重磅!丨Cloudflare收購Vectrix以擴大Zero Trust SaaS安全功能

來源: Cloudflare
作者:Cloudflare
時間:2022-04-01
10870
Vectrix幫助IT和安全團隊檢測其SaaS應(yīng)用程序的安全問題。安全工程師們監(jiān)測SaaS應(yīng)用中的數(shù)據(jù)和用戶,提醒團隊注意一系列問題,包括未授權(quán)的用戶訪問、文件暴露、錯誤配置和影子IT等。

很高興能宣布,Vectrix已被Cloudflare收購!

Vectrix幫助IT和安全團隊檢測其SaaS應(yīng)用程序的安全問題。安全工程師們監(jiān)測SaaS應(yīng)用中的數(shù)據(jù)和用戶,提醒團隊注意一系列問題,包括未授權(quán)的用戶訪問、文件暴露、錯誤配置和影子IT等。

安全工程師們打造Vectrix是為了解決一個讓安全工程師自己都感到恐懼的問題:如何知道我們所用的SaaS應(yīng)用擁有適當(dāng)?shù)目刂疲课覀兊钠髽I(yè)數(shù)據(jù)是否得到保護?SaaS工具使任何規(guī)模的組織內(nèi)部處理數(shù)據(jù)和協(xié)作變得輕松,但也使它們?nèi)菀资艿焦簟?/p>

C0B2CE2E-65A8-4888-AA9E-FC88E2EB994B.png

不斷增長的SaaS安全問題

近兩年來,SaaS采用的加速遠(yuǎn)遠(yuǎn)超過了我們所有人的想象,而且在如何保護這一業(yè)務(wù)堆棧方面沒有進行太多投入。

Google Workspace用于協(xié)作。Microsoft Teams用于通信。Workday用于人力資源。Salesforce用于客戶關(guān)系管理。不勝枚舉。

鑒于這種對SaaS的新依賴,IT和安全團隊面臨一系列新的問題,例如文件和文件夾公布在互聯(lián)網(wǎng)上,外部用戶加入私有聊天頻道,或某個員工從客戶關(guān)系工具中下載所有客戶數(shù)據(jù)。

由于每個應(yīng)用都有自身的安全風(fēng)險和獨特的保護方式,即使只是保護少數(shù)幾個應(yīng)用上的用戶和數(shù)據(jù),都會給大多數(shù)IT和安全團隊帶來無法承受的挑戰(zhàn)。他們應(yīng)當(dāng)從何處開始?

一個平臺,多個解決方案

API驅(qū)動的云訪問安全代理(CASB)應(yīng)運而生。設(shè)想的API驅(qū)動CASB是一種解決方案,可在經(jīng)組織批準(zhǔn)、IT托管的SaaS應(yīng)用(如Microsoft 365、ServiceNow、Zoom或Okta)上掃描、檢測和持續(xù)監(jiān)控安全問題。

CASB解決方案幫助團隊管控:

數(shù)據(jù)安全-確保Dropbox中不會公開分享錯誤的文件或文件夾。

用戶活動-凌晨2點,在Workday中發(fā)現(xiàn)可疑的用戶權(quán)限變化時發(fā)出警告。

錯誤配置-防止Zoom會議錄制文件被公眾獲取。

合規(guī)-跟蹤和報告誰修改了Bitbucket分支權(quán)限。

影子IT-檢測使用工作電子郵件登陸到一個未經(jīng)批準(zhǔn)的應(yīng)用的用戶。

保護SaaS應(yīng)用首先要掌握某個服務(wù)中駐留的用戶和數(shù)據(jù),并了解他們?nèi)绾问褂?。在此基礎(chǔ)上,可在SaaS應(yīng)用和網(wǎng)絡(luò)上使用保護和預(yù)防措施來確保數(shù)據(jù)的安全。

這也并不總是極其復(fù)雜的事情。一個很好的例子是,Vectrix的一個早期客戶提問道,是否能為他們檢測公共Google Calendars。他們最近遇到一個問題,某個團隊成員分享了一個包含敏感會議連接和密碼的日歷。如果他們能提前檢測到這個問題,甚至能通過點擊幾下鼠標(biāo)就就加以糾正,他們就不會如此頭疼了。

