CASB为您的SaaS应用程序提供了必备的保护

1234 第4页
第4页4

Netskope

该Netskope平台,通过客户的Netskope云网关设备使用Active Directory,单点登录SSO或经纪机制,以指导流量。该Netskope CASB无论是作为一个转发代理,一个标记和/或反向代理,以云应用目的地,具体取决于云应用如何工作的。有些云应用,如Office365,可以根据需要三个相互作用,根据“子应用程序”选择中,Netskope建设中的类型。

此功能分为产品进行计费逐步梯度。您可以与正在使用哪些云应用简单的日志发现开始,由何人,何时,也许是什么正在做。可以并处规则作为下一个梯度。您可以添加显著DLP,再加入加密功能,软件和恶意软件过滤。或者,你可以购买完整鱼粉成交,这是我们进行测试。

与其他CASB产品一样,Netskope会深入到您的基础设施中。Netskope CASB流程中使用了三个主要组件,包括本地网关设备、特定于组织的云管理门户和可能的客户端代理。尽管客户机代理不是必需的,但它们在出现时将提供更大的访问权限。门户可以使用客户机代理和浏览器外接程序,也可以不使用它们。

该SSO可以是Active Directory链接,或了解SAML 2.0的另一种SSO服务 - 几乎所有的人做的。Netskope有几个SSO提供商的关系“的合作伙伴。”SSO连接到Netskope作为代理认证和会话然后由SecureForwarder VM,本身基于Ubuntu的服务器平台上进行管理。

CASB控制在我们通过转向流量的机制描述的梯度断言。流量将通过SecureForwarder器具转向(或电器,取决于所选择的体系结构被部署)。我们使用一个网关进行测试,但其他人可以工作多少有些自主,实际上你可以使用不同的加密地理控制。

访问可以通过浏览器启用剂来实现,或者通过Netskope网关移动设备。当移动设备是在控制之下(例如,通过网关路由),最大的特征是可用的,我们的发现。当非托管设备用于接入,它是由管理员通过云应用程序来确定,是否允许访问,如果可能的话(由云资源的功能)将在控制和准入方面的意思无障碍。

网关的交互通常会通过SecureForwarder VM /软件设备,但由于它是基于Ubuntu的服务器上,也可以部署为一个独立的服务器。我们安装在我们的测试中SecureForwarder设备。我们发现有点想要的文档,但能够最终通过活动目录联合服务和Windows WSADMIN的SecureForwarder连接到我们的云测试资源。这就是说,Netskope似乎急于帮助我们。

Many supported cloud apps can have additional DLP rules applied to them, including an important one: if we can’t inspect the data, invoke a rule to sequester/jail the payload to be dealt with by an administrative type (of which there are three levels). This might be at a file level, or at a field level, or we found designed-in using FINREG or HIPAA data field examination, including “something like this, near something like that” logic. The possibilities are extensive, and administrative time sunk into astute design will likely pay well. We found filters understandable to design and deploy.

在执行中,Netskope反思是一个高度可编程行政类似机器人代理处理该扫描支持使用上述DLP规则和触发器特定于支持云应用数据的应用程序。由于它没有CipherCloud相当的加密能力,它确实有非常灵活的规则,这将是熟悉的Unix / Linux程序员。

安装SecureForwarder VM到VMware的基板后,我们与我们的活动目录,同时还为Office365云服务WSADMIN服务。这是一个简单的三步过程。客户端访问是透明的;我们通过这些代理的Office365连接的浏览器代理这样做。当我们安装了安全运输代理服务,构建了平台,一个基于Ubuntu提供的VM具有三个端口:管理,输入/入口,以及输出/出口。DNS基础设施的需求是在计划工作最佳状态。

一旦与Netskope门户网站沟通,这是可能的,很正常的Netskope检查本地日志文件中,从它提取有关应用程序的通信,来源和大部分目的地信息。它现在是一个闯入者,正向或反向代理作为目标应用程序的需求。

转向流量可以“内省”的应用盒子,谷歌驱动器,一个驱动器时,SharePoint,Dropbox的,Salesforce的,Egnyte和服务现在。我们看到没有延误,但我们并没有与2,000个并发不同的电力用户打它,或者说,我们的网络连接速度快。基于云的代理是负载均衡,并且可以,或管辖权归属到具体GoSkope加工场所基于速度。

在在线门户称为Skope,它功能包含平台的报告的神经系统。在内部,我们可以看看应用和连接事件,以及审计和基础设施日志。需要行政行为的事件或条件是很容易找到,并且可以按照日期,用户,用户的位置或活动进行排序。

事件、警报、隔离项目、合法持有、恶意软件发现和事件(及其严重性)可以通过排序或查询字段操作的结果很容易地找到。这可能是Netskope最好的“秘密武器”——快速可用和明显的管理操作生产力可能性。

在顶部的“全餐交易”资源许可,我们也不得不进入Netskope的持续研究具体的云计算应用分级。有迹象表明,有通过Netskope应用评级,作为其审计能力的一部分,云应用(原木采取)的广大。这份名单还可以根据使用的值的组织的重新估计重新评级,以便获得基于新的评估等级。

这使得行政块和限制要在故意基于收视率,然后导出到资源访问的罚款。这是一个在Netskope的骄傲之源,我们惊讶地看到评为他们的方式名牌云应用 - 一些极为安全的,其他我们认为是高度评价,并没有。您可以钻入值,并决定改变他们。如果我们有一个法律部门,我们可能与他们在收视率争论,他们可能赢。

Overall, Netskope is an increasingly sophisticated menu, and if you take all of the courses offered by their waiter, think about the architecture and then program it to suit your needs, it’s an excellent CASB dinner, and the check might be hefty at the end.

总结

CipherCloud代表加密机制极端深度。Netskope具有很高的可编程性和股Bitglass,很好的行政管制。要是我们给您一个建议,以哪一个是最灵活,最伟大的各种可能的云应用程序的保护,Netskope边缘几乎没有竞争对手,但开箱,Bitglass可能合理保护最快的路线。

每个产品还依赖于第三方平台,如SSO,外部DLP供应商,并组织防火墙/ IDS / IPS方案/威胁相互保护工作的演唱会。将传统的防火墙和安全提供商归入CASB,或将反转成为现实?在这一点上,我们不提供一个猜测。在所有的可能性,CASB是一类是因为它必须迅速发展与云应用跟不上,可能会消化其他类别。

我们的测试云访问证券经纪

我们使用的服务器资源在印第安纳波利斯我们的权宜NOC,包括惠普,联想,戴尔和几个平台VMware和Hyper-V服务器作为网关的虚拟机主机在审查报告中阐述。反过来,我们在访问Salesforce的账户(包括在AWS云计算的一些产品资助账户),以及Office365和Box用作证据的概念的例子。

我们的电路包含在Windows的虚拟机在NOC,贯穿我们的至尊系列峰会10GB切换,以权宜的网络核心。这些连接还担任代理我们的VPN,并在我们的实验室,通过康卡斯特宽带电路连接到NOC运行Windows和Mac客户端。

我们设置配置作为概念验证,以理解安装和管理应用程序所需的管理过程,并在所选的应用程序中至少存储一条记录。在初始安装之后,我们在尽可能多的配置中检查和/或尝试了尽可能多的特性。

汤姆·亨德森运行ExtremeLabs,布卢明顿,印第安纳州,他可以达到kitchen-sink@extremelabs.com

加入对网络世界的社有个足球雷竞技app区Facebook的LinkedIn对最重要的话题发表评论。

版权所有©2016Raybet2

1234 第4页
第4页4
IT薪资调查:结果是