訂閱以接收新文章的通知:

介紹影子 IT 發現

2021-08-16

閱讀時間:3 分鐘
本貼文還提供以下語言版本:EnglishFrançaisDeutsch日本語한국어Español简体中文

您的團隊使用的 SaaS 應用程式可能比您知道的還多。您的管理員在檢查和核准獲批准使用之應用程式所花的時間,在使用者註冊替代服務並將資料儲存在新的位置時,可能會突然付之一炬。今天開始,只要按兩下滑鼠,您就可以使用 Cloudflare for Teams 來偵測和封鎖未經批准的 SaaS 應用程式。

影子 IT 使用率逐漸增加

SaaS 應用程式能夠為 IT 部門節省時間和預算。與其支付伺服器費用來託管工具以及聘請員工隨時監控、升級和疑難排解這些工具,組織其實可以輕鬆使用信用卡來註冊 SaaS 同等應用程式,且永遠不必擔心需要再次託管或進行維護。

這種相同的便利性會導致資料控制問題。該類 SaaS 應用程式會安置在您可控制之任何環境的外部;讓您團隊輕鬆管理的相同原因,現在也可能會變成負擔,因為您的敏感性資料是由第三方所保存。多數的組織會對正在使用的 SaaS 應用程式進行審慎的稽查,以隨時約束此情形。視產業和法規影響而定,IT 部門會評估、核准和分類他們所使用的應用程式。

但是,使用者可以刻意或意外地繞過這些許可。例如,如果您的組織需仰賴 OneDrive,但是使用者較習慣使用 Google 雲端硬碟,那麼使用者可能會決定改為將工作檔案儲存在 Google 雲端硬碟。IT 無法看到此情況的發生,而且使用者可能會認為無傷大雅。該使用者會開始與您組織的其他使用者分享檔案,且獲分享的使用者也會註冊 Google 雲端硬碟,因此突然間,待批准的應用程式就持有敏感性資訊。這就是「影子 IT」,而這些應用程式本身就會混淆您組織所制定的現有控制項目。

偵測影子 IT

Cloudflare Gateway 會將所有網際網路流量路由至 Cloudflare 的網路,以強制對您的使用者執行精細的控制,避免他們遭到未知的網路安全威脅。現在,它也能為您的團隊提供額外的保證,讓您輕鬆、高可見度地瞭解在您環境中使用的 SaaS 應用程式概覽。

只要輕鬆開啟 Gateway,對您組織的所有 HTTP 要求都會彙總在您的閘道活動記錄中,以便稽核和網路安全之用。在活動記錄中,我們會顯示有關使用者、動作和要求的適當資訊。這些記錄包括有關應用程式和應用程式類型的資料。在上方的範例中,應用程式類型會是「協同合作和線上會議」,而應用程式會是「Google 雲端硬碟」。

從該處開始,Gateway 會再活動記錄中分析您的 HTTP 要求,並使您的影子 IT 顯示出來,方法是將這些看似雜項的應用程式分門別類至可採取動作的深入洞察,而且不需要您團隊進行任何額外工作。

介紹影子 IT 發現

透過 Shadow IT Discovery,Cloudflare for Teams 會先將您組織使用的所有應用程式分類。此功能會先以「觀察」模式執行,也就是會分析所有應用程式,但會將它們預設為「未審查」。

接著,您的團隊可以檢閱所找到的應用程式,然後輕鬆按幾下就能夠將應用程式指定為已核准或未核准(您可以逐一應用程式處理或批次處理)。

這樣可讓管理員輕鬆追蹤其使用者存取中的首要已核准和未核准的應用程式,以更深入瞭解其網路安全狀態。向下鑽研更詳細的檢視時,管理員可以採取批次動作,依次移動多個新找到的應用程式。在此檢視中,使用者也可以篩選應用程式類型,以輕鬆找出其組織的冗餘情形。

另一個我們一直都想要新增的功能是,如果您組織使用中的某個應用程式已經受到 Cloudflare Access 保護,就能夠快速凸顯出來。您可以在標題為「已受保護」的欄位中找到此資訊。如果應用程式並未受到 Access 的保護,您也可以立即透過 Access for SaaS 開始保護。(我們本週新增了兩個教學課程!)

您將某個應用程式標記為未核准時,Cloudflare for Teams 並不會立即加以封鎖。我們知道,有些組織必須先將應用程式標示為未核准,並與使用者進行確認,才會完全封鎖其存取權限。如果您的團隊已準備好,您就可以套用閘道規則來封鎖日後對該應用程式的存取權限。

節省 IT 成本

雖然我們很期待協助 IT 團隊免於擔憂未核准應用程式,我們也與害怕會因為特定已核准應用程式而過度花費的團隊洽談過。

我們也想要在這方面提供協助。今天的發行版本會計算在不同時段間隔間存取任何單一應用程式的不重複使用者人數。IT 團隊可以視需要運用此資料來檢查許可的使用情況與正確的規模。

過去沒有這個功能時,許多管理員和我們自己的內部 IT 部門會寢食難安,不時擔心他們的使用者是否會規避控制,並他們暴露在攻擊的風險中。此外,許多管理員在財務方面會受到影響,因為他們是針對整個組織來採購軟體許可。有了 Shadow IT Discovery,您的團隊就會獲得助力,能夠預期熱門的應用程式,並在採購生命週期初就展開評估程序。

下一步行動

我們很高興在此宣布 Shadow IT,而且已迫不及待看到您如何加以運用。若要開始使用,請透過 Cloudflare for Teams 用戶端為您的組織部署 HTTP 篩選。我們將來也會加上自動化功能來封鎖 Gateway 中未核准的應用程式,但是除了此功能以外,我們也非常期待聆聽您還希望我們提供哪些功能。

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
Cloudflare Zero TrustZero Trust產品新聞Teams DashboardRoad to Zero Trust安全性

在 X 上進行關注

Abe Carryl|@mrlincolnlogs
Cloudflare|@cloudflare

相關貼文

2024年10月24日 下午1:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

2024年10月23日 下午1:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

2024年10月15日 下午1:00

Protect against identity-based attacks by sharing Cloudflare user risk scores with Okta

Uphold Zero Trust principles and protect against identity-based attacks by sharing Cloudflare user risk scores with Okta. Learn how this new integration allows your organization to mitigate risk in real time, make informed access decisions, and free up security resources with automation....