НовостиСобытияКонференцииФорумыIT@Work
Индустрия 4.0. Готовность российских предприятий к четвертой промышленной революции
Системный интегратор ГК SWR (ранее SolidWorks Russia) предлагает набор решений и услуг, сочетающих передовые …
Оригинальные картриджи Canon — выбор ответственного бизнеса
В непростых экономических условиях бизнесмены стремятся снижать непрофильные расходы, к которым, в частности, относятся …
ИТ не обойти: зачем “Юнитайл” модернизирует ЛВС
В рамках обновления производственной инфраструктуры ГК «Юнитайл» компания КОМПЛИТ разработала план поэтапной …
Защита от утечек данных через мессенджеры и поддержка цифровых отпечатков в DeviceLock DLP
Весной 2018 г. компания Смарт Лайн Инк, разработчик программного комплекса DeviceLock DLP Suite, решения по …
Информационно-аналитические системы отвечают на вызовы времени
Бизнес-аналитика сегодня — один из наиболее активных сегментов рынка ИТ. Появление в этом названии слова …
 

Иллюстрации к статье

Перейти к тексту статьи: Десять способов взять под контроль SaaS-приложения и теневые ИТ

Отслеживайте действия пользователя и администратора. Для защиты хранящихся в облаке данных необходимо знать, что там хранится, кто получает к этому доступ и что с этим делает.  Целью хакеров являются администратор или “привилегированные” учетные записи. Поэтому наблюдайте за наблюдателями, когда речь идет о SaaS-приложениями.

Отслеживайте действия пользователя и администратора. Для защиты хранящихся в облаке данных необходимо знать, что там хранится, кто получает к этому доступ и что с этим делает. Целью хакеров являются администратор или “привилегированные” учетные записи. Поэтому наблюдайте за наблюдателями, когда речь идет о SaaS-приложениями.

 
Предыдущее
 
Пауза
 
Следующее
   
Все изображения
 

 
Интересно