fermer
fermer
Le réseau de demain
Le réseau de demain
Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.
          Essayez Netskope
          Mettez la main à la pâte avec la plateforme Netskope
          C'est l'occasion de découvrir la plateforme Netskope One single-cloud de première main. Inscrivez-vous à des laboratoires pratiques à votre rythme, rejoignez-nous pour des démonstrations mensuelles de produits en direct, faites un essai gratuit de Netskope Private Access ou participez à des ateliers dirigés par un instructeur.
            Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
            Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
            Netskope fait ses débuts en tant que leader dans le Magic Quadrant™ de Gartner® pour le SASE à fournisseur unique.
              Sécuriser l’IA générative pour les nuls
              Sécuriser l’IA générative pour les nuls
              Découvrez comment votre organisation peut concilier le potentiel d'innovation de l'IA générative avec des pratiques robustes en matière de sécurité des données.
                Prévention des pertes de données (DLP) pour les Nuls eBook
                La prévention moderne des pertes de données (DLP) pour les Nuls
                Obtenez des conseils et des astuces pour passer à un système de prévention des pertes de données (DLP) dans le nuage.
                  Réseau SD-WAN moderne avec SASE pour les nuls
                  SD-WAN moderne pour les nuls en SASE
                  Cessez de rattraper votre retard en matière d'architecture de réseau
                    Identification des risques
                    Advanced Analytics transforme la façon dont les équipes chargées des opérations de sécurité utilisent les données pour mettre en œuvre de meilleures politiques. Avec Advanced Analytics, vous pouvez identifier les tendances, cibler les domaines préoccupants et utiliser les données pour prendre des mesures.
                        Les 6 cas d'utilisation les plus convaincants pour le remplacement complet des anciens VPN
                        Les 6 cas d'utilisation les plus convaincants pour le remplacement complet des anciens VPN
                        Netskope One Private Access est la seule solution qui vous permet d'abandonner définitivement votre VPN.
                          Colgate-Palmolive protège sa "propriété intellectuelle" "grâce à une protection des données intelligente et adaptable
                          Colgate-Palmolive protège sa "propriété intellectuelle" "grâce à une protection des données intelligente et adaptable
                            Netskope GovCloud
                            Netskope obtient l'autorisation FedRAMP High Authorization
                            Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.
                              Faisons de grandes choses ensemble
                              La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.
                                Solutions Netskope
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) fournit aux clients de puissants outils d'intégration pour tirer parti des investissements dans leur dispositif de sécurité.
                                  Support technique de Netskope
                                  Support technique de Netskope
                                  Nos ingénieurs d'assistance qualifiés sont répartis dans le monde entier et possèdent des expériences diverses dans les domaines de la sécurité du cloud, des réseaux, de la virtualisation, de la diffusion de contenu et du développement de logiciels, afin de garantir une assistance technique rapide et de qualité
                                    Vidéo Netskope
                                    Formation Netskope
                                    Grâce à Netskope, devenez un expert de la sécurité du cloud. Nous sommes là pour vous aider à achever votre transformation digitale en toute sécurité, pour que vous puissiez profiter pleinement de vos applications cloud, Web et privées.

                                      Qu'est-ce que le CASB ?

                                      CASB, ou Cloud Access Security Broker, est un point d’application de la politique de sécurité placé entre les fournisseurs de services cloud et leurs utilisateurs pour garantir les politiques de sécurité et la conformité. Il aide les entreprises à protéger leurs données en fournissant une visibilité, une sécurité des données, une protection contre les menaces et une gestion de la conformité sur l’ensemble des services cloud.
                                      CASB
                                      8 min read

                                      Quelle est la définition de Cloud Access Security Broker (CASB) ? lien lien

                                      Selon Gartner, un CASB (Agent de sécurité des accès au Cloud) est un point d'application de la stratégie de sécurité (sur site ou dans le cloud) qui intervient entre les utilisateurs et les fournisseurs de services cloud. Il combine et associe les stratégies de sécurité d'entreprise lorsque des utilisateurs accèdent à des ressources dans le Cloud. Considérez le CASB comme le shérif qui fait respecter les lois établies par les administrateurs de services cloud.

                                      Les entreprises font de plus en plus souvent appel aux CASB pour gérer les risques liés aux services Cloud, appliquer des stratégies de sécurité et se mettre en conformité avec les réglementations en vigueur, même lorsque les services Cloud concernés se trouvent au-delà de leur périmètre et hors de leur contrôle direct.

                                      définition du casb

                                       

                                      Quels sont les quatre piliers des CASB ? lien lien

                                      Il s'agit des éléments de base de toute solution CASB. Tous les piliers sont nécessaires pour avoir un programme efficace.

