PG Software - Votre distributeur IT

Blog

Contrôle des connexions

Dans la première partie de notre série consacrée au contrôle des applications cloud, nous avons vu comment SinaraTech, une entreprise de commerce électronique de taille moyenne, a mis en place un contrôle d'accès afin de réduire l'utilisation des applications cloud parallèles en bloquant les sites à risque ou redondants. Mais l'histoire ne s'arrête pas là. L'équipe SOC devait relever des défis plus complexes. Continuons notre chemin pour trouver des réponses à ces défis.

Partie 1 : Contrôle d'accès
Bloquez les applications cloud non sécurisées au niveau du réseau pour éliminer le shadow IT.

 

Partie 2 : Contrôle de connexion
Autorisez uniquement les utilisateurs autorisés à se connecter aux applications cloud.

Nous sommes là !

Partie 3 : Contrôle des données
Bloquez les téléchargements et les chargements non autorisés de fichiers sensibles vers les applications cloud.

 

Partie 2 : Contrôle de connexion

Les applications cloud permettent souvent d'accéder à des contenus publics sans authentification. Si cela facilite la navigation, cela ouvre également la porte à des connexions non intentionnelles, en particulier avec des comptes personnels. Sans contrôle approprié des connexions, les utilisateurs pourraient finir par s'authentifier dans des applications professionnelles à l'aide d'identités personnelles non gérées, ce qui entraînerait des failles de sécurité, des fuites de données et des problèmes de conformité. Il est essentiel de contrôler qui se connecte, quand et comment, afin de limiter l'exposition sans perturber l'accès.

Scénario

Bien sûr, l'équipe SOC de SinaraTech avait bloqué l'accès à tout type d'applications risquées et improductives. Elle avait même bloqué des applications appartenant à des catégories entières telles que les spams, les réseaux sociaux et le partage de fichiers non autorisé. Mais certains employés n'étaient pas satisfaits de cette restriction générale, car :

  • L'équipe commerciale souhaitait consulter le contenu des concurrents hébergé sur des liens Dropbox.
  • L'équipe marketing devait surveiller les mentions de la marque sur Instagram.
  • L'équipe juridique avait besoin d'un accès à Gmail pour examiner les contrats partagés en externe.

Il s'agit là de besoins commerciaux valables et essentiels. Mais autoriser un accès complet à tous les utilisateurs ouvrait la voie à des connexions personnelles indiscriminées, à des téléchargements et à des interactions incontrôlées. Bloquer l'ensemble de l'application, en revanche, causait frustration et blocages.

L'équipe SOC devait agir.

Stratégie

Le contrôle des connexions constituait la deuxième ligne de défense.

Au lieu d'adopter une approche globale d'autorisation/blocage, le SOC a modifié son CASB afin de mettre en œuvre une politique de contrôle des connexions reposant sur quelques principes clairs :

  • Séparer le personnel du professionnel : les utilisateurs peuvent accéder à Gmail, Google Drive et d'autres applications similaires, mais uniquement à partir de comptes professionnels. Toute tentative de connexion à l'aide d'un identifiant personnel sera bloquée.
  • Certaines équipes peuvent obtenir une dérogation : les équipes qui ont besoin d'un accès plus approfondi pour des raisons professionnelles, comme les services juridiques, marketing ou financiers, se verront accorder un accès de connexion.
  • Certains employés peuvent obtenir une dérogation : l'accès à la connexion sera également accordé à certaines personnes en fonction de leur rôle, de leur ancienneté ou des exigences actuelles du projet. Les responsables peuvent demander des dérogations pour les membres de leur équipe grâce à un processus d'approbation simplifié.

Désormais, l'équipe marketing peut surveiller les mentions de la marque sur Instagram sans avoir à se connecter, le personnel d'assistance peut accéder aux liens Dropbox partagés en tant que spectateurs, et l'équipe juridique peut se connecter à Gmail pour examiner les contrats via les comptes d'entreprise.

Résultats

Les tentatives de connexion aux comptes personnels ont considérablement diminué au cours du mois. Ce contrôle sélectif des connexions a permis aux employés de bénéficier de la visibilité dont ils avaient besoin, sans risquer de se connecter à des comptes personnels non surveillés. Il a également responsabilisé les employés, les encourageant à utiliser les ressources professionnelles de manière réfléchie. La politique a été appliquée de manière transparente, et des exceptions ont été ajoutées au cas par cas, de manière contrôlée et vérifiable.

Découvrez comment votre équipe SOC peut reproduire ces résultats dans votre environnement grâce à ManageEngine DataSecurity Plus.

Mais le problème n'est pas encore entièrement résolu.

Le contrôle des connexions était une avancée majeure, mais cela ne suffisait pas. De nouveaux problèmes sont apparus. Et l'équipe SOC a dû une nouvelle fois se mettre au travail. Découvrez quels étaient ces problèmes et comment ils ont été résolus dans la troisième partie !