PROTEGGERE APPLICAZIONI E DATI, DALL'ENDPOINT AL CLOUD - Lookout

Pagina creata da Domenico Schiavone
 
CONTINUA A LEGGERE
PROTEGGERE
APPLICAZIONI E DATI,
DALL’ENDPOINT AL CLOUD
LOOKOUT CLOUD ACCESS SECURE BROKER PROTEGGE I TUOI
DATI GARANTENDOTI VISIBILITÀ E CONTROLLO COMPLETI

Problematiche di sicurezza dovute
all’espansione delle risorse cloud                                 VANTAGGI
Negli ambienti di lavoro di oggi si utilizzano i servizi
cloud per collaborare con colleghi, fornitori e partner.               • Semplifica la governance della sicurezza per tutte le
Indipendentemente dalla posizione di lavoro e dal dispositivo            applicazioni private e cloud
utilizzato, possiamo accedere facilmente a tutti i dati di cui
                                                                       • Si integra con le suite di produttività, come Google
abbiamo bisogno.
                                                                         Workspace e Microsoft 365

Mentre la collaborazione aumenta in modo esponenziale,                 • Offre esaustive funzionalità di individuazione dei dati
i dati vengono trasmessi ovunque siano necessari. I dipendenti           nei deployment multi-cloud
possono lavorare da qualunque posizione, collaborando su
                                                                       • Protegge i dati con metodologie avanzate di
reti e dispositivi che potrebbero non essere sotto
                                                                         classificazione dei dati e prevenzione delle perdite
il controllo dell’azienda. Inoltre, si alternano continuamente
                                                                         (DLP, Data Loss Prevention)
fra applicazioni private ed aziendali, per gestire le proprie
responsabilità personali. Se da un lato la produttività                • Protegge e controlla i dati condivisi esternamente,

è salita alle stelle, dall’altro anche i rischi per i dati sono          tramite crittografia e gestione dei diritti

aumentati esponenzialmente.                                            • Rileva le minacce interne analizzando i comportamenti
                                                                         di utenti ed entità (UEBA, User and Entity
Mantenere visibilità e controllo durante                                 Behavior Analytics)
la transizione al cloud
                                                                       • Gestisce il livello di sicurezza di applicazioni
Mentre i dipendenti collaborano nel cloud, l’azienda deve                e infrastruttura cloud
proteggere i dati e al tempo stesso garantire la conformità alle
normative. Per limitare l’accesso alle persone che ne hanno
effettivamente bisogno, è necessario conoscere a fondo
le complicate strutture dati dell’azienda e i comportamenti        e riuscire a individuare i dati fra i diversi cloud e classificarli
degli utenti.                                                      in modo da prevenire le perdite. In questo ambiente
                                                                   collaborativo senza confini, occorre mantenere gli stessi
Occorre essere in grado di identificare le attività sospette,
                                                                   livelli di visibilità e controllo che caratterizzavano il
come un numero eccessivo di tentativi di login o download di
                                                                   perimetro aziendale.
massa, indipendentemente dai dispositivi o dal cloud,

                                                                                                                                     1
Controlla l’accesso ai dati, ovunque vengano trasmessi
La sicurezza deve seguire i dati ovunque vadano, indipendentemente da chi li utilizza, dalle modalità con cui vengono impiegati
e dai servizi cloud che attraversano. Lookout CASB offre visibilità completa su dati e applicazioni cloud da una singola posizione,
permettendoti di mantenere il controllo completo della situazione.

È possibile applicare controlli di accesso precisi, che permettono di comprendere a fondo il comportamento degli utenti e i tipi
di dati che consultano e condividono. Avvalendosi di una combinazione ottimale di proxy di inoltro e inversi, la nostra soluzione
permette di controllare tutti gli endpoint e le istanze delle applicazioni, inclusi quelli che non vengono gestiti dalla tua azienda.
Inoltre, Lookout CASB si integra con le soluzioni di gestione della mobilità aziendale (EMM, Enterprise Mobility Management)
per applicare le policy di accesso a livello di endpoint e consente di mantenere il controllo negli ambienti multi-cloud. Questo
ti consente di soddisfare i requisiti di conformità e di proteggere la proprietà intellettuale sensibile limitando le modalità di
trattamento dei dati.

