很高興能宣布,Vectrix已被Cloudflare收購!
Vectrix幫助IT和安全團(tuán)隊(duì)檢測(cè)其SaaS應(yīng)用程序的安全問題。安全工程師們監(jiān)測(cè)SaaS應(yīng)用中的數(shù)據(jù)和用戶,提醒團(tuán)隊(duì)注意一系列問題,包括未授權(quán)的用戶訪問、文件暴露、錯(cuò)誤配置和影子IT等。
安全工程師們打造Vectrix是為了解決一個(gè)讓安全工程師自己都感到恐懼的問題:如何知道我們所用的SaaS應(yīng)用擁有適當(dāng)?shù)目刂疲课覀兊钠髽I(yè)數(shù)據(jù)是否得到保護(hù)?SaaS工具使任何規(guī)模的組織內(nèi)部處理數(shù)據(jù)和協(xié)作變得輕松,但也使它們?nèi)菀资艿焦簟?/p>
不斷增長(zhǎng)的SaaS安全問題
近兩年來,SaaS采用的加速遠(yuǎn)遠(yuǎn)超過了我們所有人的想象,而且在如何保護(hù)這一業(yè)務(wù)堆棧方面沒有進(jìn)行太多投入。
Google Workspace用于協(xié)作。Microsoft Teams用于通信。Workday用于人力資源。Salesforce用于客戶關(guān)系管理。不勝枚舉。
鑒于這種對(duì)SaaS的新依賴,IT和安全團(tuán)隊(duì)面臨一系列新的問題,例如文件和文件夾公布在互聯(lián)網(wǎng)上,外部用戶加入私有聊天頻道,或某個(gè)員工從客戶關(guān)系工具中下載所有客戶數(shù)據(jù)。
由于每個(gè)應(yīng)用都有自身的安全風(fēng)險(xiǎn)和獨(dú)特的保護(hù)方式,即使只是保護(hù)少數(shù)幾個(gè)應(yīng)用上的用戶和數(shù)據(jù),都會(huì)給大多數(shù)IT和安全團(tuán)隊(duì)帶來無法承受的挑戰(zhàn)。他們應(yīng)當(dāng)從何處開始?
一個(gè)平臺(tái),多個(gè)解決方案
API驅(qū)動(dòng)的云訪問安全代理(CASB)應(yīng)運(yùn)而生。設(shè)想的API驅(qū)動(dòng)CASB是一種解決方案,可在經(jīng)組織批準(zhǔn)、IT托管的SaaS應(yīng)用(如Microsoft 365、ServiceNow、Zoom或Okta)上掃描、檢測(cè)和持續(xù)監(jiān)控安全問題。
CASB解決方案幫助團(tuán)隊(duì)管控:
數(shù)據(jù)安全-確保Dropbox中不會(huì)公開分享錯(cuò)誤的文件或文件夾。
用戶活動(dòng)-凌晨2點(diǎn),在Workday中發(fā)現(xiàn)可疑的用戶權(quán)限變化時(shí)發(fā)出警告。
錯(cuò)誤配置-防止Zoom會(huì)議錄制文件被公眾獲取。
合規(guī)-跟蹤和報(bào)告誰修改了Bitbucket分支權(quán)限。
影子IT-檢測(cè)使用工作電子郵件登陸到一個(gè)未經(jīng)批準(zhǔn)的應(yīng)用的用戶。
保護(hù)SaaS應(yīng)用首先要掌握某個(gè)服務(wù)中駐留的用戶和數(shù)據(jù),并了解他們?nèi)绾问褂?。在此基礎(chǔ)上,可在SaaS應(yīng)用和網(wǎng)絡(luò)上使用保護(hù)和預(yù)防措施來確保數(shù)據(jù)的安全。
這也并不總是極其復(fù)雜的事情。一個(gè)很好的例子是,Vectrix的一個(gè)早期客戶提問道,是否能為他們檢測(cè)公共Google Calendars。他們最近遇到一個(gè)問題,某個(gè)團(tuán)隊(duì)成員分享了一個(gè)包含敏感會(huì)議連接和密碼的日歷。如果他們能提前檢測(cè)到這個(gè)問題,甚至能通過點(diǎn)擊幾下鼠標(biāo)就就加以糾正,他們就不會(huì)如此頭疼了。
