PROTEGGERE APPLICAZIONI E DATI, DALL'ENDPOINT AL CLOUD - Lookout
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
PROTEGGERE APPLICAZIONI E DATI, DALL’ENDPOINT AL CLOUD LOOKOUT CLOUD ACCESS SECURE BROKER PROTEGGE I TUOI DATI GARANTENDOTI VISIBILITÀ E CONTROLLO COMPLETI Problematiche di sicurezza dovute all’espansione delle risorse cloud VANTAGGI Negli ambienti di lavoro di oggi si utilizzano i servizi cloud per collaborare con colleghi, fornitori e partner. • Semplifica la governance della sicurezza per tutte le Indipendentemente dalla posizione di lavoro e dal dispositivo applicazioni private e cloud utilizzato, possiamo accedere facilmente a tutti i dati di cui • Si integra con le suite di produttività, come Google abbiamo bisogno. Workspace e Microsoft 365 Mentre la collaborazione aumenta in modo esponenziale, • Offre esaustive funzionalità di individuazione dei dati i dati vengono trasmessi ovunque siano necessari. I dipendenti nei deployment multi-cloud possono lavorare da qualunque posizione, collaborando su • Protegge i dati con metodologie avanzate di reti e dispositivi che potrebbero non essere sotto classificazione dei dati e prevenzione delle perdite il controllo dell’azienda. Inoltre, si alternano continuamente (DLP, Data Loss Prevention) fra applicazioni private ed aziendali, per gestire le proprie responsabilità personali. Se da un lato la produttività • Protegge e controlla i dati condivisi esternamente, è salita alle stelle, dall’altro anche i rischi per i dati sono tramite crittografia e gestione dei diritti aumentati esponenzialmente. • Rileva le minacce interne analizzando i comportamenti di utenti ed entità (UEBA, User and Entity Mantenere visibilità e controllo durante Behavior Analytics) la transizione al cloud • Gestisce il livello di sicurezza di applicazioni Mentre i dipendenti collaborano nel cloud, l’azienda deve e infrastruttura cloud proteggere i dati e al tempo stesso garantire la conformità alle normative. Per limitare l’accesso alle persone che ne hanno effettivamente bisogno, è necessario conoscere a fondo le complicate strutture dati dell’azienda e i comportamenti e riuscire a individuare i dati fra i diversi cloud e classificarli degli utenti. in modo da prevenire le perdite. In questo ambiente collaborativo senza confini, occorre mantenere gli stessi Occorre essere in grado di identificare le attività sospette, livelli di visibilità e controllo che caratterizzavano il come un numero eccessivo di tentativi di login o download di perimetro aziendale. massa, indipendentemente dai dispositivi o dal cloud, 1
Controlla l’accesso ai dati, ovunque vengano trasmessi La sicurezza deve seguire i dati ovunque vadano, indipendentemente da chi li utilizza, dalle modalità con cui vengono impiegati e dai servizi cloud che attraversano. Lookout CASB offre visibilità completa su dati e applicazioni cloud da una singola posizione, permettendoti di mantenere il controllo completo della situazione. È possibile applicare controlli di accesso precisi, che permettono di comprendere a fondo il comportamento degli utenti e i tipi di dati che consultano e condividono. Avvalendosi di una combinazione ottimale di proxy di inoltro e inversi, la nostra soluzione permette di controllare tutti gli endpoint e le istanze delle applicazioni, inclusi quelli che non vengono gestiti dalla tua azienda. Inoltre, Lookout CASB si integra con le soluzioni di gestione della mobilità aziendale (EMM, Enterprise Mobility Management) per applicare le policy di accesso a livello di endpoint e consente di mantenere il controllo negli ambienti multi-cloud. Questo ti consente di soddisfare i requisiti di conformità e di proteggere la proprietà intellettuale sensibile limitando le modalità di trattamento dei dati. Selezione degli attributi sensibili al contesto • Utente • Posizione • Comportamento degli utenti • Gruppo di utenti • Tipo di dispositivo • Conformità del dispositivo • Indirizzo IP • Sistema operativo • Rischio per la proprietà intellettuale Scopri quali dati possiedi, dove si trovano La soluzione per la gestione dei diritti digitali aziendali e come proteggerli (E-DRM, Enterprise Digital Rights Management) permette all’azienda di proteggere la condivisione dei file e lo scambio Il controllo dell’accesso ai tuoi dati e servizi cloud è il primo di informazioni offline. A seconda del livello di sensibilità, passo, ma devi anche sapere di quali dati disponi, dove Lookout E-DRM crittografa automaticamente i file sensibili si trovano e come proteggerli. Lookout CASB ti offre la durante il download e consente di accedervi solo agli utenti possibilità di individuare tutti i tuoi dati fra i diversi servizi autorizzati dotati di chiavi di crittografia valide. cloud, utenti e dispositivi. Inoltre, classifica i dati in tempo reale per proteggerli applicando il massimo livello Rileva le minacce informatiche di crittografia. e rispondi adeguatamente Lookout ti permette di eseguire una scansione dei dati storici I cloud sono fra i bersagli preferiti dai criminali informatici nel cloud al fine di rilevare eventuali informazioni prive di perché contengono dati preziosi. Inoltre, le loro API protezione e condivisioni file aperte, evitando la potenziale