
Dans les parties 1 et 2 de la série d'articles consacrés au contrôle des applications cloud, nous avons vu comment SinaraTech, une entreprise de commerce électronique de taille moyenne, a utilisé le contrôle d'accès pour bloquer les applications à risque et le contrôle de connexion pour éliminer les accès non autorisés aux applications légitimes. Mais le danger n'était pas encore écarté. Il manquait une dernière pièce au puzzle du contrôle des applications cloud pour l'équipe SOC chargée de la sécurité. Continuons notre chemin pour trouver cette pièce.
|
Partie 1 : Contrôle d'accès |
|
|
Partie 2 : Contrôle de connexion |
|
|
Partie 3 : Contrôle des données |
Nous sommes là ! |
Partie 3 : Contrôle du téléchargement et du chargement de fichiers
Même dans les applications cloud fiables, les données sensibles peuvent quitter l'entreprise via des téléchargements, des pièces jointes à des e-mails et des intégrations tierces. Une fois l'accès et la connexion autorisés, la question suivante est de savoir ce que font les utilisateurs une fois qu'ils sont à l'intérieur, en particulier lorsque les données peuvent être facilement transférées vers des appareils personnels, partagées en externe ou utilisées à mauvais escient. Le contrôle des données consiste à suivre ces mouvements et à s'assurer qu'ils restent dans des limites sûres et autorisées.
Scénario
SinaraTech a fait beaucoup de chemin depuis le blocage général. Grâce à la mise en place de contrôles d'accès et de connexion réfléchis, le risque résiduel ne concernait plus simplement l'accès aux applications. Il concernait plutôt ce que faisaient les utilisateurs après y avoir accédé. Les employés devaient toujours télécharger des documents, collaborer en temps réel ou récupérer des fichiers sensibles à partir de diverses applications tierces. Par exemple :
- Les spécialistes du marketing devaient télécharger les fichiers de campagne sur Google Drive pour collaborer avec les influenceurs des réseaux sociaux.
- L'équipe juridique devait télécharger des contrats depuis SharePoint pour les examiner.
- Les équipes commerciales devaient enregistrer les propositions tarifaires depuis OneDrive avant de se rendre chez les clients.
Une fois encore, il s'agit là de besoins légitimes et essentiels à l'activité. Mais la plupart des menaces externes proviennent du téléchargement accidentel de fichiers malveillants, et la plupart des menaces internes commencent par le téléchargement intentionnel de fichiers sensibles.
L'équipe SOC devait agir.
Stratégie
Le contrôle du téléchargement et du chargement de fichiers constituait la troisième ligne de défense.
La pièce finale a été trouvée grâce à une série de contrôles ciblés des données :
- Bloquez les téléchargements et les chargements de fichiers vers des applications cloud risquées ou inconnues, telles que les disques durs personnels, les plateformes de partage de fichiers douteuses et les domaines de phishing.
- Autorisez le déplacement de fichiers uniquement entre des plateformes fiables telles que Microsoft 365 et Google Workspace, et uniquement à l'aide d'identifiants autorisés.
- Surveillez attentivement les mouvements de données. Suivez tous les téléchargements de fichiers afin de vous assurer que les fichiers sensibles ne quittent pas le périmètre et que les logiciels malveillants ne pénètrent pas dans le réseau.
Résultats
Après le déploiement complet, l'équipe SOC a bloqué plusieurs téléchargements de fichiers non autorisés vers des applications externes et des téléchargements à partir d'applications à risque. Grâce à des limites plus claires, les employés sont devenus plus responsables dans leur gestion des données, et une situation gagnant-gagnant a été atteinte entre les employés et l'équipe SOC. Au lieu de fermer les portes, ils ont créé des couloirs contrôlés, passant finalement du rôle de gardiens à celui de facilitateurs stratégiques.
Découvrez comment votre équipe SOC peut reproduire ces résultats dans votre environnement grâce à ManageEngine DataSecurity Plus.
Mais le problème n'est pas encore entièrement résolu.
Le tableau complet : conclusion finale
Ce parcours reflète un besoin croissant en matière de sécurité cloud moderne. La capacité à dire oui, mais en toute sécurité. Chaque élément (accès, connexion et contrôle des données) a ajouté un nouveau niveau de sécurité et de confiance.
- Le contrôle d'accès a bloqué les applications non autorisées à la périphérie du réseau, empêchant ainsi les utilisateurs d'accéder à des services cloud connus pour être risqués ou non autorisés.
- Le contrôle de connexion appliquait des restrictions basées sur l'identité, n'autorisant l'accès qu'aux utilisateurs connectés avec un compte d'entreprise.
- Le contrôle des données a appliqué une inspection approfondie du contenu afin d'empêcher l'exfiltration de données et les téléchargements à risque.
La leçon à en tirer ? Le contrôle des applications cloud ne se résume pas à des restrictions. Il s'agit plutôt d'un alignement entre la sécurité, la productivité et le contexte. Et dans le monde actuel axé sur le SaaS, cet alignement est ce qui distingue une informatique rigide d'opérations résilientes.
