Введение

Завершено

В настоящее время мы все чаще полагаемся на облачные приложения как в личной жизни, так и на работе. Типичный сотрудник организации использует множество различных облачных приложений для выполнения повседневных задач. Например, он может использовать отдельные приложения для проверки сообщений электронной почты, отправки сообщений и выполнения звонков. Теперь пользователь может запустить приложение на одном устройстве, например на ноутбуке, а затем запустить то же приложение на другом устройстве, например на смартфоне, и продолжить работу с того места, где он остановился.

Однако это означает, что в случае компрометации всего одного приложения устройство, пользователь и организация в целом могут оказаться под угрозой. Именно поэтому крайне важно защитить все облачные приложения независимо от их назначения или области.

Давайте рассмотрим приложения в обзоре модели "Никому не доверяй".

Схема, на которой показаны шесть уровней модели

Помните, что модель "Никому не доверяй" требует применения следующих принципов безопасности.

  • Выполняйте проверку явным образом.
  • Руководствуйтесь принципом минимальных прав.
  • Предполагайте наличие бреши в системе безопасности

Чтобы защитить организацию и ее пользователей, все приложения должны соответствовать этим принципам.

В этом модуле вы узнаете об облачных приложениях и ознакомитесь с концепцией теневых ИТ и их влиянием. Вы также узнаете, как использовать подход "Никому не доверяй" для защиты приложений.