Dans cette série de blogs, nous emmenons nos lecteurs à la découverte de divers défis en matière de sécurité des données des entreprises. Nous y détaillons les tenants et les aboutissants de chaque sujet, en décrivant les raisons pour lesquelles ils sont tous importants en matière de sécurité des informations sensibles. Nous vous expliquons également comment votre entreprise peut répondre de manière exhaustive et simple à chaque cas d’utilisation grâce aux technologies Zscaler, telles que Cloud Access Security Broker (CASB), la protection contre la perte de données (DLP), et bien plus.
Dans chaque épisode de cette série, une brève vidéo abordera les sujets ci-dessus tout en proposant une démonstration succincte dans l’interface utilisateur de Zscaler, afin d’illustrer concrètement comment protéger vos données.
Les sujets abordés précédemment incluent l’informatique fantôme, le partage de fichiers à risque et les erreurs de configuration SaaS. L’article d’aujourd’hui traite du sujet suivant :
Entités SaaS hors entreprise
Si le blocage de certaines applications cloud non autorisées peut constituer une méthode utile de protection des utilisateurs et des données dans certains scénarios, cette approche n’est pas capable de résoudre des cas d’utilisation plus granulaires. Plus précisément, si un utilisateur exploite une instance personnelle de Google Drive, alors que l’entreprise exploite une instance d’entreprise approuvée de Google Drive, le blocage complet de l’application perturbera considérablement les opérations commerciales.
Heureusement, le CASB inline de Zscaler propose des contrôles d’entités SaaS qui résolvent ce problème. La solution peut distinguer les instances d’applications cloud personnelles et tierces des entités de l’entreprise. Selon une politique prédéfinie, ces instances non professionnelles ou hors entreprise peuvent alors être bloquées automatiquement ou, dans le cadre d’une approche moins stricte, être rendues en lecture seule pour empêcher les téléchargements de fichiers et la fuite de données. La démonstration ci-dessous illustre son fonctionnement.
Regarder maintenant
▶Vous souhaitez découvrir d’autres défis liés à la sécurité que notre CASB peut résoudre ? Téléchargez l’e-book « Les principaux cas d’utilisation du CASB ».