订阅以接收新文章的通知:

影子 IT:让用户更易遵守规则

2021-12-09

3 分钟阅读时间
这篇博文也有 EnglishIndonesiaไทย日本語版本。
Shadow IT: make it easy for users to follow the rules

SaaS 应用程序的使用在过去十年里呈爆发式增长。根据 Gartner 的测算,2021 年全球的 SaaS 花费是 1450 亿美元,预计在 2022 年将达到 1710 亿美元。SaaS 应用程序的一项关键优势是,它们入门简单,成本低廉甚至免费。这对于用户和领导者都是好消息 — 试用新工具而不做出承诺或采购,是很容易的。但这种便捷性也给首席信息官和安全团队带来了挑战。许多 SaaS 应用程序非常适合某个特定任务,但缺乏必需的安全控制或可见性。员工可以轻松开始将 SaaS 应用程序用于日常工作,而不被 IT 团队察觉 — 这些“未经批准的”应用程序被通俗地称为影子 IT。

首席信息官往往不知道其 SaaS 员工使用的是什么应用程序。即使知道,他们也可能很难阻止用户使用未经批准的应用程序,或者反过来说,很难让用户轻松访问已批准的应用程序。

针对应用程序使用情况的可见性

在办公室,首席信息官及其团队更容易监控其组织中的应用程序使用情况。存在相应机制来检查通过办公室 Wi-Fi 设备的出站 DNS 和 HTTP 流量,并检测未经批准的应用程序。在办公室环境中,IT 团队还可以注意到同事在使用新的 SaaS 应用程序,或者可能听到他们提及这些新的应用程序。当用户由于新冠病毒疫情和其他因素而转为远程工作时,以上情况就无法实现,网络驱动的日志记录也变得无效。在没有集中式网络的情况下,应用程序监控的焦点需要转移到用户的设备。

Cloudflare for Teams 再迎更新,解决影子 IT 挑战。我们的 Zero Trust 平台提供了一个框架,用于识别新应用程序、阻止应用程序并为已批准的应用程序提供单一位置。Cloudflare Gateway 允许管理员监控用户流量并检测新应用程序使用情况。我们的影子 IT 报告展示了新应用程序的列表,并允许批准或拒绝每个应用程序。

这样一来,首席信息官能够深入了解整个企业中使用了哪些应用程序,并可以想出一个方案,根据组织中的批准状态来相应允许和阻止应用程序。

阻止正确的应用程序

知道“影子”应用程序的列表后,下一步就是使用有意义的错误消息来阻止这些应用程序,将用户引导至已批准的应用程序。这样做的意图不应该是让用户感到做错了什么事,而是向他们提供正确的应用程序并鼓励他们加以利用。

Cloudflare Gateway 允许团队配置策略来阻止未经批准的应用程序,并向用户提供清晰的说明,指出该应用程序的替代选项有哪些。在 Gateway 中,管理员可以配置特定于应用程序的策略,如“阻止除了 Google 云端硬盘之外的所有文件共享应用程序。” 租户控制可以用于限制对给定应用程序的特定实例的访问,以防止个人帐户使用这些工具。

保护您的已批准应用程序

下一步是保护您确实希望用户使用的应用程序。为了完全保护您的 SaaS 应用程序,请务必保护初始授权并维护用户活动的清晰审计跟踪。Cloudflare Access for SaaS 允许管理员保护其 SaaS 应用程序的入口,并在允许访问之前验证用户身份、多因素身份验证、设备状态和位置。然后,Gateway 提供应用程序内所有用户活动的清晰审计跟踪,以在发生违规或其他安全性事件的情况下提供清晰的背景。

这样一来,首席信息官及其团队可以定义哪些用户可以或不可以访问特定应用程序。他们不用创建广泛的访问列表,而是可以精确定义哪些用户需要特定工具来完成其工作。这有利于增强安全性和控制许可成本。

向用户展示他们需要的应用程序

最后的挑战是向用户清楚表明他们可以和不可以访问哪些应用程序。新员工经常在前几周发现能够帮助他们更快提升工作速度的新应用程序。

我们想要让用户能够更轻松地在一个地方访问其所有批准的应用程序。我们向 Access 应用程序启动器添加了书签和应用程序可见性控制,进一步简化此过程。

当您的所有应用程序都通过应用程序启动器可用后,我们会记录这些应用程序中的所有用户活动。更好的是,其中许多应用程序都在 Cloudflare 中托管,这可带来总体性能提升。

Access 应用程序启动器入门很简单,并且对前 50 个用户免费!立即从 Cloudflare for Teams 仪表板开始使用。

我们保护整个企业网络,帮助客户高效构建互联网规模的应用程序,加速任何网站或互联网应用程序抵御 DDoS 攻击,防止黑客入侵,并能协助您实现 Zero Trust 的过程

从任何设备访问 1.1.1.1,以开始使用我们的免费应用程序,帮助您更快、更安全地访问互联网。要进一步了解我们帮助构建更美好互联网的使命,请从这里开始。如果您正在寻找新的职业方向,请查看我们的空缺职位
CIO WeekCloudflare GatewayCloudflare Zero Trust安全性Zero Trust

在 X 上关注

Kenny Johnson|@KennyJohnsonATX
Cloudflare|@cloudflare

相关帖子

2024年10月23日 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

2024年10月15日 13:00

Protect against identity-based attacks by sharing Cloudflare user risk scores with Okta

Uphold Zero Trust principles and protect against identity-based attacks by sharing Cloudflare user risk scores with Okta. Learn how this new integration allows your organization to mitigate risk in real time, make informed access decisions, and free up security resources with automation....

2024年10月08日 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...