Que sont les courtiers en sécurité d'accès au cloud ?

Effectué

La passage au cloud permet à une organisation de bénéficier de nombreux avantages, notamment en matière de flexibilité pour les utilisateurs, de performances et d’économies. Pour améliorer la flexibilité pour les utilisateurs, les ressources cloud deviennent disponibles globalement pour les utilisateurs, mais les données critiques sont toujours protégées.

Un Cloud Access Security Broker fournit cette protection à une organisation en découvrant et en surveillant l'utilisation de l'informatique par les utilisateurs, et en limitant l'accès aux ressources sensibles.

Microsoft Defender for Cloud Apps est un courtier de sécurité d’accès au cloud sophistiqué qui fournit une gestion centralisée pour les solutions Microsoft et non-Microsoft. Le système achemine le trafic via une infrastructure proxy inverse, ce qui réduit l’impact sur les utilisateurs tout en conservant le niveau de contrôle le plus élevé.

Cas d’utilisation Cloud Access Security Brokers

S'attaquer à l'informatique fantôme dans votre organisation

L’informatique fantôme fait référence aux applications et services de votre organisation qui ont été déployés en dehors du contrôle du service informatique central. L'informatique fantôme peut prendre en charge plus de 60 % des services cloud d'une organisation, mais un CASB peut contribuer à atténuer les risques que pose l'informatique fantôme en effectuant les tâches suivantes :

  • Découvrir toutes les applications et services cloud utilisés dans votre organisation.
  • Évaluer les risques et la conformité de vos applications cloud.
  • Régir les applications cloud découverts et explorez les alternatives prêtes à l’entreprise.
  • Activer la surveillance continue pour détecter automatiquement les applications cloud nouvelles et risquées.
  • Détecter quand des données sont filtrées à partir de vos applications d’entreprise.
  • Découvrir les applications OAuth qui ont accès à votre environnement

Protéger vos informations dans le cloud

De grandes quantités de données sont désormais stockées dans le cloud et les employés disposent souvent d’un espace de stockage cloud avant que leur entreprise n’ait implémenté des systèmes informatique.

Les services informatiques tels que Microsoft Office 365 offrent d’excellents avantages en matière de productivité et entraînent souvent le chargement et le partage d’informations sensibles. Les services de stockage cloud tels que Microsoft OneDrive assurent la haute disponibilité, la récupération d’urgence et la portabilité des documents, qui incluent souvent des données sensibles. Des outils de collaboration tels que Microsoft Teams permettent aux groupes de collaborer efficacement tout en permettant de partager des informations sensibles de façon simple. Grâce à une main d’œuvre mobile croissante, les utilisateurs peuvent accéder aux données sensibles dans le cloud à partir d’un appareil personnel ou partagé, mais cette souplesse peut entraîner le téléchargement de fichiers sensibles sur des appareils non utilisés.

Un CASB vous permet d’identifier les fichiers qui contiennent des informations sensibles. Ces fichiers peuvent ensuite être chiffrés ou bloqués dans le partage avec l’extérieur, les collaborateurs externes peuvent être bloqués, les liens peuvent avoir des limites de temps, les messages contenant des données sensibles peuvent être bloqués en temps réel, et l’état des appareils connectés par un utilisateur peut être détecté pour empêcher le téléchargement de données sensibles sur des appareils non utilisés.

Microsoft Defender for Cloud Apps peut même utiliser les polies d’accès conditionnel Microsoft Entra pour déterminer le niveau de risque d’un utilisateur lors de la connexion. Ce niveau de risque peut ensuite définir les actions qu’un utilisateur peut effectuer et empêcher le téléchargement, la copie ou l’impression de données non autorisées en temps réel.

Détecter et vous protéger contre les cybermenaces

Les cybermenaces sont de plus en plus courantes et les menaces qui surviennent pour une organisation après des attaques, y compris le piratage, le rançongiciel et les programmes malveillants, augmentent. Un CASB offre de nombreuses méthodes pour vous protéger contre les cybermenaces :

  • Enregistrer une piste d’audit pour toutes les activités des utilisateurs au sein d’environnements hybrides.
  • Identifier les comptes d’utilisateurs compromis.
  • Détecter les menaces provenant d’utilisateurs au sein de votre organisation.
  • Détecter les menaces de comptes privilégiés.
  • Identifier et révoquer l’accès aux applications OAuth risquées.
  • Détecter et corriger les programmes malveillants dans vos applications cloud.

Évaluer et protéger votre environnement IaaS

L’infrastructure en tant que service (IaaS) peut avoir d’énormes avantages pour l’entreprise, mais elle peut aussi comporter des risques. Avec les ressources serveur IaaS, telles que le stockage deviennent accessibles à Internet, et l’accès à ces services doit être contrôlé de manière adéquate pour protéger l’organisation.

Un CASB offre de nombreuses méthodes pour protéger votre environnement laaS. L’environnement IaaS peut faire l’objet d’un audit afin de vous assurer qu’il est configuré correctement et en toute sécurité. L’activité des utilisateurs peut être surveillée en temps réel pour vous assurer qu’en cas d’utilisation anormale de comptes compromis, d’utilisateurs au sein de votre organisation ou de comptes privilégiés, une alerte soit émise afin de pouvoir prendre des mesures correctives.

Les organisations ont souvent de nombreuses applications personnalisées qui accèdent aux ressources IaaS. Microsoft Defender for Cloud Apps surveille non seulement les actions de ces applications personnalisées, mais s’intègre également à l’ID Microsoft Entra pour fournir des niveaux de visibilité équivalents entre les applications personnalisées, les applications cloud et les applications locales.