
La gestion de l'utilisation des applications cloud dans une entreprise n'est pas une mince affaire. D'un côté, les utilisateurs sont constamment exposés à des liens malveillants et à des applications à risque. De l'autre, un verrouillage trop strict, qui bloque largement l'accès aux services, peut nuire à la productivité des employés.
Idéalement, il faudrait trouver un équilibre entre sécurité et productivité. Mais dans la pratique, de nombreuses équipes de sécurité ont recours à une approche globale, mettant en place un vaste réseau de contrôles non ciblés afin de couvrir tous les risques possibles.
Cette série de trois articles de blog présente une stratégie en trois volets pour sécuriser les applications cloud, chaque partie traitant d'un niveau de contrôle distinct : contrôle d'accès, contrôle de connexion et contrôle des données. Ensemble, ils rendent les applications cloud à la fois sûres et productives, sans recourir à des stratégies brutales.
|
Partie 1 : Contrôle d'accès |
Nous sommes là ! |
|
Partie 2 : Contrôle de connexion |
|
|
Partie 3 : Contrôle des données |
Partie 1 : Contrôle d'accès
Le lieu de travail numérique d'aujourd'hui est plus connecté que jamais, mais il est également plus vulnérable, rempli de distractions et de dangers, allant des applications cloud à haut risque aux sites malveillants déguisés en outils de productivité. Le manque de visibilité et de contrôle sur l'utilisation d'Internet par les employés peut entraîner des fuites de données, des violations de la conformité et une perte de productivité. Le contrôle d'accès aux applications est devenu un outil essentiel pour les équipes informatiques et de sécurité afin de réduire les surfaces d'attaque et de maintenir la cohérence des politiques entre les services.
Scénario
SinaraTech est une entreprise de commerce électronique de taille moyenne en pleine croissance. L'adoption du cloud se fait naturellement à un rythme exponentiel. Développeurs, spécialistes du marketing, équipes RH : tout le monde utilise les applications cloud pour gagner en rapidité et améliorer la collaboration. Mais en l'espace d'un mois, l'équipe SOC a remarqué que plus de 500 applications cloud différentes étaient utilisées quotidiennement dans tous les services, dont beaucoup n'étaient pas autorisées et certaines étaient même dangereuses. Par exemple :
- Les développeurs collaboraient avec des inconnus sur GitHub et Bitbucket.
- Les spécialistes du marketing utilisaient Canva et Hootsuite, en synchronisant leurs comptes personnels.
- Plusieurs employés avaient accédé sans le savoir à des sites de phishing et de spam.
- Quelques personnes peu assidues consultaient régulièrement les réseaux sociaux et les services de streaming vidéo au travail.
Ce qui avait commencé comme une solution pratique s'était transformé en un écosystème cloud fragmenté, risqué et non géré. Le Shadow IT était officiellement devenu un problème !
L'équipe SOC devait agir.
Stratégie
Le contrôle d'accès était la première ligne de défense.
Avec plus d'une centaine d'applications cloud utilisées, l'équipe avait besoin d'un moyen pratique pour décider quelles applications continuer à utiliser et lesquelles bloquer. Elle a intégré un CASB, qui a adopté une approche multicouche pour limiter l'utilisation d'applications non autorisées et dangereuses en :
- Blocage des catégories d'applications à risque : pour commencer, les catégories à haut risque telles que les jeux d'argent, les contenus pour adultes, le partage de fichiers non autorisé et les sites frauduleux ont été purement et simplement bloquées.
- Déploiement d'informations sur la réputation et les risques : un moteur de renseignements sur les menaces a été déployé afin de signaler automatiquement les applications cloud ayant une mauvaise réputation, telles que les sites de phishing, de spam et de logiciels malveillants.
- Trouver le juste équilibre entre les contrôles prêts à l'emploi et les contrôles personnalisés : un ensemble solide de politiques préconfigurées, conçues pour bloquer les applications les plus courantes non sécurisées et non liées au travail, a été activé, avec des dispositions entièrement personnalisables, permettant un ajustement précis en fonction des besoins de l'équipe, des cas d'utilisation et du comportement des utilisateurs.
Désormais, les développeurs ne peuvent plus partager des éléments de code propriétaires en dehors du réseau de l'entreprise, les spécialistes du marketing ne peuvent plus utiliser d'outils externes pour créer des présentations contenant des informations confidentielles et les employés improductifs ne peuvent plus regarder de films en streaming au travail.
Résultats
En seulement deux semaines, les incidents liés à l'informatique fantôme ont fortement diminué. La clarté quant aux applications autorisées et à celles présentant des risques a rendu les employés plus responsables, tandis que l'équipe SOC a obtenu une visibilité claire sur l'utilisation sécurisée du Web et a traité les demandes d'accès supplémentaires de manière structurée et efficace.
Découvrez comment votre équipe SOC peut reproduire ces résultats dans votre environnement grâce à ManageEngine DataSecurity Plus.
Mais le problème n'est pas encore entièrement résolu.
Le contrôle d'accès a permis de réduire les risques évidents, mais ce n'était qu'un début. De nouveaux problèmes étant apparus, l'équipe SOC a de nouveau été mise à contribution. Nous découvrirons dans la deuxième partie quels étaient ces problèmes et comment ils ont été résolus !
