I malintenzionati si nascondono nell'ombra.

Se non disponi ancora di un elenco di applicazioni shadow IT nella tua rete, sei nei guai. Log360 può fornirti l'elenco all'istante.

 
 
 
 
 
 

Ombra del monitor applicazione informatica Utilizzo e accesso con Log360.

Le applicazioni nella rete che non sono né autorizzate né non autorizzate dal team di sicurezza sono applicazioni shadow e rappresentano una seria minaccia per la sicurezza. Log360, una soluzione SIEM unificata con funzionalità CASB integrate, acquisisce l'uso di tali app shadow e consente di regolare l'accesso alle app nella rete.

Ecco come

Log360 può aiutarti a rilevare l'accesso alle applicazioni shadow IT

Scopri le applicazioni shadow nella tua rete

  • Log360 è in grado di acquisire l'uso delle app cloud nella rete utilizzando la tecnica del proxy inverso.
  • Puoi visualizzare l'elenco delle app shadow utilizzate dai tuoi dipendenti e sanzionarle o escluderle.
  • Log360 può anche aiutarti a vietare le applicazioni dannose. Fornisce informazioni su chi ha avuto accesso a queste applicazioni e quando, consentendo ai team di sicurezza di condurre analisi forensi per garantire la sicurezza della rete.
 
 

Tieni traccia degli utenti che richiedono l'accesso alle applicazioni shadow

  • Log360 tiene traccia degli utenti che accedono alle applicazioni shadow nell'infrastruttura.
  • Può anche aiutarti a vietare le applicazioni shadow e i controlli di accesso degli utenti possono essere rivisti per garantire che dispongano solo dei privilegi necessari nella tua rete.
  • Gli utenti che tentano di accedere alle applicazioni shadow possono essere ulteriormente esaminati per rilevare comportamenti anomali nella rete con l'aiuto del modulo UEBA di Log360.

Tieni traccia delle applicazioni shadow visitate di recente

  • Grazie alle funzionalità CASB integrate, Log360 fornisce un elenco di tutte le applicazioni shadow richieste di recente nella rete.
  • Se queste richieste sono rivolte a un'applicazione specifica, potrebbe esserci un malware dannoso in background che solleva tali richieste, oppure potrebbe trattarsi di un attacco botnet con una rete di sistemi compromessi controllati da un server di comando e controllo che accede a un'applicazione dannosa per eseguire la fase successiva di un attacco.
  • Dopo aver esaminato l'elenco delle applicazioni shadow richieste, è possibile autorizzare le applicazioni o escluderle dalla rete.
 
 

Perché scegliereLog360 per il monitoraggio dello shadow IT?

  • Individuare automaticamente le applicazioni shadow:

    La soluzione rileva immediatamente le applicazioni shadow e le elenca, riducendo l'ambiguità relativa alle applicazioni a cui si accede nella rete.

  • Avere visibilità end-to-end:

    Ottieni un elenco di tutte le applicazioni a cui accedi nella tua rete e sanzionale o escludile in base ai requisiti aziendali.

  • Ottenere informazioni utili sull'accesso alle applicazioni shadow IT:

    Log360 fornisce analisi approfondite sulle applicazioni shadow richieste di recente, sui principali utenti che tentano di accedere alle applicazioni shadow e altro ancora.

  • Ricevere notifiche in tempo reale:

    Con Log360 è possibile ricevere notifiche sull'utilizzo delle applicazioni shadow IT in tempo reale tramite SMS ed e-mail.

  • Rispettare le normative IT:

    I mandati di conformità impongono rigorosi controlli di accesso e l'uso delle applicazioni. Non lasciare che le applicazioni shadow complichino i controlli IT. Ricevi report pronti per il controllo per PCI DSS, HIPAA, GDPR e altro ancora da Log360 direttamente nella tua posta in arrivo.