À propos des CASB (Cloud Access Security Broker)

Activation sécurisée de services du Cloud pour les particuliers et les entreprises

Qu'est-ce qu'un CASB (Cloud Access Security Broker, Agent de sécurité des accès au Cloud) ?

D'ici 2020, 60 % des grandes entreprises utiliseront un CASB.*

 

According to Gartner, a cloud access security broker (CASB) is an on-premises or cloud-based security policy enforcement point that is placed between cloud service consumers and cloud service providers to combine and interject enterprise security policies as cloud-based resources are accessed. Organizations are increasingly turning to CASB vendors to address cloud service risks, enforce security policies, and comply with regulations, even when cloud services are beyond their perimeter and out of their direct control. If you intend to use CASB to increase your confidence about your organization’s cloud service usage, consider taking a granular approach to policy enforcement and data protection. In other words, consider using a scalpel rather than a sledgehammer for your cloud security.

 

On November 1, 2018, Gartner released their 2018 CASB Magic Quadrant. Download a copy here.

 

*Gartner, « Magic Quadrant for Cloud Access Security Brokers », Craig Lawson et Steve Riley, 29 octobre 2018.

Les quatre piliers des CASB

Visibilité

Companies need visibility and control across both sanctioned and unsanctioned services. Rather than take an “allow” or “block” stance on cloud services, cloud brokerage should enable IT to say “yes” to useful services while governing access to and activities and data within services. This could mean offering full access to a sanctioned suite like Microsoft Office 365 to users on corporate devices, but web-only email to users on unmanaged devices. It could also mean enforcing a “no sharing outside of the company” policy across a category of unsanctioned services. While cloud security is the key focus of a cloud access security broker, the other value is helping you get your arms around cloud spend. A CASB can help you discover all cloud services, report on what your cloud spend is, and find redundancies in functionality and license costs.

Conformité

As organizations move more of their data and systems to the cloud, they must ensure they comply with the many regulations designed to ensure the safety and privacy of personal or corporate data. Cloud access security brokers can help ensure compliance in the cloud whether you are a healthcare organization worried about HIPAA or HITECH compliance, a retail company concerned with PCI compliance, or a financial services organization needing to comply with FFIEC and FINRA.

Sécurité des données

Accuracy comes from using highly sophisticated cloud DLP detection mechanisms like document fingerprinting, combined with reducing detection surface area using context (user, location, activity, etc.). When sensitive content is discovered in or en route to the cloud, the cloud access security broker (CASB) should allow IT the option of shuttling suspected violations efficiently to their on-premises systems for further analysis.

Protection contre les menaces

Les entreprises doivent s'assurer que leurs employés n'introduisent ni ne propagent aucun logiciel malveillant ou menace Cloud via des vecteurs tels que les services de stockage dans le Cloud, ou les clients et services de synchronisation associés. Pour cela, il faut pouvoir analyser et corriger les menaces en temps réel lorsqu'un employé tente de partager ou de télécharger un fichier infecté. Il faut également détecter et interdire tout accès non autorisé des utilisateurs aux services et aux données dans le Cloud.

Protégez-vous contre une foule de menaces du Cloud, y compris les malwares et les menaces internes, grâce à des fonctions de gestion des malwares et menaces du Cloud qui combinent intelligence des menaces, analyse statique et dynamique des malwares, analyse hiérarchisée et correction des menaces qui proviennent des services du Cloud ou utilisent ces services pour se propager.

Companies need visibility and control across both sanctioned and unsanctioned services. Rather than take an “allow” or “block” stance on cloud services, cloud brokerage should enable IT to say “yes” to useful services while governing access to and activities and data within services. This could mean offering full access to a sanctioned suite like Microsoft Office 365 to users on corporate devices, but web-only email to users on unmanaged devices. It could also mean enforcing a “no sharing outside of the company” policy across a category of unsanctioned services. While cloud security is the key focus of a cloud access security broker, the other value is helping you get your arms around cloud spend. A CASB can help you discover all cloud services, report on what your cloud spend is, and find redundancies in functionality and license costs.

×

As organizations move more of their data and systems to the cloud, they must ensure they comply with the many regulations designed to ensure the safety and privacy of personal or corporate data. Cloud access security brokers can help ensure compliance in the cloud whether you are a healthcare organization worried about HIPAA or HITECH compliance, a retail company concerned with PCI compliance, or a financial services organization needing to comply with FFIEC and FINRA.

×

Accuracy comes from using highly sophisticated cloud DLP detection mechanisms like document fingerprinting, combined with reducing detection surface area using context (user, location, activity, etc.). When sensitive content is discovered in or en route to the cloud, the cloud access security broker (CASB) should allow IT the option of shuttling suspected violations efficiently to their on-premises systems for further analysis.

×

Les entreprises doivent s'assurer que leurs employés n'introduisent ni ne propagent aucun logiciel malveillant ou menace Cloud via des vecteurs tels que les services de stockage dans le Cloud, ou les clients et services de synchronisation associés. Pour cela, il faut pouvoir analyser et corriger les menaces en temps réel lorsqu'un employé tente de partager ou de télécharger un fichier infecté. Il faut également détecter et interdire tout accès non autorisé des utilisateurs aux services et aux données dans le Cloud.

Protégez-vous contre une foule de menaces du Cloud, y compris les malwares et les menaces internes, grâce à des fonctions de gestion des malwares et menaces du Cloud qui combinent intelligence des menaces, analyse statique et dynamique des malwares, analyse hiérarchisée et correction des menaces qui proviennent des services du Cloud ou utilisent ces services pour se propager.

