Zabezpieczenie i monitorowanie dostępu do Office 365

Transkrypt

Zabezpieczenie i monitorowanie dostępu do Office 365
Zabezpieczenie i monitorowanie
dostępu do Office 365
Wstęp
Firmy każdego rozmiaru rozważają przeniesienie w chmurę niektórych lub wszystkich z aplikacji
krytycznych dla ich działalności, takich jak e-mail, CRM lub czy narzędzia do współpracy, w celu
zapewnienia korzyści eksploatacyjnych oraz oszczędności kosztów. Jeden z wiodących graczy w tym
trendzie, Microsoft Office 365 doświadczył szybkiego wzrostu wraz z przechodzeniem firm w chmurę.
Niezależnie od tego, czy jest to Exchange, Yammer, SharePoint, OneDrive czy inna aplikacja firmy
Microsoft, klienci coraz częściej wykorzystują korzyści, które może im zaoferować chmura.
Na przykład Office 365 pozwala firmom na wykorzystanie wszystkich krytycznych dla działalności firmy
aplikacji bez konieczności zatrudniania dużego działu IT, zajmowania się aktualizacjami czy
rozwiązywania problemów użytkowników. Ponieważ oprogramowanie to jest udostępniane w chmurze,
to klienci korzystający z Office 365 mogą korzystać z najnowszych wersji Exchange, SharePoint, Lync
oraz wielu innych aplikacji. Pracownicy mogą uzyskać dostęp do tych aplikacji z dowolnego miejsca na
świecie — w tym z urządzeń mobilnych, zarówno będących własnością firmy jak i pracowników — oraz
przechowywać treści w chmurze. Owocuje to dużo łatwiejszym wykorzystaniem zasobów, zarówno z
perspektywy dostawcy jak i klienta.
Wprawdzie firma Microsoft zapewnia ogólną infrastrukturę dla Office 365, tzn. system operacyjny hosta
oraz fizyczne bezpieczeństwo miejsca, w którym znajdują się komputery, na których pracuje Office 365,
ale to od klienta zależy bezpieczeństwo całej reszty. Na przykład, klienci odpowiadają za zarządzanie
dostępem przez użytkowników do ich instancji Office 365 i za zabezpieczenie danych w różnych
usługach.
Administratorzy mają bardzo dużą władzę, ponieważ mają możliwość tworzenia i edycji pozwoleń
użytkownika, zmiany konfiguracji czy pobierania lub usuwania całych zestawów danych. Na przykład
mogą zmienić konfigurację infrastruktury produkcyjnej bez kompletnej ścieżki audytu wszystkich ich
działań. Prawda jest taka, że potrzebne są dodatkowe środki bezpieczeństwa, ponieważ samo Office 365
nie wystarcza.
Nowe kategorie produktów pośredników zabezpieczeń dostępu do chmury, takich jak Imperva
Skyfence pozwalają firmom na wykorzystanie w pełni korzyści płynących z Office 365 przy
jednoczesnym zapewnieniu, że wdrożono odpowiednie zabezpieczenia, elementy kontroli nad
uprawnieniami dostępu oraz monitorowanie, pozwalające zabezpieczyć aplikacje Office 365 oraz
przechowywane w nich dane.
Dlaczego Office 365 stanie się atrakcyjnym celem dla
hackerów?
Spójrzmy szerzej na pewne z trendów, które mogą pomóc nam wyjaśnić, dlaczego Office 365 jest takim
nęcącym celem dla hackerów.
Dane uwierzytelniające użytkownika zapewniają
uniwersalny dostęp
Jednym z największych zagrożeń dla dowolnej firmy jest kradzież danych uwierzytelniających,
pozwalających na uzyskanie dostępu do istotnych danych i ich kradzież. Badanie przeprowadzone
przez Verizon w 2014 ustaliło, że kradzież danych uwierzytelniających było wiodącą przyczyną
naruszeń bezpieczeństwa danych1. Kiedy hacker uzyska już dostęp do danych uwierzytelniających
czyjegoś konta, co jest to równoznaczne z uzyskaniem uniwersalnego wytrychu, w szczególności w
przypadku uzyskania danych uwierzytelniających administratora dla portalu Office 365. To krytycznie
istotna strona, przez którą administratorzy oraz partnerzy zakupują i zarządzają usługami Office 365
oraz gdzie użytkownicy mogą uzyskać dostęp do narzędzi współpracy w Office 365 i wykorzystywać je.
