Professionelle Dienstleistungen für Datensicherheit
Palo Alto Cybersecurity, Datensicherheit, Palo Alto Networks
Datensicherheit ist ein Service, der die Nutzung von
Cloud-Diensten sicher ermöglicht, indem er die Gefährdung von Daten und Bedrohungsrisiken
verhindert.
Um Ihre Implementierung zu beschleunigen, das Onboarding zu
beschleunigen und die Zeit bis zur Wertschöpfung von Software as a Service
(SaaS) und Datenvermeidung zu verkürzen, bietet Palo Alto Networks Professional
Services für Data Security an, die sich an Best Practices orientieren, um die
Akzeptanz zu erhöhen. Unsere Experten führen Sie durch die Entwicklung und
Bereitstellung Ihrer Datensicherheitsprodukte, um genehmigte SaaS-Anwendungen
und zugehörige Daten zu kontrollieren, indem sie prüfen und kontrollieren, wie
Daten gemeinsam genutzt werden, und gleichzeitig die Einführung von Malware
verhindern.
Vorteile
- Granulare Sichtbarkeit und präzise Kontrolle der genehmigten SaaS-Anwendungen mit Sicherheitsrichtlinien für Daten und Benutzer.
- Benutzerdefinierte Implementierung und Konfiguration im Einklang mit Best Practices.
- Konsistente Sicherheitskontrollen für alle Ressourcen und Benutzer.
- Ein detaillierter Bericht über wichtige Meilensteine und nächste Schritte.
- Operatives Wissen, um Ihre Konfiguration auf dem neuesten Stand zu halten und auf Wachstum auszurichten.
Planung
- Durchführung von Discovery-Workshops zum Verständnis des aktuellen Umfelds
- Erfassen der Anforderungen des Kunden
- Technisches Anforderungsdokument (TRD) erstellen
Konfiguration
- Konfigurieren Sie die Lösung wie in der TRD dokumentiert
- Vervollständigen Sie die Erstkonfiguration
- SaaS-Anwendungen einbinden
- Regeln für Sicherheitsrichtlinien erstellen
- SaaS-Anwendung initiieren
Validierung
- Überprüfung von gescannten Assets und Vorfällen
- Unterstützung des Kunden bei den Validierungstests
- Feinabstimmung der Konfiguration, um die während der Validierungstests identifizierten Fälle zu lösen
- Durchführen der endgültigen Validierung
Übergabe und Überprüfung
- Durchführung einer Wissenstransfersitzung
- Weitergabe von einsatzspezifischen Informationen in einem As-Built-Dokument
Die Dienstleistungen werden in vier Schritten erbracht:
1. Planung: Gemeinsam mit Ihnen erstellen wir ein Dokument der technischen Anforderungen (TRD), um die Produktionsumgebung für SaaS-Sicherheitsrichtlinien und Betriebsverfahren für bis zu vier SaaS-Anwendungen zu planen.
2. Konfiguration: Als nächstes erstellen wir in Notify benutzerdefinierte Richtlinien auf der Grundlage Ihrer Anforderungen (bis zu 10). Diese Richtlinien werden auf vordefinierten Datenmustern basieren. Falls benutzerdefinierte Datenmuster erforderlich sind, erwerben Sie bitte den Add-on-Service für benutzerdefinierte Datenmuster. Wir konfigurieren und testen die Verbindungen Ihrer SaaS-Anwendungen (bis zu vier) mit dem richtigen administrativen Konto und initiieren einen Asset-Scan.
3. Validierung: Sobald die Konfiguration abgeschlossen ist, überprüfen wir gemeinsam mit Ihnen die generierten Vorfälle und die Klassifizierung der Assets und stellen sicher, dass Sie das erwartete Ergebnis erhalten haben. Anschließend helfen wir Ihnen bei der Anpassung der Richtlinien - bis zu fünf Fehlklassifizierungen, False Positives und True Negatives. Im Benachrichtigungsmodus können Sie auf der Grundlage von Ereignissen aus dem Asset-Scan mit der Anwendung von Abhilfemaßnahmen auf Regeln beginnen.
4. Übergabe und Überprüfung: Nach Abschluss der Implementierung führen wir mit Ihrem Team einen Wissenstransfer durch, der auch administrative und betriebliche Best Practices umfasst.
Zugehörige Produkte