Insider Risk Management Data Protection

    Qu'est-ce qu'un courtier en sécurité d'accès au cloud (CASB) ?

    L'essor des modèles de travail hybrides et à distance a rendu de plus en plus nécessaire l'adoption de CASB et d'une sécurité similaire pour l'infrastructure en nuage.

    by Aimee Simpson

    Key Points

    • Ce blog a été publié à l'origine sur le site web d'Aware, mais avec l'acquisition d'Aware par Mimecast, nous veillons à ce qu'il soit également disponible pour les visiteurs du site web de Mimecast.
    • Les CASB offrent une visibilité et une sécurité essentielles pour les environnements en nuage, mais leur efficacité nécessite une intégration et une gestion des politiques minutieuses.
    • Des alternatives comme Mimecast Incydr répondent à des défis plus larges en matière de sécurité des données, avec une plus grande facilité d'utilisation et une couverture plus complète.

    Si votre équipe à distance a trouvé le moyen de faire en sorte que les applications basées sur le cloud améliorent son efficacité et sa productivité, il se peut qu'elle crée involontairement des risques de sécurité pour votre entreprise. Des opérations quotidiennes telles que l'autorisation donnée à un fournisseur tiers d'accéder à des données protégées ou le téléchargement de fichiers vers une solution en nuage peuvent sembler inoffensives, mais elles mettent en réalité votre organisation en danger. 

    L'utilisation d'un courtier en sécurité d'accès au nuage (CASB) est un moyen courant d'obtenir une visibilité sur vos mouvements de données afin de protéger votre entreprise. Dans cet article, nous verrons ce qu'est un CASB, ce qu'il fait, comment il peut être utile aux organisations et quelles sont ses limites en tant que solution autonome.

    Aperçu des principaux éléments : Courtier en sécurité d'accès au nuage (CASB)

    Un courtier en sécurité d'accès au nuage (CASB) est un point d'application de la politique de sécurité, sur site ou dans le nuage, qui administre les politiques de sécurité d'une organisation lorsque les utilisateurs tentent d'accéder à ses ressources basées sur le nuage. Les CASB permettent aux professionnels de la sécurité d'avoir l'esprit tranquille en filtrant automatiquement les demandes d'accès et en attirant leur attention sur les activités suspectes. 

    L'essor des modèles de travail hybrides et à distance a rendu de plus en plus nécessaire l'adoption de CASB et d'une sécurité similaire de l'infrastructure en nuage. Comme de plus en plus d'employés accèdent à leur travail, l'exécutent et le stockent dans le nuage, cette tendance ne fera que s'accentuer. En fait, les experts prévoient une croissance de 24% sur le marché du stockage en nuage d'ici à 2029.

    Maintenant que nous avons une idée claire de ce qu'est un CASB, nous allons nous pencher plus en détail sur les quatre piliers qui composent les plates-formes CASB.

    Les quatre piliers d'un courtier en sécurité de l'accès au nuage

    Toute solution CASB comporte quatre éléments principaux qui, ensemble, permettent de créer et de maintenir un programme de sécurité efficace pour l'informatique en nuage.

    1. La visibilité

    À mesure que les entreprises adoptent l'informatique en nuage, les équipes de sécurité doivent surveiller le stockage et l'utilisation des données sensibles basées sur l'informatique en nuage. L'essor de l'informatique parallèle et des politiques BYOD (bring-your-own-device) exacerbe ce problème, car les employés qui utilisent leurs propres outils et logiciels créent des failles de sécurité, invisibles pour l'équipe de sécurité. Avec un CASB, les professionnels de l'informatique peuvent suivre les applications de service utilisées et restreindre l'accès en fonction de la région, de l'appareil ou de la fonction de l'utilisateur.

    2. Conformité

    L'essor de l'informatique dématérialisée s'est accompagné d'un certain nombre de réglementations visant à garantir la sécurité des données personnelles et des données d'entreprise. Un CASB correctement configuré simplifie l'environnement réglementaire car il peut automatiquement signaler des activités et détecter des violations éventuelles dans le cadre de réglementations pertinentes et spécifiques au secteur, telles que GDPR, HIPAA, PCI-DSS, PCI ou FINRA.

    3. Sécurité des données

    Il est courant que les employés occupant des postes hybrides ou à distance transfèrent des données vers leurs applications ou appareils personnels. Dans ces cas, les équipes de sécurité peuvent utiliser un CASB pour optimiser une pratique de prévention des pertes de données (DLP) en suivant les données qui voyagent et sont stockées dans le nuage, ce qui réduit le risque de fuites de données coûteuses. Un CASB solide détectera les activités suspectes et enverra les journaux aux équipes de sécurité pour examen.

