienia się, że chronione będą dane osobowe, dane medyczne i inne dane poufne. Skyfence oferuje wbudowaną ochronę przed wyciekami danych (DLP) lub standardową integrację opartą o ICAP z istniejącymi rozwiązaniami DLP, takimi jak Websense, aby umożliwić wykorzystanie już istniejących zasad ochrony danych. Ponadto Skyfence automatycznie wykrywa i blokuje zagrożenia dla aplikacji Office 365 i wymusza zasady służące do minimalizacji tego ryzyka. Na przykład Skyfence wymusza rozdzielenie obowiązków administracyjnych, w celu zapewnienia, że żadna pojedyncza osoba nie może mieć dostępu do elementów kontrolowania zarządzania zmianą i wzmocnienia przejrzystości z punktu widzenia zgodności z przepisami. Wykorzystuje jedną z kilku metod do zabezpieczenia się przed przejęciami kont, takie jak technologia Dynamic User and Device FingerprintingTM, która szybko twozy szczegółowe profile zachowania w oparciu o normalne wzorce wykorzystania typowe dla poszczególnych osób, wydziałów czy urządzeń. Dowolny dostęp, który odstaje od cyfrowego odcisku może natychmiast wyzwalać alarm, powodować blokadę, lub wymagać w czasie rzeczywistym uwierzytelnienia dwuskładnikowego. 7 Szczegółowe monitorowanie i wymuszanie zasad Dogłębne możliwości zapewnienia bezpieczeństwa działań i danych Office 365 przez Skyfence są oparte o wszechstronne zmapowanie różnych obiektów danych oraz działań dostępnych w Office 365. Przez mapowanie tych wszystkich obiektów i działań, Skyfence pozwala urządzeniom na ustawienie bardzo elastycznych i szczegółowych zasad dostosowanych do ich wymagań bezpieczeństwa i zgodności z przepisami. Poniżej znajduje się kilka przykładów niektórych z działań oraz obiektów danych zmapowanych przez Skyfence: Aplikacja Działanie Odpowiednie obiekty Outlook Tworzenie, usuwanie, modyfikacja, przeglądanie, przekazywanie, pobieranie Poczta, załączniki, foldery udostępnione, uprawnienia do folderów udostępnionych OnDrive Pobieranie, przekazywanie, modyfikowanie, usuwanie, przeglądanie, tworzenie Plik, folder, strona SharePoint Pobieranie, przekazywanie, modyfikowanie, usuwanie, przeglądanie, tworzenie Plik, folder, strona SharePoint Admin Center Przeglądanie, tworzenie, usuwanie Zbiór witryn Historia sukcesu klienta — Bank z Londynu Wyzwanie Szybko rosnący bank z Wielkiej Brytanii potrzebował umożliwić 1400 pracownikom z całej Wielkiej Brytanii efektywną komunikację i współpracę. Z wdrożeniem pakietu Office 365 wiązały się określone wyzwania: ▪ Brak kontroli dostępu z punktów końcowych, w tym kontrola urządzeń BYOD ▪ Monitorowanie działań administratorów i użytkowników Exchange, Yammer, SharePoint, OneDrive, Dynamics CRM oraz portalu administracyjnego ▪ Wykrywanie złośliwych działań oraz wykorzystania ukradzionych danych uwierzytelniających Bank zarządzał również swoimi 500 firmowymi telefonami komórkowymi Apple i Windows przy pomocy rozwiązania zarządzania urządzeniami mobilnymi (MDM) AirWatch. Chciał zwiększyć produktywność pracowników umożliwiając dostęp spoza sieci do Office 365 oraz Yammera, ale nawet przy wdrożonym MDM uznano, że byłoby to zbyt ryzykowne. Rozwiązanie Bank wybrał rozwiązanie Imperva Skyfence w celu zapewnienia widoczności wykorzystania aplikacji w chmurze, w tym kto i kiedy uzyskiwał dostęp do jakich danych. Wykorzystuje również funkcje zabezpieczeń i ochrony Skyfence w celu wykrycia anomalii w zachowaniu dotyczących wykorzystania aplikacji oraz w celu alarmowania lub blokowania podejrzanych wydarzeń w czasie rzeczywistym. Ponadto bank może zgodnie z zapotrzebowaniem tworzyć i wymuszać niestandardowe zasady dla dowolnego użytkownika z dowolnego punktu końcowego. Wyniki Bank był w końcu w stanie spełnić wszystkie swoje wymagania dotyczące bezpieczeństwa i zgodności z przepisami, zabezpieczając Office 365 przy pomocy Imperva Skyfence z następującymi wynikami: ▪ Globalne wymuszanie kontroli dostępu ▪ Spójna, szczegółowa i wyraźna widoczność na całą działalność aplikacji w chmurze ▪ Zgodność z wymaganiami PCI DSS dla dostępu do chmury spoza firmy ▪ Szybkie i proste wdrażanie w chmurze 8 Zapoznanie się ze Skyfence Zacznij dziś prosząc o demonstrację lub darmowy okres próbny Imperva Skyfence. O Imperva Skyfence Cloud Gateway Imperva Skyfence Cloud Gateway to oparta o chmurę usługa zapewniająca widoczność oraz kontrolę nad sankcjonowanymi i niesankcjonowanymi aplikacjami w chmurze. Dzięki Skyfence, organizacje mogą odkryć aplikacje SaaS i ocenić powiązane z nimi ryzyka, wymusić elementy kontroli chroniące konta i dane w chmurze oraz zapewnić, że działania w chmurze spełniają przepisy i najlepsze praktyki. O firmie Imperva Firma Imperva® (NYSE: IMPV) to wiodący dostawca rozwiązań cyberbezpieczeństwa chroniących krytyczne dla działalności firmy dane i aplikacje. Jej linie produktów SecureSphere™, Incapsula™ oraz Skyfence™ pozwalają firmom na odkrywanie mocnych i słabych punktów, ochronę informacji niezależnie od miejsca jej pobytu — czy na terenie firmy, czy w chmurze — oraz przestrzeganie wymagań prawnych. Centrum obrony aplikacji Imperva, zespół badawczy składający się z wiodących światowych ekspertów bezpieczeństwa danych i aplikacji w ciągły sposób usprawnia produkty Imperva wykorzystując najnowocześniejsze informacje o zagrożeniach, oraz publikuje raporty z informacjami o najnowszych zagrożeniach oraz sposobach zapobiegania im. Siedziba Imperva mieści się w Redwood Shores w Kalifornii. www.imperva.com © 2015, Imperva, Inc. Wszelkie prawa zastrzeżone. Imperva, logo Imperva, SecureSphere, Incapsula i Skyfence są znakami towarowymi spółki Imperva, Inc. i jej spółek zależnych. Wszystkie pozostałe marki lub nazwy produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi ich właścicieli #WPSECURING-MONITORING-ACCESS-OFFICE365-0615rev4