                                      1. Visibilité
                                      Les entreprises ont besoin de visibilité et de contrôle sur les services cloud gérés et non gérés. Plutôt que d'adopter une position de "permission" ou de "blocage" sur tous les services en nuage, le courtage en nuage devrait permettre à l'informatique de dire "oui" à des services utiles tout en régissant l'accès aux activités et aux données au sein des services. Cela pourrait signifier offrir un accès complet à une suite sanctionnée comme Microsoft 365 aux utilisateurs sur des appareils d'entreprise, mais une messagerie électronique en ligne uniquement aux utilisateurs sur des appareils non gérés. Cela pourrait également signifier l'application d'une politique de "non partage en dehors de l'entreprise" à travers une catégorie de services non sanctionnés.

                                      Même si la sécurité cloud est l'objectif principal d'un CASB, il offre aussi l'avantage de vous aider à contrôler vos dépenses liées au cloud. Le CASB vous aide à identifier tous les services cloud utilisés, à créer des rapports sur les dépenses liées au cloud, et à éviter les fonctions et les licences redondantes. Un CASB peut fournir de précieuses informations financières et commerciales, tout en vous apportant une protection.

                                      2. Conformité
                                      La conformité est une considération majeure lorsque les entreprises décident de déplacer leurs données et leurs systèmes vers le cloud. Ces normes de conformité sont censées garantir la sécurité des données personnelles et professionnelles, et ignorer ces préoccupations peut conduire à des violations dangereuses et coûteuses.

                                      Les CASB (Agents de sécurité des accès au cloud) vous aident à garantir la conformité dans le cloud, que votre entreprise soit un établissement de santé préoccupé par la conformité HIPAA ou HITECH, une société de vente au détail soumise aux réglementations PCI ou une entreprise financière qui doit être conforme aux textes FFIEC et FINRA. Un CASB contribue à protéger votre entreprise de toute fuite de données, en respectant les réglementations sur les données établies par votre secteur.

                                      3. Sécurité des données
                                      La précision provient de l'utilisation de mécanismes de détection hautement sophistiqués cloud DLP comme l'empreinte digitale des documents, combinée à la réduction de la surface de détection en utilisant le contexte (utilisateur, emplacement, activité, etc.). Lorsque du contenu sensible est découvert dans le nuage ou en route vers le nuage, le courtier de sécurité d'accès au nuage (CASB) doit permettre au service informatique de transférer efficacement les violations suspectes vers leurs systèmes sur site pour une analyse plus approfondie.

                                      Des recherches approfondies sur les menaces observées permettent à votre entreprise d'identifier et de neutraliser les activités malveillantes avant qu'elles ne prennent de l'ampleur. Agissant comme un gardien, le CASB simplifie ce processus. Spécialistes des besoins informatiques et des pratiques commerciales, les CASB ont toutes les compétences pour renforcer la sécurité d'une entreprise.

                                      4. Protection contre les menaces
                                      Les organisations doivent s'assurer que leurs employés n'introduisent pas ou ne propagent pas les logiciels malveillants et les menaces du cloud par le biais de vecteurs tels que les services de stockage dans le cloud et les clients et services de synchronisation associés. Cela signifie être capable d'analyser et de remédier aux menaces sur les réseaux internes et externes, en temps réel lorsqu'un employé tente de partager ou de télécharger un fichier infecté. Cela signifie également qu'il faut détecter et empêcher l'accès non autorisé des utilisateurs aux services et aux données en nuage, ce qui peut aider à identifier les comptes compromis.

                                      Un CASB peut protéger une entreprise contre une multitude de menaces cloud et de malwares. Pour votre entreprise, il est essentiel d'éviter les menaces en conjuguant des analyses statiques et dynamiques des malwares afin d'obtenir des informations détaillées. Certaines menaces peuvent provenir des services cloud – ou se propager par eux. Une protection appropriée contre les menaces constitue votre bouclier.

                                       

                                      Quelles sont les trois meilleures utilisations pour les CASB ? lien lien

                                      1. Régir l'utilisation
                                      Bien connus pour être efficaces dans la découverte de comportements non autorisés (Shadow IT), les CASB s'illustrent aussi dans d'autres aspects sécurité de l'entreprise. Un CASB peut régir l'utilisation que votre entreprise fait du cloud au moyen d'une visibilité granulaire et de contrôles détaillés. Plutôt que d'adopter une approche unique en bloquant les services, les CASB vous permettent de régir l'utilisation en fonction de l'identité, du service, de l'activité, de l'application et des données.

                                      Vous pouvez en outre définir des règles selon la catégorie du service ou selon le risque, et sélectionner des actions (bloquer, alerter, contourner, chiffrer, mettre en quarantaine ou conseiller) relatives à l'application de ces règles. Enfin, vous pouvez utiliser ces instances pour informer votre équipe informatique des actions que vous avez prises par rapport à une règle en place.

