Cloudflare 的雲端存取安全性代理程式 (CASB) 可掃描 SaaS 應用程式,以尋找設定錯誤、未經授權的使用者活動、影子 IT 以及其他資料安全性問題。發現網路安全威脅後,會告知 IT 和網路安全管理員以便及時補救,不必再對一長串應用程式進行無休止的手動檢查。
但 Cloudflare 客戶表示,他們希望獲取更多資訊來評估與設定錯誤關聯的風險。公開校內足球遊戲排程遠沒有公開客戶清單那麼重要,因此客戶希望得到不同的對待。他們要求我們確定敏感性資料的暴露位置,從而在發生洩漏和事件時減少評估和補救時間。藉助這些意見回饋,我們發現了另一個機會去做 Cloudflare 最擅長之事:結合我們各種產品之精華部分來解決客戶問題。
目前正在進行一項令人興奮的工作:為 Zero Trust 使用者提供一種方法,讓相同的 DLP 覆蓋不僅適用於在網路上傳輸的敏感性資料:適用於數百萬個組織使用的熱門 SaaS 應用程式中所儲存資料的 SaaS DLP。
藉助這些即將推出的功能,客戶只需按幾下滑鼠即可連線其 SaaS 應用程式,並掃描它們以尋找儲存在文件、試算表、PDF 和其他上傳檔案中的敏感性資料,例如,PII、PCI,甚至自訂 regex。這就向客戶發出了快速評估和補救重大安全性風險的訊號。
瞭解 CASB
Cloudflare 的 API CASB 於 9 月發行,已經讓各個組織能夠快速輕鬆地深度剖析其 SaaS 應用程式的安全性,無論是 Google Workspace、Microsoft 365 還是我們支援的其他任何 SaaS 應用程式(包括今天發行的 Salesforce 和 Box)。藉助 CASB,營運商已經能夠瞭解哪些 SaaS 安全性問題會讓其組織和員工面臨風險,比如,不安全的設定和設定錯誤、檔案共用不當、使用者存取風險以及未被遵循的最佳做法。
「可是,儲存在共同作業之檔案_內部_的敏感性資料呢?我們如何識別它們?」
瞭解 DLP
適用於傳輸中資料的 Cloudflare DLP 同樣於 9 月發行,已經為閘道,即 Cloudflare 的安全 Web 閘道 (SWG) 的使用者提供了一種方法,來管理敏感性資料並徹底阻止其移入和移出企業網路,以防落入宵小之手。在這種情況下,DLP 可以發現敏感性字串(如信用卡號碼和社會保險號碼),因為員工會嘗試以這樣那樣的形式傳遞它們,比如,以文件形式將其上傳至 Google Drive 或以訊息形式在 Slack 上傳送。Cloudflare DLP 會在其到達預定應用程式之前封鎖 HTTP 要求。
但我們再次收到了與以前一樣的問題和意見回饋。
「SaaS 應用程式中的資料呢?在網路上看不到儲存在那裡的資訊。」
CASB + DLP,強強聯合
2023 年初,Cloudflare Zero Trust 將推出一種新的協同產品,可讓客戶查看儲存在 SaaS 應用程式中的檔案,並識別這些檔案內的任何特定敏感性資料。
Google 文件中的信用卡號碼?沒問題。Excel 試算表中的社會保險號碼?CASB 會讓您知道的。
透過這次產品共同作業,Cloudflare 將為 IT 和網路安全管理員提供一個更重要的網路安全涵蓋範圍,從而完成我們的資料丟失預防案例。分別藉助適用於傳輸中資料的 DLP、用於檔案共用監控的 CASB,甚至遠端瀏覽器隔離 (RBI),以及適用於使用中資料 DLP 和電子郵件 DLP 的 Area 1,當發生資料外流和濫用時,組織會因為已經做好萬全準備而感到安慰。
雖然開發仍在繼續,但我們希望瞭解在像您這樣的組織中如何使用這種功能。有興趣深入瞭解這些產品或接下來會發生什麼嗎?請連絡您的客戶經理,如果您尚未使用 Cloudflare,請按一下這裡以取得聯繫。