    4. Protection contre les menaces

    Les menaces internes et les cybercriminels peuvent facilement accéder aux données sensibles et à la propriété intellectuelle stockées dans l'infrastructure en nuage. Un CASB peut aider à se défendre contre ces attaques potentielles en étudiant et en comprenant les schémas d'utilisation et la détection des menaces, ce qui permet d'identifier les comportements à risque. La plateforme assure également la défense contre tous les types de menaces internes, qu'elles soient malveillantes ou négligentes.

    Comment fonctionne un CASB ?

    Un CASB suit trois étapes fondamentales : la découverte, la classification et la remédiation.

    1. La découverte

    La première étape consiste à trouver et à enregistrer tous les services en nuage utilisés et les utilisateurs qui y accèdent. Les CASB disposent généralement d'une fonctionnalité de découverte qui permet de réaliser cette étape automatiquement. 

    2. La classification

    Ensuite, le CASB trie le niveau de risque de chaque instance d'utilisation du nuage, sur la base de critères établis par l'équipe de sécurité. Le risque est souvent évalué en fonction des données stockées dans l'application, de la manière dont ces données sont partagées et de ce que fait l'application.

    3. Remédiation

    Avec une liste entièrement classifiée, un CASB peut adapter les politiques en fonction des besoins de sécurité de l'entreprise. Le CASB peut alors détecter automatiquement toutes les menaces ou violations futures et y remédier. 

    Principaux cas d'utilisation du CASB

    Un CASB peut améliorer la sécurité de l'informatique en nuage d'une organisation grâce à une visibilité accrue et à une protection renforcée contre les menaces. Cependant, il existe d'innombrables autres cas d'utilisation de cette solution. Voici trois autres façons dont un CASB peut améliorer l'infrastructure de sécurité de votre organisation : 

    1. Réglementer l'utilisation de l'informatique en nuage par votre organisation

    Les entreprises peuvent utiliser un CASB pour surveiller les comportements potentiellement risqués, comme le stockage et le partage de fichiers sur des applications cloud non approuvées. Un CASB contribue à sécuriser l'utilisation du nuage en permettant aux organisations de régir l'utilisation en fonction de l'identité, du service, de l'activité, de l'application et des données. Guidée par le CASB, votre équipe de sécurité peut choisir l'action de suivi appropriée, qu'il s'agisse de bloquer certaines données ou certains services aux utilisateurs ou de fournir aux employés une mise à jour des politiques de sécurité. 

    2. Se prémunir contre les risques de cybersécurité internes et externes

    Les équipes de sécurité peuvent personnaliser leur solution CASB avec des intégrations prêtes à l'emploi et des flux de travail basés sur les résultats que la plateforme recueille puisqu'elle dispose d'une visibilité totale sur tous les services en nuage. La détection des malwares de la plateforme empêche les attaques de tiers sur divers appareils et réseaux. La tokenisation et le cryptage protègent toutes les données déplacées dans ou hors du nuage, et la prévention du téléchargement empêche les utilisateurs internes d'ajouter des données non autorisées. 

    3. Protéger les données sensibles

    Les équipes de sécurité peuvent protéger et prévenir la perte de données sensibles avec un CASB en appliquant des politiques DLP chaque fois que des données arrivent dans le nuage. La plateforme CASB détecte et protège les données sensibles qui voyagent vers et depuis des services en nuage sanctionnés ou non sanctionnés, tout en protégeant les données sanctionnées dans l'ensemble de votre environnement de services en nuage. 

    Avantages du courtier en sécurité Cloud Access

    La mise en œuvre d'un CASB permet à l'équipe de sécurité de votre organisation d'avoir une vue d'ensemble du flux de données dans toutes les applications basées sur le cloud.

    Découvrez le Shadow IT

    Les employés peuvent involontairement accéder à des données ou les déplacer sans l'approbation du service informatique au cours de leur journée de travail, en utilisant des appareils ou des logiciels non autorisés. Par exemple, un vendeur adopte Calendly ou un membre de l'équipe comptable télécharge des données financières sur un disque dur personnel. Un CASB révèle ces activités sanctionnées, ce qui vous permet de mettre fin à l'informatique parallèle et de former les employés aux meilleures pratiques en matière d'utilisation du cloud.

    Prévenir la perte de données

    Un CASB informe votre équipe de sécurité de toute anomalie dans le mouvement des données à travers le système basé sur le cloud. Votre équipe de sécurité peut utiliser ces informations pour appliquer les politiques de votre organisation concernant le partage, la corruption ou la suppression non autorisés de données sensibles. Un CASB crypte et prend les empreintes digitales des fichiers qui sont transférés vers le nuage ou qui en sortent, ce qui réduit le risque de perte de données. 

