이 문서는 Cato의 CASB(클라우드 액세스 보안 브로커) 솔루션에 대한 정보와 계정을 위한 이 솔루션 구현 방법에 대한 제안을 제공합니다.
오늘날의 환경에서 사용자들은 다양한 앱에 액세스해야 하며, 이는 조직의 보안 및 준수 정책을 강제하는 데 어려움을 초래할 수 있습니다. 클라우드 앱은 이제 근무 시간의 필수적인 부분이며, 방화벽과 위협 방지 외에 다른 솔루션을 필요로 합니다. 사용자들이 클라우드 앱에 안전하게 액세스하고 사용할 수 있도록 지원하기 위해, Cato의 CASB(클라우드 액세스 보안 브로커) 솔루션은 보안 사고 및 준수 위반을 최소화하는 기업 정책을 시행할 수 있도록 합니다.
Cato의 CASB 솔루션은 다음과 같은 핵심 기능을 제공하도록 설계되었습니다:
-
앱 사용 및 섀도우 IT와 관련된 위험에 대한 가시성
-
앱 정책을 강제하여 준수 요구사항을 충족하고 액세스 제어를 위한 가시성 제공
-
승인된 앱과 섀도우 IT에서 비관리 및 관리 사용자 활동 모니터링
-
알려진 및 알 수 없는 클라우드 위협으로부터의 위협 방지
-
데이터 보호
Cato 클라우드의 독창적인 아키텍처는 Cato의 견고한 CASB 솔루션의 기초입니다. 모든 소켓과 사용자 트래픽은 Cato 클라우드를 통해 클라우드 앱과 서버에 연결됩니다. 그런 다음 Cato는 계정에서 다양한 클라우드 자산으로 가는 모든 트래픽을 쉽게 검사하고 모니터링하며 강제 시행할 수 있습니다. 또한, Cato의 보안 팀은 수십억 개의 흐름에서 트래픽 데이터를 분석하고 있으며, 실제 사용과 독점 데이터 마이닝 기술을 기반으로 새로운 애플리케이션을 계속 추가하고 기존 애플리케이션을 업데이트 및 개선하고 있습니다.
애플리케이션 제어 정책 및 클라우드 앱 대시보드를 위해 추가적인 CASB 라이선스가 필요합니다. CASB 라이선스 구매에 대한 자세한 내용은 Cato 담당자에게 문의하십시오.
통합 CASB는 계정 전반에 걸쳐 SaaS 애플리케이션에서 사용자의 활동을 모니터링하고 제어하기 위한 포괄적인 솔루션을 제공합니다. CMA는 모든 CASB 솔루션의 구성 요소를 단일 콘솔에서 관리할 수 있도록 합니다. 데이터와 분석은 CASB 구성 요소들 간에 통합되고 공유되어 클라우드 앱 사용에 대한 명확성과 제어를 제공합니다.
통합 CASB 솔루션은 다음 기능을 결합합니다:
-
승인된 앱과 섀도우 IT에 대한 인라인 앱 제어 시행
사용자들이 승인된 클라우드 애플리케이션과 섀도우 클라우드 애플리케이션에 안전하게 액세스하고 사용할 수 있도록 도와주며, 보안 사고와 준수 위반을 최소화하는 기업 정책을 시행할 수 있도록 합니다. 인라인 솔루션은 사용자들이 Cato 클라우드에 연결되고 TLS 검사가 활성화되어야 합니다.
-
제재 대상 앱 카테고리를 사용하여 핵심 비즈니스 앱 정의 (CASB 라이선스 필요)
-
애플리케이션 제어 정책을 생성하여 상세한 앱 사용 정의 (CASB 라이선스 필요)
-
-
SaaS 애플리케이션의 외부 가시성
-
가시성은 Cato 클라우드를 통해 터널링되지 않은 비관리 사용자에 대한 것입니다
-
모든 사용자 활동의 감사
-
SaaS 애플리케이션과 Cato 간의 통합 구성
-
-
가시성, 앱 사용 평가 및 위험 분석
-
클라우드 앱 대시보드 - 클라우드 앱 사용 및 위험 분석 개요 (CASB 라이선스 필요)
-
애플리케이션 분석 - 전체 계정, 특정 사이트, 또는 특정 사용자의 네트워크와 애플리케이션 사용량을 분석하는 데 도움이 됩니다
-
보안 위협 대시보드 - IPS 및 안티멀웨어와 관련된 위협을 보여주고 위협 유형과 이벤트 데이터를 분석합니다
-
앱 카탈로그 - 계정에서 사용 중인 클라우드 앱에 대한 세부 정보, 준수 데이터 및 위험 분석을 확인하십시오
-
-
클라우드 위협을 위한 위협 방지
이 섹션에는 계정에서 CASB 솔루션을 구현하기 위한 제안된 워크플로우가 포함되어 있습니다. 초기 단계에서는 계정의 앱 트래픽을 모니터링하고 다양한 유형의 앱 활동을 식별하는 것입니다. 그런 다음 승인된 앱을 정의하고 애플리케이션 제어 정책을 생성합니다. 정책을 모니터링 모드에서 실행하여 실수로 합법적이고 필요한 앱을 차단하지 않도록 하십시오. 또한 차단해야 할 다른 위험한 앱이 있는지 확인하세요. 그런 다음 정책을 활성화하고 트래픽을 계속 모니터링하고 검토합니다. 마지막으로 정책을 미세 조정하고 필요에 따라 규칙을 업데이트할 수 있습니다.
참고
참고: CASB 솔루션, 특히 애플리케이션 제어 정책은 계정 트래픽을 모두 검사하는 능력에 의존합니다. 계정에서 CASB를 구현하는 일환으로 TLS 검사 정책을 활성화할 것을 강력히 권장합니다. 그렇지 않으면 HTTPS 트래픽을 사용하는 앱에 대한 검사 및 접근 관리가 불가능합니다.
이것은 계정에서 CASB 솔루션을 구현하기 위한 제안된 단계입니다.
-
앱 활동 모니터링 -
-
CASB 라이선스를 활성화하면 모든 클라우드 애플리케이션에 대한 모든 활동을 모니터링하는 규칙이 애플리케이션 제어 규칙 기반의 하단에 자동으로 추가됩니다. 이벤트를 검토하여 네트워크에서 사용 중인 모든 세부적인 앱과 활동을 발견하십시오.
-
이미 기존의 CASB 라이선스가 있고 네트워크의 앱 트래픽을 모니터링하려는 경우 모든 클라우드 애플리케이션에 대한 모든 활동을 모니터링하도록 구성된 규칙을 규칙 기반의 하단 부근에 추가하십시오. 규칙이 규칙 기반에서 높은 우선순위로 추가된 경우, 규칙 기반 하단의 차단 규칙이 트래픽을 차단하지 못할 수 있습니다.
-
-
클라우드 앱 대시보드와 애플리케이션 분석을 사용하여 계정의 앱 활동을 더 모니터링합니다.
기존 계정의 경우, CASB 라이선스를 활성화할 때 클라우드 앱 대시보드에 초기 구성이 필요하지 않습니다. 즉시 관련 데이터 기록으로 채워집니다.
-
-
유형별 앱 식별 - 계정에서 사용 중인 상위 앱은 무엇입니까? 승인된 앱, 승인되지 않은 양성 앱, 높은 위험도의 앱을 식별하십시오.
-
승인된 앱은 Office365 및 Slack과 같이 귀하의 개인 정보 보호 및 보안 정책을 완전히 준수하는 승인된 활동을 나타냅니다.
-
승인되지 않은 양성 앱은 보안 위험이 최소이며 Spotify 및 YouTube와 같이 주요 비즈니스 앱이 아닙니다.
-
높은 위험도의 앱은 잠재적인 보안 위험을 안고 있으며 귀하의 비즈니스와 관련이 없습니다. 카토 위험 점수가 7 이상인 앱은 높은 위험도의 앱입니다.
-
-
적용 가능한 앱을 승인된 앱 카테고리에 추가합니다.
-
인터넷 방화벽에서 높은 위험도의 앱을 차단합니다.
초기 구현에서는 합법적인 앱을 차단하지 않도록 (몇 주간 트래픽 및 이벤트를 모니터링하십시오.
-
계정을 위한 애플리케이션 제어 정책을 만드십시오. 다음은 몇 가지 제안된 규칙입니다
-
모든 승인된 앱을 허용합니다. 특정 앱에 대한 세부 규칙을 생성할 수 있으며, 예를 들어 세일즈포스에서 다운로드를 차단할 수 있습니다.
-
조직의 준수 정책을 충족하지 않는 트래픽을 차단합니다. 예를 들어, SOC-2를 준수하지 않는 앱의 트래픽을 차단하십시오.
초기 구현에서는 합법적인 앱을 차단하지 않도록 (몇 주 동안 트래픽 및 이벤트를 모니터링하십시오.
-
-
클라우드 앱 트래픽 규칙을 검토하고 CASB 규칙을 미세 조정합니다:
-
차단해야 하는 추가 위험 있는 앱이 있습니까?
-
승인해야 할 추가 주요 비즈니스 앱이 있습니까?
-
-
차단 규칙을 모니터링에서 차단으로 변경하십시오.
-
계정의 클라우드 앱 트래픽을 계속해서 모니터링하고 검토하십시오. CASB 정책을 미세 조정하여 계정 요구 사항을 충족하십시오.
클라우드 앱의 데이터나 정보를 업데이트해야 하거나 카탈로그에 추가해야 하는 다른 클라우드 앱이 있는 경우, 지원팀에 문의하십시오.
댓글 0개
댓글을 남기려면 로그인하세요.