Zscaler's Cloud Access Security Broker (CASB)
Summary
TLDRこのデモでは、クラウドアプリケーションへのアクセスとデータの不正使用を防止するために、Z scalarのインラインとアウトオブバンドのCasbahソリューションを紹介します。企業が承認したと未承認のSASアプリケーションを数百ものクラウド上で使用し、機密データをアップロード・ダウンロードするリスクを管理する方法を説明します。デモでは、クラウドアプリケーションのポリシー設定、アクセス制御、データ損失防止、マルウェア検出、およびコンプライアンスの方法を詳細に説明します。Z scalarの機能を通じて、企業はクラウドアプリケーションの安全性と効率性を両立させることができます。
Takeaways
- 🔒 クラウドアプリケーションへのアクセスで、企業の承認済みと未承認のアプリケーションが数百に及ぶ場合、データの漏洩や規制違反のリスクを管理することが重要です。
- 📈 Z scalarのクラウドアプリ制御を使用して、SASアプリケーションに粒度の細かいアクセス制御ポリシーを適用できます。
- 🚫 個人のファイル共有アプリケーションは許可できますが、機密書類や知的財産をアップロードすることは禁止されます。
- 📧 個人のウェブメールアプリは使用可能ですが、添付ファイルを送信することはできません。
- 💬 ソーシャルメディアアプリケーションは使用できますが、機密情報を公開することはできません。
- 🔄 個人と企業のインスタンスを同時に使用する場合、データリークのリスクがあるため、クラウドアプリ制御を使用して個人のインスタンスをブロックできます。
- 📋 テナンシー制限を使用して、特定のSASアプリケーションのインスタンスにアクセスを許可またはブロックできます。
- 🔍 Z scalarのインラインCAHSEEは、数百のカテゴリーのWebとSASアプリケーションを監視し、URLフィルタリングを使用してアクセスを制御できます。
- 🔗 承認されたSASアプリケーションを管理コンソールから接続し、OAuth 2フローを使用してアプリに接続できます。
- 🛡️ DLP(データ損失防止)とマルウェアルールを作成し、SASアプリケーションのデータ保護を強化できます。
- 📊 Z scalarの分析と報告機能を使用して、過去30日間のデータやカスタマイズされたデータ範囲に基づくスキャン結果を確認できます。
Q & A
C scalarsとout-of-band Casbahはどのような機能を提供するものですか?
-C scalarsとout-of-band Casbahは、クラウド上で数百の企業承認および未承認のSASアプリケーションにアクセスする際に使用されるソリューションです。これらは、データの違反や影のIT、クラウドアクセス制御、データ損失防止、脅威防止、およびコンプライアンスの確保を支援します。
Z scalarのクラウドアプリ制御はどのようにして細かいアクセス制御ポリシーを強制することができますか?
-Z scalarのクラウドアプリ制御は、SASアプリケーションカテゴリーに基づいてポリシーを設定し、個人のファイル共有アプリやウェブメールアプリ、ソーシャルメディアアプリなどの使用を細かく制御することができます。また、企業のインスタンスと個人のインスタンスを区別してポリシーを適用することもできます。
Z scalarはどのようにしてテナンシーレベルのポリシーを強制することができますか?
-Z scalarは、同じSASアプリケーションの複数のインスタンスに対して、特定のドメインをホワイトリストに登録することで、テナンシーレベルの制限を設けることができます。これにより、特定のインスタンスへのアクセスを制御し、データの漏洩を防ぐことができます。
Z scalarのURLフィルタリング機能はどのように機能しますか?
-Z scalarのURLフィルタリング機能は、数百万のWebとSASアプリケーションを監視し、カテゴリーごとに分類します。これにより、特定のURLやドメインへのアクセスを許可またはブロックすることができます。カスタムURLカテゴリーを使用して、カスタムアプリケーションのポリシーを設定することもできます。
Z scalarのout-of-band Casbahはデータ保護においてどのような役割を果たしますか?
-Z scalarのout-of-band Casbahは、承認されたSASアプリケーションを管理コンソールから接続し、データ損失防止(DLP)とマルウェア検出のルールを作成して、これらのアプリケーションのデータ保護を強化します。また、リアルタイムの分析と報告機能を提供し、セキュリティの状態を一目で確認できます。
DLPルールを作成する際に、どのような情報が必要となりますか?
-DLPルールを作成する際には、ルールの順序、名前、スキャンするSASアプリケーション、選択基準(ユーザーグループ、部門など)、DLPエンジン(クレジットカード番号、社会保障番号など)、適用するファイルタイプ、協力者のアクセスレベル、外部共有の設定などが必要です。
マルウェア検出ルールを作成する際に、どのようなアクションを選択できますか?
-マルウェア検出ルールを作成する際には、検出されたマルウェアに対して隔離、削除、または報告するアクションを選択できます。
Z scalarの分析と報告機能はどのように使用できますか?
-Z scalarの分析と報告機能を使用すると、過去30日間のデータ(またはカスタマイズされた期間)に基づいて、インシデントのログ、スキャンされたファイル数、アプリケーション別のインシデント数、インシデントの種類、データの分布、最も影響を受ける部門やユーザーなどを表示できます。また、影のIT報告も確認でき、組織全体の状況を把握することができます。
インシデントログを調査する際に、どのようにして調査を効率的に行うことができますか?
-インシデントログを調査する際には、フィルターを使用して、重大度が高いインシデントや特定のアプリケーションに基づいて調査を狭めることができます。また、ログ情報をウィンドウ内で表示するか、CSVファイルとしてダウンロードしてオフラインで分析することもできます。
DLPポリシーの管理において、どのようなアクションが利用できますか?
-DLPポリシーの管理において、公開共有のリンクを削除するなどのより強力なアクションを選択できます。これにより、ポリシーに違反するファイルを特定し、公開共有のリンクを自動的に削除することができます。
Outlines

このセクションは有料ユーザー限定です。 アクセスするには、アップグレードをお願いします。
今すぐアップグレードMindmap

このセクションは有料ユーザー限定です。 アクセスするには、アップグレードをお願いします。
今すぐアップグレードKeywords

このセクションは有料ユーザー限定です。 アクセスするには、アップグレードをお願いします。
今すぐアップグレードHighlights

このセクションは有料ユーザー限定です。 アクセスするには、アップグレードをお願いします。
今すぐアップグレードTranscripts

このセクションは有料ユーザー限定です。 アクセスするには、アップグレードをお願いします。
今すぐアップグレード5.0 / 5 (0 votes)