Small nick 01

Jérôme BENBIHI

Prévention du Shadow IT :  une solution CASB 

 

shadowIT

Selon une étude menée par le CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) et Symantec, une entreprise utilise environ 1700 applications Cloud, alors que les DSI (Direction des Systèmes d’Information) les estiment en moyenne à 30 - 40. Malgré la prolifération des programmes informatiques « cloud first », la plupart des applications cloud dont se servent les entreprises entrent dans la catégorie du Shadow IT, un phénomène qui présente un risque pour les données sensibles.

Qu’est-ce que le Shadow IT ?

Le Shadow IT, également nommé, informatique de l’ombre, constitue dans une entreprise les usages de services cloud réalisés hors de contrôle et à l’insu de la Direction des Systèmes d’Information (DSI). Les technologies « invisibles » du Shadow IT les plus répandues chez les utilisateurs sont les smartphones, les clés USB et les tablettes. Et côté applications : la messagerie (souvent Gmail), les services de messagerie instantanée et Skype.

A une époque où la sécurité informatique et la gestion des données personnelles sont des enjeux majeurs pour les entreprises, le développement du Shadow IT apparaît comme une menace. L’objectif est donc de parvenir à maîtriser ce phénomène et reprendre le contrôle tout en conservant l’innovation indispensable à la performance de l’organisation. Effectivement, les entreprises peuvent diminuer les risques liés au Shadow IT en misant sur des solutions CASB (Cloud Access Security Broker) notamment pour avoir une visibilité et du contrôle sur les services SaaS cachés, tout en maintenant la productivité des employés, affirme J. Mollo de Skyhigh Networks. Ainsi, nous vous communiquons ici les principaux moyens dont une solution CASB peut aider les entreprises à contrôler l’utilisation de services cloud cachés.

1. La première étape consiste à identifier les services cloud utilisés dans l’entreprise. En effet, les solutions CASB collectent les logs des pare-feu et des proxies et analysent leur contenu, ce qui aide le département informatique à identifier les services cloud utilisés par l’ensemble des employés et des unités opérationnelles, et à savoir lesquels ne répondent pas aux exigences de sécurité.

2. Le recours à un registre contenant des renseignements à jour sur le cloud accélère l’évaluation qu’effectuent les équipes de sécurité informatique avant d’autoriser les services cloud. La plupart des solutions CASB permettent d’évaluer le risque associé à n’importe quel service cloud en fournissant des scores de risque établis à partir de plus de 50 attributs et plus de 260 sous-attributs (service revendiquant la propriété des données transférées, service partageant des données client avec des tiers sans autorisation, cryptage des données stockées au repos, etc.).

3. Application des règles de gouvernance du cloud.

Une fois chaque service cloud évalué, les équipes informatiques peuvent se servir des scores de risque fournis par la solution CASB pour définir des règles acceptables de gouvernance du cloud. La solution CASB s’intègre ensuite avec le pare-feu ou la passerelle Web sécurisée de l’entreprise pour appliquer les règles. Cette fonction est cruciale pour gérer le Sadow IT au sein de l’entreprise. Elle permet de blacklister les services potentiellement dangereux et de promouvoir ceux qui peuvent s’avérer utiles, une approche qui limite les vulnérabilités des données et améliore la productivité des employés.

4. Identification de l’exfiltration de données et les fuites au niveau du proxy.

La solution CASB permet l’analyse du réseau et détecte tout malware susceptible d’utiliser le cloud comme vecteur d’exfiltration de données ou d’attaque. Précisons que l’application de règles de gouvernance du cloud via un pare-feu de nouvelle génération (NGFW) ou une passerelle Web sécurisée comporte plusieurs limitations qui entraînent des lacunes au niveau de la couverture. Par exemple, les adresses IP et les domaines utilisés par les services cloud changent régulièrement et le registre n’est pas complet. Aussi, les règles de gouvernance cloud appliquées sur les dispositifs de sortie ne sont pas toujours normalisées à l’échelle mondiale, d’où des disparités en termes de couverture. Les CASB détectent donc ces lacunes et s’intègrent avec les solutions de sortie pour les combler.

5. Avec une solution CASB, les entreprises bénéficient d’une visibilité granulaire et d’un contrôle sur l’activité des utilisateurs dans le cloud. Le mode proxy de transfert de la solution CASB a recours à la technique SSL « Man In The Middle » pour vérifier le trafic cloud et déterminer lequel peut être transféré aux employés. Cette solution offre un niveau de personnalisation supplémentaire puisqu’elle permet de choisir à un micro-niveau les référentiels d’un service utilisables ou non par les employés. Enfin, à l’aide de l’approche CASB multidimensionnelle, les entreprises peuvent exploiter une grande diversité de services cloud en toute confiance.

Article publié sur LinkedIn

Laissez un commentaire