                                           Selezione degli attributi sensibili al contesto

  • Utente                                          • Posizione                                     • Comportamento degli utenti

  • Gruppo di utenti                                • Tipo di dispositivo                           • Conformità del dispositivo

  • Indirizzo IP                                    • Sistema operativo                             • Rischio per la proprietà intellettuale

Scopri quali dati possiedi, dove si trovano                                 La soluzione per la gestione dei diritti digitali aziendali
e come proteggerli                                                          (E-DRM, Enterprise Digital Rights Management) permette
                                                                            all’azienda di proteggere la condivisione dei file e lo scambio
Il controllo dell’accesso ai tuoi dati e servizi cloud è il primo
                                                                            di informazioni offline. A seconda del livello di sensibilità,
passo, ma devi anche sapere di quali dati disponi, dove
                                                                            Lookout E-DRM crittografa automaticamente i file sensibili
si trovano e come proteggerli. Lookout CASB ti offre la
                                                                            durante il download e consente di accedervi solo agli utenti
possibilità di individuare tutti i tuoi dati fra i diversi servizi
                                                                            autorizzati dotati di chiavi di crittografia valide.
cloud, utenti e dispositivi. Inoltre, classifica i dati in tempo
reale per proteggerli applicando il massimo livello                         Rileva le minacce informatiche
di crittografia.
                                                                            e rispondi adeguatamente

Lookout ti permette di eseguire una scansione dei dati storici              I cloud sono fra i bersagli preferiti dai criminali informatici
nel cloud al fine di rilevare eventuali informazioni prive di               perché contengono dati preziosi. Inoltre, le loro API
protezione e condivisioni file aperte, evitando la potenziale               consentono lo spostamento laterale nei servizi cloud
esposizione dei dati. Le policy centralizzate per la prevenzione            adiacenti, eludendo i sistemi antivirus di rete convenzionali.
delle perdite di dati (DLP, Data Loss Prevention) consentono                Lookout CASB analizza tutti i contenuti in entrata e in uscita
di rilevare, classificare e proteggere i dati sensibili con                 al fine di rilevare e arrestare virus, malware e ransomware.
modalità coerenti, in qualunque deployment cloud, sistema                   Lookout mette automaticamente in quarantena i contenuti
e-mail o applicazione. Questo ti permette di preservare                     infetti a mano a mano che li identifica, senza determinare una
l’integrità dei dati tutelati dalla legge, come i dati personali            latenza percepibile dall’utente.
(PII, Personally Identifiable Information), le informazioni
                                                                            Lookout User and Entity Behavior Analytics (UEBA) valuta
sanitarie protette (PHI, Protected Health Information) e le
                                                                            costantemente utenti, dispositivi e attività al fine di contrastare
informazioni classificate come PCI (Payment Card Industry),
                                                                            le potenziali minacce e rilevare comportamenti anomali, come
garantendo al tempo stesso una collaborazione trasparente.
                                                                            un numero eccessivo di download di file, tentativi di login da
                                                                            parte di un utente o tentativi di login persistenti da parte di un
                                                                            account non autorizzato.

                                                                                                                                               2
Scopri il livello di sicurezza dei tuoi cloud

La visibilità sul livello di sicurezza di applicazioni e infrastruttura cloud permette di effettuare i controlli imposti dalle policy
di protezione dei dati. La soluzione Lookout Cloud and Software-as-a-Service Security Posture Management (CSPM/SSPM) valuta
automaticamente gli ambienti Software-as-a-Service e Infrastructure-as-a-Service, per rilevare e correggere in automatico gli
errori di configurazione, applicando limiti di sicurezza per impedire la compromissione degli account.