在這個SaaS時代,日歷邀請這樣無害的東西都能給IT和安全團隊帶來現(xiàn)在不得不考慮的風(fēng)險。因此很高興Vectrix能夠加入Cloudflare并進一步發(fā)展,幫助更多團隊防范風(fēng)險。

7DEB5BAF-C8BC-443B-94BB-6C4705309533.png

設(shè)置非常簡單

API優(yōu)先方法的一個核心組成部分是訪問系統(tǒng),其通過一個OAuth 2.0或供應(yīng)商市場應(yīng)用來授權(quán)對SaaS服務(wù)的安全API訪問。這意味著,該API驅(qū)動CASB是在帶外而非在直接的網(wǎng)絡(luò)路徑上工作,因而不會導(dǎo)致網(wǎng)絡(luò)速度減慢,也不需要任何網(wǎng)絡(luò)配置更改。

僅需幾下單擊,您就能安全地集成來自任何地方的SaaS,無需代理,無需安裝,無需下載。

IT或安全系統(tǒng)管理員可以一邊喝咖啡,一邊連接到公司的關(guān)鍵SaaS應(yīng)用,立即開始獲得對數(shù)據(jù)和用戶活動的可見性。事實上,從創(chuàng)建帳戶到收到首份發(fā)現(xiàn)報告往往不超過15分鐘。

71FA1CF2-848E-48EF-9C54-8F6E0DFCE833.png

多多益善

通過集成越來越多經(jīng)組織批準(zhǔn)的SaaS應(yīng)用,原本無法獲得的可見性開始浮現(xiàn)。

例如,如果收到警告稱山姆嘗試禁用多個SaaS應(yīng)用的雙因素認(rèn)證,可能意味著有必要開展更多安全意識培訓(xùn)了。如果能檢測到多個用戶向一個未經(jīng)批準(zhǔn)的第三方應(yīng)用授予敏感權(quán)限,則表明可能存在網(wǎng)絡(luò)釣魚嘗試。

保護的集成越多,總體SaaS安全性就越高。

在Zero Trust發(fā)揮更佳的作用

整個Vectrix團隊已經(jīng)加入Cloudflare,并將把API驅(qū)動CASB功能集成到Cloudflare Zero Trust平臺中,后者將于今年晚些時候推出。

這意味著,這一套本就令人印象深刻的產(chǎn)品——例如Access(ZTNA),Gateway(SWG)和瀏覽器隔離等——將錦上添花。更令人興奮的是,所有這些服務(wù)的使用將是無縫的體驗,全部從一個統(tǒng)一的Zero Trust平臺和儀表板進行管理。

以下是期待將共同發(fā)展的一些例子:

影子IT:使用Gateway檢測所有使用中的SaaS應(yīng)用,阻止未經(jīng)批準(zhǔn)者,并使用CASB確保獲準(zhǔn)應(yīng)用中的數(shù)據(jù)安全。

安全訪問:使用Access來確保,僅匹配設(shè)備策略的用戶能進入SaaS應(yīng)用和CASB,并確保SaaS應(yīng)用保持僅按照您批準(zhǔn)的認(rèn)證方法來進行配置。

數(shù)據(jù)控制:使用瀏覽器隔離的輸入控制,防止用戶復(fù)制/粘貼或打印數(shù)據(jù),使用CASB來確保數(shù)據(jù)不會在SaaS應(yīng)用內(nèi)被修改為公開共享,從而獲得完全的控制。

接下來

Vectrix將被集成到Cloudflare Zero Trust平臺,通過單一控制面板,即可將Cloudflare的全球網(wǎng)絡(luò)安全性擴展到SaaS應(yīng)用中儲存的數(shù)據(jù)。

立即登錄,閱讀全文
版權(quán)說明:
本文內(nèi)容來自于Cloudflare,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
個人VIP