在這個(gè)SaaS時(shí)代,日歷邀請(qǐng)這樣無害的東西都能給IT和安全團(tuán)隊(duì)帶來現(xiàn)在不得不考慮的風(fēng)險(xiǎn)。因此很高興Vectrix能夠加入Cloudflare并進(jìn)一步發(fā)展,幫助更多團(tuán)隊(duì)防范風(fēng)險(xiǎn)。
設(shè)置非常簡(jiǎn)單
API優(yōu)先方法的一個(gè)核心組成部分是訪問系統(tǒng),其通過一個(gè)OAuth 2.0或供應(yīng)商市場(chǎng)應(yīng)用來授權(quán)對(duì)SaaS服務(wù)的安全API訪問。這意味著,該API驅(qū)動(dòng)CASB是在帶外而非在直接的網(wǎng)絡(luò)路徑上工作,因而不會(huì)導(dǎo)致網(wǎng)絡(luò)速度減慢,也不需要任何網(wǎng)絡(luò)配置更改。
僅需幾下單擊,您就能安全地集成來自任何地方的SaaS,無需代理,無需安裝,無需下載。
IT或安全系統(tǒng)管理員可以一邊喝咖啡,一邊連接到公司的關(guān)鍵SaaS應(yīng)用,立即開始獲得對(duì)數(shù)據(jù)和用戶活動(dòng)的可見性。事實(shí)上,從創(chuàng)建帳戶到收到首份發(fā)現(xiàn)報(bào)告往往不超過15分鐘。
多多益善
通過集成越來越多經(jīng)組織批準(zhǔn)的SaaS應(yīng)用,原本無法獲得的可見性開始浮現(xiàn)。
例如,如果收到警告稱山姆嘗試禁用多個(gè)SaaS應(yīng)用的雙因素認(rèn)證,可能意味著有必要開展更多安全意識(shí)培訓(xùn)了。如果能檢測(cè)到多個(gè)用戶向一個(gè)未經(jīng)批準(zhǔn)的第三方應(yīng)用授予敏感權(quán)限,則表明可能存在網(wǎng)絡(luò)釣魚嘗試。
保護(hù)的集成越多,總體SaaS安全性就越高。
在Zero Trust發(fā)揮更佳的作用
整個(gè)Vectrix團(tuán)隊(duì)已經(jīng)加入Cloudflare,并將把API驅(qū)動(dòng)CASB功能集成到Cloudflare Zero Trust平臺(tái)中,后者將于今年晚些時(shí)候推出。
這意味著,這一套本就令人印象深刻的產(chǎn)品——例如Access(ZTNA),Gateway(SWG)和瀏覽器隔離等——將錦上添花。更令人興奮的是,所有這些服務(wù)的使用將是無縫的體驗(yàn),全部從一個(gè)統(tǒng)一的Zero Trust平臺(tái)和儀表板進(jìn)行管理。
以下是期待將共同發(fā)展的一些例子:
影子IT:使用Gateway檢測(cè)所有使用中的SaaS應(yīng)用,阻止未經(jīng)批準(zhǔn)者,并使用CASB確保獲準(zhǔn)應(yīng)用中的數(shù)據(jù)安全。
安全訪問:使用Access來確保,僅匹配設(shè)備策略的用戶能進(jìn)入SaaS應(yīng)用和CASB,并確保SaaS應(yīng)用保持僅按照您批準(zhǔn)的認(rèn)證方法來進(jìn)行配置。
數(shù)據(jù)控制:使用瀏覽器隔離的輸入控制,防止用戶復(fù)制/粘貼或打印數(shù)據(jù),使用CASB來確保數(shù)據(jù)不會(huì)在SaaS應(yīng)用內(nèi)被修改為公開共享,從而獲得完全的控制。
接下來
Vectrix將被集成到Cloudflare Zero Trust平臺(tái),通過單一控制面板,即可將Cloudflare的全球網(wǎng)絡(luò)安全性擴(kuò)展到SaaS應(yīng)用中儲(chǔ)存的數(shù)據(jù)。