consentono lo spostamento laterale nei servizi cloud esposizione dei dati. Le policy centralizzate per la prevenzione adiacenti, eludendo i sistemi antivirus di rete convenzionali. delle perdite di dati (DLP, Data Loss Prevention) consentono Lookout CASB analizza tutti i contenuti in entrata e in uscita di rilevare, classificare e proteggere i dati sensibili con al fine di rilevare e arrestare virus, malware e ransomware. modalità coerenti, in qualunque deployment cloud, sistema Lookout mette automaticamente in quarantena i contenuti e-mail o applicazione. Questo ti permette di preservare infetti a mano a mano che li identifica, senza determinare una l’integrità dei dati tutelati dalla legge, come i dati personali latenza percepibile dall’utente. (PII, Personally Identifiable Information), le informazioni Lookout User and Entity Behavior Analytics (UEBA) valuta sanitarie protette (PHI, Protected Health Information) e le costantemente utenti, dispositivi e attività al fine di contrastare informazioni classificate come PCI (Payment Card Industry), le potenziali minacce e rilevare comportamenti anomali, come garantendo al tempo stesso una collaborazione trasparente. un numero eccessivo di download di file, tentativi di login da parte di un utente o tentativi di login persistenti da parte di un account non autorizzato. 2
Scopri il livello di sicurezza dei tuoi cloud La visibilità sul livello di sicurezza di applicazioni e infrastruttura cloud permette di effettuare i controlli imposti dalle policy di protezione dei dati. La soluzione Lookout Cloud and Software-as-a-Service Security Posture Management (CSPM/SSPM) valuta automaticamente gli ambienti Software-as-a-Service e Infrastructure-as-a-Service, per rilevare e correggere in automatico gli errori di configurazione, applicando limiti di sicurezza per impedire la compromissione degli account. Proteggiti dallo shadow IT Lookout CASB consente alla tua azienda di limitare l’esposizione associata allo shadow IT. Integrandosi con i dispositivi di rete, i firewall e i servizi proxy già in uso, Lookout valuta l’utilizzo dei servizi cloud e fornisce visibilità completa su quelli utilizzati dalla tua azienda. Tali informazioni vengono fornite tramite intuitivi dashboard approfonditi, avvisi in tempo reale e report di audit. Fattori distintivi di Lookout CASB • Deployment senza disservizi per le applicazioni cloud • Integrazioni aziendali con • Design agentless per il deployment rapido • Gestione dell’accesso alle identità • Controllo di accesso adattivo Zero Trust • Prevenzione delle perdite di dati • Gestione del livello di sicurezza di cloud e SaaS • Classificazione dei dati • Governance e protezione dell’e-mail nel cloud • Gestione degli eventi e delle informazioni di sicurezza • Gestione della conformità e motore di applicazione delle • Orchestrazione della sicurezza, automazione e risposta policy avanzati • Gestione dei dispositivi mobili • Protezione avanzata dei dati, che include: • Rilevamento dei dati • Prevenzione delle perdite di dati • Gestione dei diritti digitali aziendali • Crittografia 3
Cloud privati API/Proxy Lookout CASB Integrazioni PII PHI PCI aziendali Endpoint gestito Dispositivo Endpoint non gestiti dagli utenti interni mobile di terze parti “L’interfaccia è essenziale e il flusso di lavoro per la creazione delle nuove policy è facile da capire e da gestire. Gli amministratori possono imparare a utilizzarla velocemente e creare policy efficaci in pochissimo tempo.”1 - Gartner 1 Lawson Craig e Riley Steve, Gartner, Magic Quadrant for Cloud Access Security Brokers, p. 5. 28 ottobre 2020 - ID G00464465. 5 4
Informazioni su Lookout Lookout è una società che fornisce soluzioni di sicurezza integrata dall’endpoint al cloud. La nostra mission è quella di proteggere e potenziare il futuro digitale in un mondo sempre più attento alla privacy, nel quale la mobilità e il cloud sono essenziali per il lavoro e lo svago. Garantiamo a consumatori e dipendenti protezione dei dati e connessioni sicure nel rispetto della privacy e della fiducia riposta. Lookout è utilizzato da milioni di consumatori, dalle più grandi aziende ed enti governativi e da partner come AT&T, Verizon, Vodafone, Microsoft, Google e Apple. Con sede a San Francisco, Lookout ha uffici ad Amsterdam, Boston, Londra, Sydney, Tokyo, Toronto e Washington D.C. Per ulteriori informazioni, visita il sito web www.lookout.com e segui Lookout sul blog, su LinkedIn e su Twitter. Per ulteriori informazioni, Richiedi una demo visita il sito all’indirizzo lookout.com lookout.com/request-a-demo Sicurezza integrata dall’endpoint al cloud Scopri di più su lookout.com © 2021 Lookout, Inc. LOOKOUT®, Lookout Shield Design®, LOOKOUT with Shield Design®, SCREAM® e SIGNAL FLARE® sono marchi registrati di Lookout, Inc. negli Stati Uniti e in altri stati. EVERYTHING IS OK®, LOOKOUT SICUREZZA PER DISPOSITIVI MOBILI®, POWERED BY LOOKOUT® e PROTECTED BY LOOKOUT® sono marchi registrati di Lookout, Inc. negli Stati Uniti e POST PERIMETER SECURITY ALLIANCE™ è un marchio commerciale di Lookout, Inc. Tutti gli altri marchi e nomi di prodotti sono marchi commerciali o marchi registrati dei rispettivi titolari. 2020406-Lookout-ITv1.0 5
Puoi anche leggere