Wiele punktów dostępu, w tym punkty mobilne
Wszędzie, gdzie można spojrzeć ludzie korzystają ze swoich urządzeń mobilnych. Pracownicy używają
je do działań związanych z pracą, czy to z przeglądarki, czy z aplikacji mobilnej. Wiele z aplikacji Office
365 ma własne aplikacje mobilne na systemy iOS i Android. Pozwalają one użytkownikom na łatwe
przeglądanie e-maili, wysyłanie dokumentów czy zarządzanie codziennymi działaniami, prosto z
telefonów czy tabletów. Sesje te często omijają istniejącą infrastrukturę zabezpieczeń sieciowych, takie
jak zapory na brzegach sieci, co tworzy martwe pole z punktu widzenia IT.
Szybkie przyjęcie Office 365
Mimo iż Google przy pomocy swoich Google Apps wysforowało się przed konkurencję w branży
pakietów biurowych w chmurze, to Microsoft szybko ich dogania dzięki swojemu Office 365. Według
The Radicati Group skrzynki pocztowe w chmurze oparte o technologię Microsoft Exchange Server
aktualnie stanowią 31% globalnych biznesowych skrzynek pocztowych w chmurze2. A według własnej
strony Microsoftu, jeden na czterech klientów firmowych Microsoftu korzysta z Office 3653,
podkreślając zauważalny trend w stronę przyjmowania chmury.
Więcej aplikacji przechodzi w chmurę
Duża baza aplikacji Microsoft Office zainstalowanych w siedzibach firm obejmuje znaczącą większość
firm globalnych. Wraz z przenoszeniem przez te firmy w chmurę aplikacji takich jak Exchange, Lync,
OneDrive, SharePoint czy Yammer, stają się one potencjalnie łatwiejszym celem dla hackerów.
Hackerzy zazwyczaj atakują tam, gdzie znajdują się dane i użytkownicy, a coraz częściej będzie to Office
365.
1Verizon,
2The
2014 Raport z badań naruszeń bezpieczeństwa danych.
Radicati Group, Inc., "Analiza rynku Microsoft Office 365, Exchange Server i Outlook na 2014-2018" kwiecień 2014.
3Microsoft, "Microsoft w liczbach: chmura firmowa" 2014.
2
Wyzwania związane z zabezpieczeniem dostępu do
Office 365
Wprawdzie Microsoft zainwestował w „cztery filary” (tzn. „zapobieganie naruszeniom”, „wykrywanie
naruszeń”, „reakcja na naruszenia” oraz „działania naprawcze po naruszeniu”)4 bezpieczeństwa Office
365, to nadal istnieją znaczące wyzwania dotyczące zabezpieczenia aplikacji Office 365 od prób przejęcia
konta oraz innych umyślnych ataków.
1. Brak widoczności na użytkowników, administratorów
oraz ich działania
Z uwagi na liczbę sposobów, w jakie można uzyskać dostęp do aplikacji w chmurze śledzenie i monitorowanie
działań użytkowników i administratorów jest bardzo trudne. Rozpowszechnienie urządzeń mobilnych oraz
dostępność aplikacji mobilnych dla wielu z aplikacji Office 365 oznacza, że jest więcej potencjalnych punktów
końcowych, które należy uwzględnić. Oznacza to wyższe prawdopodobieństwo nieumyślnego lub umyślnego
wycieku danych poufnych, uzyskania dostępu do dokumentów, do których nie ma się upoważnienia, albo też
nadużycia skradzionych danych uwierzytelniających uprawnionego użytkownika. Potrzebny jest mechanizm
zapewniający widoczność w czasie rzeczywistym tego, co dzieje się na poziomach administratora i użytkownika.
Kto pobrał na niezarządzane urządzenie plik, który zawierał numery kart kredytowych? Którzy partnerzy
i podwykonawcy mają dostęp do dokumentów w SharePoint oraz OneDrive? Czy mają oni prawa do wysyłania
i pobierania plików? Kto zapewnia użytkownikom dostęp do SharePoint? Kto zmienił minimalną długość hasła?
