Cloudflare的云訪問安全代理(CASB)掃描SaaS應用程序,檢查錯誤配置、未經(jīng)授權(quán)的用戶活動、影子IT和其他數(shù)據(jù)安全問題。發(fā)現(xiàn)安全威脅后將通知IT和安全管理人員進行及時補救,以免對眾多應用程序進行無休止的手動檢查造成負擔。
但一些Cloudflare的客戶表示,他們希望獲得更多信息,以評估某項錯誤配置的相關(guān)風險。與學校的體育競賽時間表相比,客戶名單的泄露要嚴重得多,因此客戶需要區(qū)別對待??蛻粢笪覀兇_定敏感數(shù)據(jù)暴露的位置,以減少他們在泄漏和安全威脅事件發(fā)生時的評估和補救時間。根據(jù)以上反饋,我們意識到又有機會去做Cloudflare最擅長的事情:將我們產(chǎn)品的最佳部分結(jié)合起來以解決客戶的問題。
我們正在進行一項令人興奮的工作,為Zero Trust服務(wù)用戶擴大DLP的保護范圍,使其不限于正在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù),而是包括在數(shù)以百萬計組織所用流行SaaS應用中存儲的敏感數(shù)據(jù):SaaS DLP
通過這些即將推出的功能,客戶只需點擊幾下鼠標就可以連接到SaaS應用程序,并掃描存儲在文檔、電子表格、pdf和其他上傳文件中的敏感數(shù)據(jù),例如PII、PCI甚至自定義正則表達式。這為客戶提供了快速評估和修復重大安全風險的信號。
了解CASB
通過Cloudflare于9月發(fā)布的API CASB,組織已經(jīng)能夠快速、輕松地深入其SaaS應用的安全性,無論是Google Workspace、Microsoft 365,還是我們支持的任何其他SaaS應用(包括今天發(fā)布的Salesforce和Box)。通過CASB,操作人員能夠了解哪些SaaS安全問題可能會使其組織和員工面臨風險,比如不安全的設(shè)置和錯誤配置、不當共享的文件、用戶訪問風險和未遵循最佳實踐。
“但是,我們協(xié)作的文件內(nèi)部包含的敏感數(shù)據(jù)怎么辦呢?我們?nèi)绾渭右宰R別?”
了解DLP
適用于傳輸中數(shù)據(jù)的Cloudflare DLP同樣在9月發(fā)布,為Gateway(Cloudflare的安全Web網(wǎng)關(guān))用戶提供一種方法,管控和徹底阻止敏感數(shù)據(jù)進出企業(yè)網(wǎng)絡(luò),防止敏感數(shù)據(jù)落入錯誤的人手中。在這種情況下,DLP可以發(fā)現(xiàn)信用卡和身份ID等相關(guān)敏感字符串,員工可能會以某種形式發(fā)送這些數(shù)據(jù),如將它們放在文件中上載到Google Drive,或在Slack上發(fā)送消息。Cloudflare DLP阻止HTTP請求,使其無法到達目標應用。
但是,我們再次收到同樣的問題和反饋。
“我們SaaS應用中的數(shù)據(jù)怎么辦呢?那里存儲的數(shù)據(jù)在網(wǎng)絡(luò)上不可見。”
CASB+DLP協(xié)作以做到更好
2023年年初,Cloudflare Zero Trust將推出一項新的產(chǎn)品協(xié)同功能,允許客戶查看存儲在SaaS應用中的文件,并識別其中任何特別敏感的數(shù)據(jù)。
Google Doc中的信用卡號碼?沒問題。Excel電子表格中的身份ID相關(guān)的敏感信息?CASB會告訴您。
通過這一產(chǎn)品協(xié)同功能,Cloudflare將為IT和安全管理人員提供另一個關(guān)鍵安全覆蓋領(lǐng)域,完善了我們的數(shù)據(jù)丟失防護能力。通過傳輸中數(shù)據(jù)DLP、文件共享監(jiān)控CASB乃至遠程瀏覽器隔離(RBI)和Area 1分別提供的使用中數(shù)據(jù)DLP和電子郵件DLP,在數(shù)據(jù)泄露和濫用方面,組織能夠確信已經(jīng)獲得周全保護。
隨著開發(fā)的繼續(xù),我們希望知道,這種功能可如何應用于像您這樣的組織。