Proteggiti dallo shadow IT

Lookout CASB consente alla tua azienda di limitare l’esposizione associata allo shadow IT. Integrandosi con i dispositivi di rete,
i firewall e i servizi proxy già in uso, Lookout valuta l’utilizzo dei servizi cloud e fornisce visibilità completa su quelli utilizzati dalla
tua azienda. Tali informazioni vengono fornite tramite intuitivi dashboard approfonditi, avvisi in tempo reale e report di audit.

                                                   Fattori distintivi di Lookout CASB

  • Deployment senza disservizi per le applicazioni cloud                 • Integrazioni aziendali con

  • Design agentless per il deployment rapido                                     •   Gestione dell’accesso alle identità

  • Controllo di accesso adattivo Zero Trust                                      •   Prevenzione delle perdite di dati

  • Gestione del livello di sicurezza di cloud e SaaS                             •   Classificazione dei dati

  • Governance e protezione dell’e-mail nel cloud                                 •   Gestione degli eventi e delle informazioni di sicurezza

  • Gestione della conformità e motore di applicazione delle                     •   Orchestrazione della sicurezza, automazione e risposta

     policy avanzati                                                              •   Gestione dei dispositivi mobili

  • Protezione avanzata dei dati, che include:

         •   Rilevamento dei dati

         •   Prevenzione delle perdite di dati

         •   Gestione dei diritti digitali aziendali

         •   Crittografia

                                                                                                                                            3
Cloud privati

                                  API/Proxy

                                                      Lookout CASB

                                Integrazioni                                      PII    PHI     PCI
                                  aziendali

                 Endpoint gestito                            Dispositivo                     Endpoint non gestiti
                dagli utenti interni                           mobile                           di terze parti

“L’interfaccia è essenziale e il flusso di lavoro per la creazione delle nuove policy è facile da capire e da gestire. Gli amministratori
possono imparare a utilizzarla velocemente e creare policy efficaci in pochissimo tempo.”1

- Gartner

1
    Lawson Craig e Riley Steve, Gartner, Magic Quadrant for Cloud Access Security Brokers, p. 5. 28 ottobre 2020 - ID G00464465. 5

                                                                                                                                      4
Informazioni su Lookout

                       Lookout è una società che fornisce soluzioni di sicurezza integrata dall’endpoint al cloud. La
                       nostra mission è quella di proteggere e potenziare il futuro digitale in un mondo sempre più
                       attento alla privacy, nel quale la mobilità e il cloud sono essenziali per il lavoro e lo svago.
                       Garantiamo a consumatori e dipendenti protezione dei dati e connessioni sicure nel rispetto
                       della privacy e della fiducia riposta. Lookout è utilizzato da milioni di consumatori, dalle più
                       grandi aziende ed enti governativi e da partner come AT&T, Verizon, Vodafone, Microsoft,
                       Google e Apple. Con sede a San Francisco, Lookout ha uffici ad Amsterdam, Boston,
                       Londra, Sydney, Tokyo, Toronto e Washington D.C. Per ulteriori informazioni, visita il sito web
                       www.lookout.com e segui Lookout sul blog, su LinkedIn e su Twitter.

                       Per ulteriori informazioni,                               Richiedi una demo
                       visita il sito                                            all’indirizzo
                       lookout.com                                               lookout.com/request-a-demo

                                        Sicurezza integrata dall’endpoint al cloud

                                                          Scopri di più su lookout.com

© 2021 Lookout, Inc. LOOKOUT®, Lookout Shield Design®, LOOKOUT with Shield Design®, SCREAM® e SIGNAL FLARE® sono marchi
registrati di Lookout, Inc. negli Stati Uniti e in altri stati. EVERYTHING IS OK®, LOOKOUT SICUREZZA PER DISPOSITIVI MOBILI®, POWERED BY
LOOKOUT® e PROTECTED BY LOOKOUT® sono marchi registrati di Lookout, Inc. negli Stati Uniti e POST PERIMETER SECURITY ALLIANCE™
è un marchio commerciale di Lookout, Inc. Tutti gli altri marchi e nomi di prodotti sono marchi commerciali o marchi registrati dei rispettivi
titolari. 2020406-Lookout-ITv1.0

                                                                                                                                                 5
Puoi anche leggere