Czy istnieje ścieżka audytu dla działań administracyjnych w centrum administracji Office 365? Lepsze zrozumienie
działań wykonywanych w centrum administracji Office 365 pozwala na wyznaczanie efektywniejszych zasad
w oparciu o dostępną wiedzę.
;BQPCJFHBOJFOJFLPOUSPMPXBOFNV
SP[QS[FTUS[FOJBOJVEBOZDIQS[F[OJF[BS[njE[BOF
QVOLUZLPǩDPXF
Współcześnie pracownicy uzyskują dostęp do aplikacji nie tylko z firmowych urządzeń czy komputerów
stacjonarnych, ale również z szerokiej gamy urządzeń mobilnych, w tym urządzeń osobistych (tzn. BYOD). Aby
utrudnić sprawy, część z pracowników uzyskuje dostęp do Office 365 przez swoje przeglądarki, podczas gdy inni
mogą woleć wykorzystywać aplikacje mobilne albo komputery PC. Działy IT potrzebują sposobu zarządzania
dostępem do Office 365 przez różne punkty dostępu, z elastycznością pozwalającą na definiowane różnych zasad
dla urządzeń firmowych i osobistych.
,POUSPMPXBOJFJNPOJUPSPXBOJFVS[njE[FǩX0GGJDF
Office 365 to kilka aplikacji (Exchange, SharePoint, OneDrive i inne). W ramach tych aplikacji możliwe jest wiele
działań (udostępnianie, wysyłanie, pobieranie, eksport etc.). Kontrolowanie i monitorowanie tych działań
wewnątrz Office 365 może stanowić duże wyzwanie i jest z nim związane potencjalne ryzyko, takie jak wyciek
danych. Problem ten jest trudniejszy, kiedy organizacja ma dziesiątki tysięcy pracowników. Podkreśla to wagę
zapobiegania wyciekom danych oraz granularnego ustawiania zasad. Możliwość tworzenia przez administratora
Office 365 zasad opartych o określone działania lub podzespoły dostępne wewnątrz Office 365 maksymalizuje
widoczność oraz kontrolę przez personel IT.
8ZLSZXBOJFVNZǴMOZDIBUBLØX
Kolejnym wyzwaniem są zagrożenia ze strony pracowników. Mogą być to osoby upoważnione do uzyskania
dostępu do określonej aplikacji, które prawdopodobnie stosują zatwierdzone urządzenia. Ponieważ
prawdopodobnie znają one progi alarmów i zawiadomień, to trudniej będzie przewidzieć kiedy wystąpi
naruszenie bezpieczeństwa.
Idealnie w celu zidentyfikowania pracowników mających złe intencje, firmy muszą zdać sobie sprawę jakie są
normalne wzory zachowań tych pracowników podczas wykonywania obowiązków służbowych. Po ustaleniu
podstawowych wartości odniesienia, firma będzie mieć lepszą podstawę do ustalenia, kiedy określone zachowanie
może sygnalizować coś nietypowego, co z kolei może wskazywać na zagrożenie naruszeniem bezpieczeństwa.
4
Microsoft, “Microsoft by the Numbers: The Enterprise Cloud,
3
5. Usprawnienie istniejących rozwiązań MDM
Wiele firm wdrożyło rozwiązania zarządzania urządzeniami mobilnymi MDM (Mobile Device Management), które
pozwalają im zarządzać coraz większą liczbą urządzeń mobilnych stających się normą w miejscu pracy. Jednak
rozwiązania MDM nie rozwiązują problemów zarządzania dostępem do aplikacji w chmurze oraz nadużycia
ukradzionych danych uwierzytelniających. Ponadto Office 365 nie rozróżnia ani nie wymusza różnych zasad dla
zarządzanych punktów końcowych oraz punktów końcowych BYOD. Krytycznym jest zaimplementowanie
rozwiązania, które może stosować zasady dla wszystkich urządzeń, zarówno tych, które są zarządzane przez
rozwiązanie MDM firmy, jak i tych, które nie są.
6. Zapobieganie nieodpowiedniemu wykorzystaniu
skradzionych danych uwierzytelniających
Jak podaliśmy wcześniej, istnieje kilka popularnych metod, stosowanych przez hakerów do kradzieży
danych uwierzytelniających administratorów czy użytkowników Office 365. Oto kilka najczęstszych:
▪ Wycelowane ataki inżynierii społecznej — phishing profilowany przy pomocy podszywania się pod proces
▪
▪
▪
▪
odzyskiwania hasła
Podsłuchiwanie sieci — nasłuchiwanie na publicznych sieciach WiFi
Malware — działania z nietypowych punktów końcowych uzyskujących dostęp do nietypowych danych
Ataki brute force — wiele nieudanych prób zalogowania w krótkim okresie
Dzielenie się hasłami — np. używanie tego samego konta przez kierownika i asystenta
Podobnie jak w scenariuszu ataku wewnętrznego, jeżeli firma dysponuje podstawową informacją o tym, co
uznaje za „normalne” zachowanie użytkownika, w tym o urządzeniach, z których on lub ona zazwyczaj korzysta
oraz miejscach, z których zazwyczaj się loguje, to ułatwia to automatyczną identyfikację nietypowych zachowań
w przyszłości. W tym momencie można wymusić uwierzytelnienie wieloskładnikowe, aby potwierdzić, że
usiłująca się zalogować osoba faktycznie jest autoryzowanym użytkownikiem.
Usługa
Przykłady ryzyka
Exchange
„Czy to hacker, czy pracownik ze złymi intencjami uzyskał dane uwierzytelniające do
konta e-mail CFO, przejmując je i publicznie ujawniając poufne informacje?”
Lync „Kto przesłał poufne informacje przez Lync/Skype resellerowi w Chinach?”
Lync
„Kto przesłał poufne informacje przez Lync/Skype resellerowi w Chinach?”
SharePoint
„Kto pobrał plik HR zawierający numery PESEL na nieznane urządzenie?”
OneDrive
Którzy użytkownicy mają słabe hasła? Którzy byli pracownicy wysyłają treści przez Box i
Dropbox?
Yammer
„Który partner ma pełne prawa do korporacyjnego konta Yammer, zamiast wyłącznie
do odczytu?”
Dynamiczny CRM
„Czy podwykonawca Doug ma dostęp do naszych informacji o klientach?”
Portal administracyjny „Jakie zmiany administracyjne wykonano w ciągu ostatnich 30 dni?
Czy przechowujemy te informacje?”
4
Skyfence dla Office 365
Skyfence dla Office 365 zapewnia kontrolę w czasie rzeczywistym w celu ochrony kont
administracyjnych i użytkowników przed hackerami i atakami ze strony pracowników usiłującymi
uzyskać dostęp do danych poufnych. Możliwości monitorowania i wymuszania zasad obejmują
alarmowanie lub blokowanie zadań lub działań o wysokim ryzyku, zapobiegając przejmowaniu kont
oraz dokonując audytu działań użytkowników w czasie rzeczywistym.
Skyfence integruje się całkowicie z
Office 365 zapewniając widoczność
i kontrolowanie całego jego
wykorzystania oraz proaktywną
odpowiedź na podejrzane i
nietypowe zachowania, które
mogą wskazywać na zagrożenie
dla firmy i danych poufnych.
Użytkownicy i administratorzy
Office 365, działacze ze złymi
intencjami i cyberprzestępcy
Challenge
Native Office 365
Office 365 + Skyfence
Zarządzanie prawami
dostępu dla wielu
urządzeń punktów
końcowych, w tym
BYOD
Nie obsługiwane
Automatyczne lub ręczne wdrażanie
zarządzanych urządzeń lub blokowanie/
ograniczanie dostępu z niezarządzanych
urządzeń
Zapobieganie
wyciekom danych
Wsparcie wyłącznie dla
Exchange Online
Wsparcie dla Exchange Online, SharePoint Online,
OneDrive oraz Lync
Ograniczenia
określonych działań i
elementów
Not supported
Leverage the MDM system to set endpoint-based
access policies for Office 365 applications
Restrictions on
specific actions and
components
Ograniczona możliwość
ustawiania zasad na
szczegółowym poziomie
Możliwość monitorowania i wrażania zasad
kontrolujących wysyłanie, pobieranie i dzielenie się
plikami przy zastosowaniu kryteriów takich jak
użytkownik, dział, urządzenie i inne
Wykrywanie ataków ze
strony pracowników
Nie obsługiwane
Wykorzystuje automatyczne wykrywanie anomalii
i zastosowanie uwierzytelniania
wieloskładnikowego (MFA) opartego o ryzyko
Zapobieganie przejęciu
kont
Nie obsługiwane
Wykorzystuje automatyczne wykrywanie anomalii i MFA
Kontrola dostępu dla
użytkowników przy
pomocy MFA na
poziomie działań
Można włączyć MFA tylko dla
logowania użytkowników
Można wymusić dla każdego działania lub
wywołanie API — według rodzaju punktu
końcowego lub zautomatyzowane w reakcji na
naruszenia zasad
Wymuszenie rozdziału
obowiązków
Administratorzy Office 365
mogą wyłączyć lub
zmieniać logi Office 365
Administratorzy Office 365 nie mają dostępu ani
możliwości zmiany ścieżek audytu Skyfence. Mogą
być one następnie stosowane do procesów audytu
zgodności z przepisami wewnętrznymi i
zewnętrznymi.
Czas dostarczenia
alarmów/zawiadomienie
Logi są zgłaszane w ciągu
15 minut od wywołania API
Bezzwłoczne blokowanie, alarmowanie lub
zawiadamianie w czasie rzeczywistym
5
Opcje wdrażania
Imperva Skyfence można wdrożyć w jeden z kilku różnych sposobów w celu zabezpieczenia dostępu
do Office 365 i zawartym w nich danych. To, w jaki sposób rozwiązanie to jest wdrożone determinuje,
jakie jego funkcje są dostępne.
Zalecane
wdrożenie
Deployment
Method
Email Clients
(Desktop/Mobile)
Web Browser
Based Services
Office 365
Mobile Apps
Office 365
Desktop Apps
Automatyczne
wykrywanie ustawień
Tak
n/d
n/d
n/d
Integracje ADFS
Nie
Tak
Nie
Nie
Profil iOS/
aplikacja Android
Tak
Tak
Tak
n/d
Klient punktu
końcowego
Tak
Tak
n/d
Tak
Konfiguracja PAW
Tak
Tak
n/d
Tak
Integracje SWG
Tak
Tak
n/d
Tak
Zalecane wdrożenie
Skyfence zaleca następujące wdrożenie dla środowisk Office 365:
▪ Integracja ADFS w celu obsługi wszystkich usług opartych o przeglądarkę dla
urządzeń firmowych i niefirmowych
▪ Profile mobilne obsługujące aplikacje mobilne Office 365
▪ Agenci na komputery stacjonarne obsługujący aplikacje klasyczne Office 365
Integracja ADFS
W wielu wdrożeniach jako punkt uwierzytelniania dla użytkowników Office 365 stosowane są usługi
federacyjne w usłudze Active Directory (ADFS). ADFS można skonfigurować do przekierowywania
wszystkich połączeń po uwierzytelnieniu na odpowiedni serwer aplikacji. Oprogramowanie Skyfence
wykorzystuje tę możliwość do wymuszenia, aby wszyscy użytkownicy przechodzili przez jego bramę
bez konieczności zmiany przyzwyczajeń w przeglądarce (tzn. użytkownicy mogą przejść bezpośrednio
pod oryginalny URL usługi).
Wykrywanie automatyczne ustawień DNS
Usługa wykrywania automatycznego dla Exchange pozwala klientowi e-mail na automatyczne
połączenie się z serwerem Exchange w oparciu o podany adres e-mail. Klient e-mail łączy się z
określonym adresem URL, który przekierowuje go pod adres serwera e-mail. Może być to zastosowane
do początkowego połączenia lub do późniejszych aktualizacji, w zależności od konfiguracji klienta.
Zmiana DNS tego UL powoduje, że wszystkie klienty e-mail będą przechodzić przez Skyfence zamiast
łączyć się bezpośrednio z Office 365.
6
Kluczowe funkcje
Skyfence zapewnia kompletny obraz ryzyka dla Office 365, wraz z analizą operacyjną potrzebną do
zabezpieczenia danych. Na przykład przez połączenie analizowania API Office 365 z danymi
użytkowników oraz porównywanie ich z informacjami z katalogu organizacyjnego Skyfence pozwala
na uzyskanie informacji o następujących kwestiach:
▪ Którzy byli pracownicy nadal mają dostęp do aplikacji Office 365?
▪ Czy nasze ustawienia zabezpieczeń Office 365 security spełniają wymagania PCI DSS, HIPAA, ISO, NIST
czy innych norm bezpieczeństwa?
▪ Jak wyglądają nasze konfiguracje aplikacji w porównaniu do najlepszych praktyk Cloud Security
Alliance?
▪ Którzy użytkownicy mają słabe hasła swoich kont Office 365?
▪ Którzy wykonawcy, partnerzy lub użytkownicy zewnętrzni mają dostęp do naszych danych w chmurze?
▪ Jak wiele uśpionych (nieaktywnych) kont mam w każdej z aplikacji w chmurze?
▪ Ile pieniędzy marnujemy na te nieaktywne licencje?
▪ Jakie określone zmiany konfiguracji należy wykonać w celu zwiększenia bezpieczeństwa i zgodności z
przepisami?
Skyfence monitoruje i kontrolowanie wysyłanie, pobieranie i dzielenie się danymi poufnymi w oparciu
o różne kryteria (np. miejsce przeznaczenia, użytkownika, typ pliku). Skyfence dokonuje inspekcji
plików i treści w czasie rzeczywistym, w celu upewnienia się, że chronione będą dane osobowe, dane
medyczne i inne dane poufne. Skyfence oferuje wbudowaną ochronę przed wyciekami danych (DLP)
lub standardową integrację opartą o ICAP z istniejącymi rozwiązaniami DLP, takimi jak Websense, aby
umożliwić wykorzystanie już istniejących zasad ochrony danych.
Ponadto Skyfence automatycznie wykrywa i blokuje zagrożenia dla aplikacji Office 365 i wymusza
zasady służące do minimalizacji tego ryzyka. Na przykład Skyfence wymusza rozdzielenie obowiązków
administracyjnych, w celu zapewnienia, że żadna pojedyncza osoba nie może mieć dostępu do
elementów kontrolowania zarządzania zmianą i wzmocnienia przejrzystości z punktu widzenia
zgodności z przepisami.
Wykorzystuje jedną z kilku metod do zabezpieczenia się przed przejęciami kont, takie jak technologia
Dynamic User and Device FingerprintingTM, która szybko twozy szczegółowe profile zachowania w
oparciu o normalne wzorce wykorzystania typowe dla poszczególnych osób, wydziałów czy urządzeń.
Dowolny dostęp, który odstaje od cyfrowego odcisku może natychmiast wyzwalać alarm, powodować
blokadę, lub wymagać w czasie rzeczywistym uwierzytelnienia dwuskładnikowego.
7
Szczegółowe monitorowanie i wymuszanie zasad
Dogłębne możliwości zapewnienia bezpieczeństwa działań i danych Office 365 przez Skyfence są
oparte o wszechstronne zmapowanie różnych obiektów danych oraz działań dostępnych w Office 365.
Przez mapowanie tych wszystkich obiektów i działań, Skyfence pozwala urządzeniom na ustawienie
bardzo elastycznych i szczegółowych zasad dostosowanych do ich wymagań bezpieczeństwa i
zgodności z przepisami.
Poniżej znajduje się kilka przykładów niektórych z działań oraz obiektów danych zmapowanych przez
Skyfence:
Aplikacja
Działanie
Odpowiednie obiekty
Outlook
Tworzenie, usuwanie, modyfikacja,
przeglądanie, przekazywanie, pobieranie
Poczta, załączniki, foldery udostępnione,
uprawnienia do folderów udostępnionych
OnDrive
Pobieranie, przekazywanie, modyfikowanie,
usuwanie, przeglądanie, tworzenie
Plik, folder, strona
SharePoint
Pobieranie, przekazywanie, modyfikowanie,
usuwanie, przeglądanie, tworzenie
Plik, folder, strona
SharePoint Admin Center
Przeglądanie, tworzenie, usuwanie
Zbiór witryn
Historia sukcesu klienta — Bank z Londynu
Wyzwanie
Szybko rosnący bank z Wielkiej Brytanii potrzebował umożliwić 1400 pracownikom z całej Wielkiej
Brytanii efektywną komunikację i współpracę. Z wdrożeniem pakietu Office 365 wiązały się określone
wyzwania:
▪ Brak kontroli dostępu z punktów końcowych, w tym kontrola urządzeń BYOD
▪ Monitorowanie działań administratorów i użytkowników Exchange, Yammer, SharePoint, OneDrive,
Dynamics CRM oraz portalu administracyjnego
▪ Wykrywanie złośliwych działań oraz wykorzystania ukradzionych danych uwierzytelniających
Bank zarządzał również swoimi 500 firmowymi telefonami komórkowymi Apple i Windows przy
pomocy rozwiązania zarządzania urządzeniami mobilnymi (MDM) AirWatch. Chciał zwiększyć
produktywność pracowników umożliwiając dostęp spoza sieci do Office 365 oraz Yammera, ale nawet
przy wdrożonym MDM uznano, że byłoby to zbyt ryzykowne.
