Blog de Zscaler
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
SuscríbaseDescripción de la protección de datos de Zscaler: control de aplicaciones personales con restricciones para usuarios
En esta serie de blogs, llevaremos a nuestros lectores en un recorrido por diversos desafíos relacionados con la seguridad de los datos empresariales. A medida que lo hagamos, iremos detallando los pormenores de cada tema, describiremos por qué importan cuando se trata de mantener segura la información confidencial, y explicaremos cómo su organización puede abordar completa y fácilmente cada caso de uso con las tecnologías de Zscaler, como con el agente de seguridad para el acceso a la nube (CASB) o la prevención de pérdida de datos (DLP), entre otros.
Cada entrega de esta serie viene acompañada por un breve video que ayuda a clarificar lo explicado. En dicho video, se puede ver una demostración breve en la interfaz de usuario de Zscaler en la que se muestra de forma concreta cómo puede proteger sus datos.
Anteriormente hemos tratado temas como la TI en la sombra, el intercambio de archivos arriesgado y las configuraciones erróneas de SaaS. El tema de hoy es:
Inquilinos de SaaS no corporativos
Si bien bloquear ciertas aplicaciones no autorizadas en la nube puede ser un método útil para proteger a los usuarios y los datos en algunas situaciones, este enfoque no es capaz de resolver casos de uso más granulares. Específicamente, si un usuario aprovecha una instancia personal de Google Drive, pero la empresa aprovecha una instancia corporativa autorizada de Google Drive, bloquear la aplicación por completo interrumpirá significativamente las operaciones comerciales.
Afortunadamente, CASB en línea de Zscaler ofrece controles de arrendamiento de SaaS que abordan este problema. La solución puede distinguir instancias de aplicaciones en la nube personales y de terceros de los usuarios de la empresa. De acuerdo con una política predefinida, estas instancias no corporativas se pueden bloquear de forma automática o, si se desea un enfoque menos estricto, convertirse en de solo lectura para evitar la carga de archivos y la fuga de datos. Vea cómo funciona en la siguiente demostración.
Ver ahora
▶¿Quiere ver otros desafíos de seguridad que puede resolver nuestro CASB? Descargue el libro electrónico Principales casos de uso de CASB.
¿Este post ha sido útil?
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
Al enviar el formulario, acepta nuestra política de privacidad.