    Détecter les menaces

    Un CASB détecte les comportements inhabituels ou à haut risque dans les applications en nuage, qu'il s'agisse de menaces internes, malveillantes ou négligentes, ou de cyberattaques externes. Le fait d'être informé de ces risques à un stade précoce permet souvent de limiter l'exposition de votre entreprise aux menaces d'origine interne.

    Maintenant que nous avons abordé les principes de base des CASB et leurs avantages, examinons certains des éléments à prendre en compte lors de la recherche de la solution CASB la mieux adaptée à votre organisation.

    Conseils essentiels pour la sélection d'une solution de sécurité CASB 

    Les fonctions de base d'un CASB tendent à être cohérentes d'un fournisseur à l'autre, mais il y a des caractéristiques clés à rechercher lors de l'évaluation d'une solution. 

    Évaluer les cas d'utilisation spécifiques

    Votre solution CASB est-elle adaptée aux besoins de sécurité de votre organisation ? Utilisez les informations sur les fournisseurs potentiels contenues dans les médias et les rapports d'analystes, ainsi que les témoignages d'autres entreprises ayant des objectifs similaires en matière de sécurité. Déterminez les cas d'utilisation que vous souhaitez privilégier, puis évaluez les fournisseurs par rapport à ces questions. Vous choisirez ainsi un fournisseur de CASB dont l'expertise correspond à vos besoins spécifiques. Envisagez d'explorer d'autres catégories, telles que la gestion du risque d'initié, où vous pouvez trouver des solutions alternatives qui répondent aux cas d'utilisation de base du CASB et offrent des avantages similaires.

    Sécurité des utilisateurs

    Presque tous les membres de votre organisation utilisent une ou plusieurs ressources basées sur le cloud. Votre solution CASB doit être en mesure de suivre toutes ces activités. Dans le même temps, un CASB devrait établir des lignes de base pour tous les profils d'utilisateurs afin de détecter les écarts par rapport à la norme et de restreindre, de neutraliser ou d'éduquer automatiquement les utilisateurs qui participent à des activités non autorisées.

    Sécurité des applications

    Les employés doivent pouvoir accéder aux données et aux applications dont ils ont besoin pour faire leur travail. Si vous êtes trop sévère ou restrictif en matière de sécurité du cloud, vous risquez de réduire la collaboration et de susciter le mécontentement des employés. Un bon CASB permettra à l'équipe de sécurité d'ajuster les autorisations à un niveau détaillé afin d'équilibrer la sécurité et la collaboration.

    Sécurité des données

    Même avec toutes ces fonctionnalités, un CASB autonome ne suffit pas à préserver la sécurité du cloud au fur et à mesure que votre organisation se complexifie. Les meilleurs fournisseurs de CASB ont des antécédents en matière de sécurisation des données dans les environnements en nuage et mettent en évidence les domaines dans lesquels de nouvelles politiques doivent être ajoutées et appliquées.

    Renforcez votre protection dans le nuage avec Mimecast Incydr

    Un CASB peut être un outil précieux pour obtenir une visibilité sur votre infrastructure en nuage. Néanmoins, elle fait peser une charge trop lourde sur les administrateurs pour qu'ils classent correctement les données et se concentre sur la protection d'ensembles de données limités. Elles présentent des inconvénients, notamment des coûts élevés de services professionnels et une gestion extensive des polices d'assurance. Leur qualité dépend souvent du temps que vous pouvez consacrer à la configuration. Cela signifie que de nombreuses organisations ont du mal à obtenir le retour sur investissement (ROI) nécessaire à leur achat. En outre, les entreprises qui recherchent une visibilité couvrant à la fois les points d'extrémité et les nuages devront généralement acheter plus d'une solution, ce qui accroît à la fois l'investissement financier et la charge de travail administratif.

    Mimecast Incydr offre une alternative aux capacités d'un CASB, plus complète et plus facile à gérer. Il suit tous les mouvements de données vers des emplacements non fiables à travers le nuage et les points finaux pour couvrir les vecteurs d'exfiltration tels que les clés USB, les courriels personnels, les navigateurs Web et bien plus encore. Cette approche favorise la productivité des employés pendant que les équipes de sécurité enquêtent uniquement sur les problèmes urgents de sécurité des données - en donnant la priorité à l'activité des fichiers et en mettant en évidence les situations qui nécessitent une formation des employés ou une réponse immédiate.

    Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci

    Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.

    Inscription réussie

    Merci de vous être inscrit pour recevoir les mises à jour de notre blog.

    Nous vous contacterons !

    Haut de la page