Rozwiązanie
Bank wybrał rozwiązanie Imperva Skyfence w celu zapewnienia widoczności wykorzystania aplikacji w
chmurze, w tym kto i kiedy uzyskiwał dostęp do jakich danych. Wykorzystuje również funkcje
zabezpieczeń i ochrony Skyfence w celu wykrycia anomalii w zachowaniu dotyczących wykorzystania
aplikacji oraz w celu alarmowania lub blokowania podejrzanych wydarzeń w czasie rzeczywistym.
Ponadto bank może zgodnie z zapotrzebowaniem tworzyć i wymuszać niestandardowe zasady dla
dowolnego użytkownika z dowolnego punktu końcowego.
Wyniki
Bank był w końcu w stanie spełnić wszystkie swoje wymagania dotyczące bezpieczeństwa i zgodności
z przepisami, zabezpieczając Office 365 przy pomocy Imperva Skyfence z następującymi wynikami:
▪ Globalne wymuszanie kontroli dostępu
▪ Spójna, szczegółowa i wyraźna widoczność na całą działalność aplikacji w chmurze
▪ Zgodność z wymaganiami PCI DSS dla dostępu do chmury spoza firmy
▪ Szybkie i proste wdrażanie w chmurze
8
Zapoznanie się ze Skyfence
Zacznij dziś prosząc o demonstrację lub darmowy okres próbny Imperva Skyfence.
O Imperva Skyfence Cloud Gateway
Imperva Skyfence Cloud Gateway to oparta o chmurę usługa zapewniająca widoczność oraz kontrolę nad sankcjonowanymi i
niesankcjonowanymi aplikacjami w chmurze. Dzięki Skyfence, organizacje mogą odkryć aplikacje SaaS i ocenić powiązane z nimi
ryzyka, wymusić elementy kontroli chroniące konta i dane w chmurze oraz zapewnić, że działania w chmurze spełniają przepisy i
najlepsze praktyki.
O firmie Imperva
Firma Imperva® (NYSE: IMPV) to wiodący dostawca rozwiązań cyberbezpieczeństwa chroniących krytyczne dla działalności firmy
dane i aplikacje. Jej linie produktów SecureSphere™, Incapsula™ oraz Skyfence™ pozwalają firmom na odkrywanie mocnych i
słabych punktów, ochronę informacji niezależnie od miejsca jej pobytu — czy na terenie firmy, czy w chmurze — oraz
przestrzeganie wymagań prawnych. Centrum obrony aplikacji Imperva, zespół badawczy składający się z wiodących światowych
ekspertów bezpieczeństwa danych i aplikacji w ciągły sposób usprawnia produkty Imperva wykorzystując najnowocześniejsze
informacje o zagrożeniach, oraz publikuje raporty z informacjami o najnowszych zagrożeniach oraz sposobach zapobiegania im.
Siedziba Imperva mieści się w Redwood Shores w Kalifornii.
www.imperva.com
© 2015, Imperva, Inc. Wszelkie prawa zastrzeżone. Imperva, logo Imperva, SecureSphere, Incapsula i Skyfence są znakami towarowymi spółki Imperva, Inc. i jej
spółek zależnych. Wszystkie pozostałe marki lub nazwy produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi ich właścicieli #WPSECURING-MONITORING-ACCESS-OFFICE365-0615rev4

Podobne dokumenty