×

Principales catégories de scénarios d'utilisation de CASB

01

Gouvernance de l'utilisation

Gouvernez l'utilisation du Cloud dans votre entreprise grâce à une visibilité et à un contrôle très détaillés. Au lieu d'adopter une approche « grossière » consistant à bloquer des services, déterminez l'utilisation du système en fonction de l'identité, du service, de l'activité et des données. Définissez des stratégies reposant sur la catégorie de services ou les risques associés, et choisissez des actions telles que Bloquer, Alerter, Contourner, Crypter, Mettre en quarantaine et Conseil pour l'application des stratégies.

02

Sécurisation des données

Protégez-vous et évitez la perte de données sensibles dans tous les services de Cloud de votre environnement, et pas seulement ceux que vous autorisez. Tirez parti des fonctions avancées de DLP (Protection contre les pertes de données) d'entreprise pour découvrir et protéger les données sensibles dans les services de Cloud, ainsi que celles qui transitent vers et depuis tous les services de Cloud, autorisés ou non, que l'utilisateur se trouve sur site ou à distance, qu'il utilise un périphérique mobile ou qu'il accède au système via un navigateur Web, une appli mobile ou un client de synchronisation.

03

Protection contre les menaces

Bloquez les menaces du Cloud comme les malwares et les ransomwares. Commencez avec une visibilité complète de tous les services de Cloud, même ceux qui utilisent des connexions cryptées SSL, et utilisez la détection d'anomalies, et des sources d'intelligence des menaces pour savoir notamment lequel de vos utilisateurs emploie un compte infecté. Ajoutez ensuite des niveaux de détection antimalware statique et dynamique, plus l'apprentissage machine pour détecter les ransomwares. Enfin, blindez le reste de votre infrastructure de sécurité en appliquant vos résultats, grâce à des intégrations et à des workflows prêts à l'emploi.

Checklist du CASB

Votre entreprise évalue les CASB (Agent de sécurité des accès au Cloud) en vue d'activer en toute sécurité des services Cloud autorisés ou non. Cette liste de contrôle fournit des exemples spécifiques basés sur des scénarios d'utilisation, qui vous aideront à différencier les CASB que vous évaluez.

Puis-je contrôler les activités dans les services (autorisés ou non) au lieu d'avoir à bloquer complètement certains services ?

A: Rather than take a sledgehammer to the service by blocking it, take a scalpel to an activity such as "share"; Do it at a category level – across any cloud storage service, for example. This lets you allow, not block services while mitigating risk.

Puis-je appliquer mes stratégies concernant les données sensibles sur le trafic vers et depuis les services de Cloud ? Puis-je réduire les faux positifs en recherchant uniquement les transactions de Cloud qui m'intéressent ?

A: Rather than find and secure content in just your sanctioned service, do it across both sanctioned and unsanctioned services, and for content that's at rest and en route. Also, minimize false positives and increase accuracy by reducing the surface area through context. Filter out the cloud transactions you care about by removing users, services, categories, locations, and activities from what you inspect and enforce policy.

Puis-je appliquer des stratégies basées sur des groupes Microsoft Active Directory ou des unités organisationnelles ?

A: Rather than upload or enter user data manually, enforce policies that incorporate groups from your enterprise directory such as Microsoft Active Directory.

Can I detect cloud activity anomalies like excessive downloads or shares across any service, or if users are sending renamed files or extensions?

A: Rather than detecting anomalies only in sanctioned services or at a coarse-grained level such as access, detect anomalies based on activities across any service, sanctioned or unsanctioned.

Puis-je surveiller et intégrer dans des rapports les activités des services réglementés, comme les services Finances et Comptabilité, à des fins de mise en conformité ?

A: Rather than keep regulated services on-premises, migrate them to the cloud while also complying with regulations such as Sarbanes-Oxley. Report on access and data modifications within cloud-based systems of record.

Puis-je appliquer des stratégies à distance, y compris sur mobile et dans les clients de synchronisation ?

A: Rather than exclude on-premises monitoring and control from your cloud security model, enforce your policies wherever your users are and whatever their device.

Puis-je atténuer les risques que représentent les utilisateurs dont le compte est infecté ?

A: Identify and protect against users accessing your services with compromised account credentials.

Puis-je détecter et corriger les menaces et les malwares dans mes services du Cloud ?

A: Identify and protect against threats and malware in or en route to or from any cloud service.

Apportez-vous une valeur ajoutée à mes investissements existants en me permettant d'intégrer votre produit à des solutions sur site comme les outils DLP, SIEM, Sandbox de malwares ou EDR ?

A: Rather than deploy cloud security in a silo, make your existing investments more valuable by adding a cloud access security broker.

Est-ce que vous offrez en priorité les options de déploiement qui répondent à mes besoins, notamment la conservation de toutes mes données sur site ? Ce produit est-il un investissement d'avenir ?

A: Rather than be forced into a CASB vendor's deployment model, choose the deployment that best fits your requirements, now and in the future.

« Leader » dans le Magic Quadrant de Gartner pour les CASB – blog

Gartner vient de publier son tout premier Magic Quadrant pour les solutions CASB. Classé parmi les leaders du Quadrant, Netskope apparaît en tête pour le critère « complétude de vision ».

Appel d'offres CASB – Modèle

Prêt à évaluer les fournisseurs de solutions CASB ? Téléchargez notre modèle d'appel d'offres CASB, qui comprend des questions sur l'ensemble des fonctions qu'assurent les CASB.

IDC MarketScape : évaluation mondiale des fournisseurs de passerelles de sécurité Cloud

Netskope nommé « Leader » par IDC MarketScape dans son évaluation mondiale des fournisseurs de passerelles de sécurité Cloud

Ressources

Demander une démo

Contactez un représentant Netskope pour voir une démo en direct: