2018-12-05 08:08:29

Netskope erweitert die Amazon Web Services Security-Funktionalitäten

Netskope hat mehrere Funktionserweiterungen für Netskope for IaaS bekannt gegeben.

Unternehmen können nun Netskope für Amazon Web Services (AWS) nutzen, um Policies zu erstellen und umzusetzen, die die Daten-Exfiltration von managed zu unmanaged Amazons-S3-Buckets unterbinden. Kontinuierliche Bestandsaufnahmen des Cloud-Inventars helfen Unternehmen ihre Compliance-Ziele zu erreichen und identifizieren Assets, die eventuell einer Neukonfiguration bedürfen. Darüber hinaus hat Netskope ein Multi-Cloud-Dashboard und eine Reporting-Funktion für Unternehmen vorgestellt, die mehr als einen Cloud Infrastruktur Provider nutzen.

AWS bietet zwei primäre Kontrollmöglichkeiten für die Definition der Authorized Access Control-Richtlinien für S3 Buckets: Unternehmen können Nutzerberechtigungen mittels Identity and Access Management (IAM)-Policies festlegen und so kontrollieren, auf welche Ressourcen Nutzer Zugriff haben und welche Aktionen für eine Rolle erlaubt oder verboten sind. Oder aber Unternehmen definieren Bucket-Policies, um zulässige Aktionen für Buckets vorzugeben. Viele Unternehmen haben jedoch noch keine Kontrollmöglichkeit, um sicherzustellen, dass Nutzer mit einem autorisierten Zugriff auf Daten in einem S3-Bucket diese Daten nicht versehentlich oder mutwillig in einen nicht IT-freigegebenen oder unternehmensfremden S3-Bucket hochladen.

Mithilfe der patentierten Netskope Cloud XD-Technologie ermöglichet diese „industry-first“ Funktion den Kunden, die Netskope Lösung für das Monitoring und die Kontrolle von Datenströmen zu nicht-IT freigegebenen und/oder unternehmensfremden S3-Buckets zu nutzen. Netskope für AWS versetzt Kunden in die Lage, granulare Policies durchzusetzen, die Copy/Sync von Daten zu IT-freigebenen Buckets erlauben, diese Aktivitäten zu nicht-IT freigegebenen und/oder unternehmensfremden Buckets aber unterbinden. Mit einer automatisch und kontinuierlich aktualisierten Liste von IT-freigegebenen Accounts und Buckets können Kunden Policies erstellen und in Echtzeit durchsetzen, um so einzelne Bucket-Aktivitäten für bestimmte Buckets zuzulassen und diese Aktionen bei unautorisierten Buckets zu blocken. Auch andere Schlupflöcher der Datenexfiltration können geschlossen werden, etwa indem Uploads von Daten von Firmenrechnern in nicht IT-freigegebene Instanzen und Buckets in Echtzeit blockiert werden.

Zu den neuen Netskope Funktionalitäten des Continuous Security Assessment für AWS gehören: 

  • Vereinfachte Cloud-Compliance für große Multi-Cloud-Umgebungen: Die meisten großen Unternehmen arbeiten mit mehreren Cloud Anbietern und verfügen über eine große Anzahl an Accounts. Die neue Netskope-Benutzeroberfläche auf Basis der "One Cloud"-Architektur gewährt eine ganzheitliche Sicht auf die Public Cloud Infrastruktur. Administratoren erhalten einen Überblick über die Anwendung und wie diese über mehrere Clouds verteilt ist, zusammengefasst aus Sicht ihrer gesamten Cloud-Infrastruktur. Sie können aus dieser Gesamtansicht mittels granularer Filter sich Details zu einzelnen Cloud-Providern, Accounts, Tags etc. ansehen – und dies ohne dabei zwischen verschiedenen Konsolen wechseln zu müssen.
  • Asset-Bestand: Granulare Übersicht über alle Ihre Cloud-Infrastruktur-Assets und Ressourcen in einem einzigen Dashboard. Überblicken Sie Ihre verschiedenen Cloud Assets und managen Sie das Risiko über verschiedene Cloud Provider hinweg und untersuchen Sie Details mit einem Asset-orientierten Blick auf Ihr Cloud-Risiko. 
  • Erweiterte Konfigurations-Checks: Durch einmalige Modifikationen oder Änderungen am Deployment-Skript kann es zum Configuration Drift kommen. Sie lassen sich nun leicht durch über 40 sofort verwendbare Konfigurationsprüfungen aufspüren. Dazu gehören vergleichende Konfigurationsprüfungen, die mehrere Kontroll-Layers einbeziehen, um so Fehlkonfigurationen zu finden, die Ressourcen in Ihrer Infrastruktur einem Risiko aussetzen. Diese Checks gehen über eine grundsätzliche Compliance-Kontrolle hinaus, um höhere Genauigkeit und praktisch umsetzbare Warnhinweise zu liefern. Diese Checks spüren beispielsweise Security-Gruppen auf, die SSH (Secure Shell) exponieren für EC2-Instanzen, die gerade laufen und Internetverbindung haben.

Über diese neuen Funktionalitäten von Netskope für AWS hinaus stellte Netskope auch die Verfügbarkeit eines Multi-Cloud-Dashboards und eines Reporting-Frameworks vor, das ad hoc- und regelmässig geplante Compliance-Reports für Kunden liefert, die mehr als einen Cloud Infrastructure Provider einsetzen. Mit den vorgestellten Erweiterungen können Kunden eine intuitive neue Benutzeroberfläche nutzen, die einen aggregierten Blick auf die Security und Compliance Posture über mehrere Cloud-Anbieter hinweg ermöglicht. Mit dieser neuen Ansicht können Administratoren schnell Fehlkonfigurationen und Sicherheitsbedrohungen finden, den Compliance-Status abrufen und Sicherheitslücken schließen.

"Datenverluste, die aus undichten Public Cloud-Infrastrukturen wie Amazon S3-Buckets resultieren könnten, bereiten Unternehmen grosse Sorgen. Die Neuerungen tragen enorm dazu bei, unsere Kunden vor unbeabsichtigten oder böswilligen Insider-Bedrohungen zu schützen," sagte Sanjay Beri, Gründer und CEO, Netskope. "Wir freuen uns auf die Zusammenarbeit mit Unternehmen auf der ganzen Welt, um sie dabei zu unterstützen, die Vorteile der von Public Cloud-Infrastruktur zu realisieren, ohne dabei ihre Sicherheit aufs Spiel zu setzen." 

Netskope ist einzigartig in seiner Fähigkeit, alle IT-freigegebenen und Schatten-IT AWS-, Microsoft Azure- und Google Cloud Platform (GCP)-Instanzen eines Unternehmens zu identifizieren, den Besitzer der Instanz zu ermitteln, alle Aktivitäten zu auditieren und vor vorsätzlicher oder unbeabsichtigter Exposition von sensiblen Daten zu schützen. Ebenso kann Netskope diese Instanzen vor Malware und Ransomware schützen. Kein anderer CASB bietet diese Optionen über das breite Spektrum der IaaS-Nutzung im Unternehmen hinweg.

log

Druckversion