L’intégration CASB de Log360 offre des analyses détaillées sur les utilisateurs et les applications de votre réseau. Vous bénéficiez d’informations précieuses sur les principaux utilisateurs et applications selon le volume de requêtes, les tentatives d’accès à des applications non autorisées, ainsi que la liste des applications fantômes utilisées. Log360, avec son CASB intégré, effectue une inspection approfondie des paquets pour analyser le contenu des fichiers et empêcher le téléchargement de fragments malveillants dans le cloud.
La régulation des contrôles d’accès dans le cloud est essentielle pour assurer la sécurité des données. Grâce à son intégration CASB, Log360 vous aide à suivre qui a accédé à quoi, quand et depuis quel emplacement. Vous obtenez une visibilité complète sur les utilisateurs selon les applications qu’ils ont consultées et les requêtes qu’ils ont générées. Si un utilisateur persiste à tenter d’accéder à une application interdite sur votre réseau, vous recevez des alertes immédiates par SMS et par e-mail. L’horodatage précis des événements, associé à toutes les traces numériques laissées par les utilisateurs, vous garantit une transparence totale dans la surveillance des activités.
Respecter les réglementations informatiques peut s’avérer complexe lorsque votre réseau repose sur des sources de journaux hétérogènes, incluant plateformes cloud, applications et infrastructures. Log360 suit les événements cloud et génère des rapports prêts à l’audit pour vous aider à rester en conformité avec des cadres réglementaires tels que leRGPD l’HIPAA et le NIST.
Avec son intégration CASB, Log360 surveille les données au repos et en transit. La solution réalise une inspection approfondie des paquets pour détecter les fichiers malveillants, notamment les ransomwares et malwares téléchargés dans le cloud, et émet des alertes en temps réel pour vous avertir des menaces. Log360 identifie également les communications avec des acteurs malveillants connus — domaines, adresses IP et URL figurant sur des listes noires — et attribue des scores de risque aux entités suspectes. Il propose en outre des recommandations stratégiques pour remédier aux menaces détectées.