                                      2. Sécuriser les données
                                      Protégez et empêchez la perte de données sensibles dans tous les services en nuage de votre environnement, et pas seulement ceux que vous sanctionnez. Tirez parti de advanced, enterprise DLP pour découvrir et protéger les données sensibles dans les services en nuage sanctionnés et en route vers ou depuis n'importe quel service en nuage, sanctionné ou non, que les utilisateurs soient sur place ou à distance, sur un appareil mobile ou accédant depuis un navigateur Web, ou entrant depuis une application mobile ou un client de synchronisation. Combattez la perte de données grâce au cryptage, à la tokenisation ou à la prévention du téléchargement.

                                      3. Se protéger conter les menaces
                                      Protégez-vous contre les menaces basées sur le cloud telles que les logiciels malveillants et les rançongiciels. Commencez par une visibilité totale de tous les services en nuage, même ceux qui utilisent connexions cryptées par SSL. Utilisez la détection d'anomalies et les sources de renseignements sur les menaces, par exemple pour savoir lesquels de vos utilisateurs ont des comptes compromis. Puis, ajoutez des détections anti-malware statiques et dynamiques, ainsi que l'apprentissage automatique pour détecter les ransomwares. Enfin, armez le reste de votre infrastructure de sécurité avec vos découvertes grâce à des intégrations et des flux de travail prêts à l'emploi. Les menaces continueront à innover dans leur approche, votre fournisseur de CASB doit donc en faire autant.

                                       

                                      Les dix questions sur les capacités des produits CASB que vous devez poser lien lien

                                      Votre entreprise évalue les CASB (Agent de sécurité des accès au cloud) en vue d'activer en toute sécurité des services cloud autorisés ou non. Cette liste de questions fournit des exemples spécifiques basés sur des scénarios d'utilisation, qui vous aideront à différencier les CASB que vous évaluez.

                                      1. Puis-je contrôler les activités dans les applications cloud (gérées ou non) au lieu d'avoir à bloquer complètement certains services ?

                                      Réponse : Plutôt que d'attaquer le service « au marteau-piqueur » en le bloquant, intervenez du bout du scalpel sur une activité, comme « Partager ». Vous pouvez agir au niveau de la catégorie, pour tous les services de stockage dans le cloud, par exemple. Cela vous permet d'autoriser les services (de ne pas les bloquer) tout en limitant les risques.

                                      2. Puis-je appliquer mes stratégies concernant les données sensibles sur le trafic vers et depuis les services cloud ? Puis-je réduire les faux positifs en recherchant uniquement les transactions de Cloud qui m'intéressent ?

                                      Réponse : Au lieu de rechercher et de sécuriser le contenu uniquement dans votre service autorisé, faites-le dans l'ensemble des services autorisés et non autorisés, que le contenu soit au repos ou en transit. Minimisez en outre les faux positifs et augmentez la précision en réduisant la surface sensible grâce au contexte. Utilisez des filtres pour gérer les transactions cloud qui vous intéressent, en supprimant des utilisateurs, des services, des catégories, des emplacements et des activités des éléments inspectés. Enfin, appliquez des politiques.

                                      3. Puis-je appliquer des politiques basées sur des groupes Microsoft Active Directory ou des unités organisationnelles ?

                                      Réponse : Au lieu d'importer ou d'entrer manuellement les données utilisateur, appliquez des politiques qui intègrent des groupes issus du répertoire de votre entreprise, par exemple Microsoft Active Directory.

                                      4. Puis-je détecter les anomalies des activités cloud, comme les téléchargements ou les partages excessifs dans tous les services, ou bien savoir si des utilisateurs envoient des extensions ou des fichiers qui ont été renommés ?

                                      Réponse : Au lieu de détecter les anomalies uniquement dans les services autorisés ou à un niveau général comme les accès, détectez les anomalies sur la base des activités dans l'ensemble des services, autorisés ou non.

                                      5. Puis-je surveiller et faire un reporting des activités des services réglementés, comme les services Finances et Comptabilité, à des fins de mise en conformité ?

                                      Réponse : Au lieu de garder les services réglementés sur site, migrez-les vers le cloud tout en garantissant la conformité aux réglementations, notamment Sarbanes-Oxley. Créez des rapports des accès et des modifications de données dans les systèmes de rapport cloud.

                                      6. Puis-je appliquer des politiques à distance, y compris sur mobile et dans les clients de synchronisation ?

                                      Réponse : Au lieu d'exclure la surveillance et le contrôle sur site de votre modèle de sécurité du cloud, appliquez vos politiques, quel que soit l'endroit où vos utilisateurs se trouvent et le périphérique qu'ils utilisent.

                                      7. Puis-je atténuer les risques que représentent les utilisateurs dont le compte est infecté ?

                                      Réponse : Identifiez les utilisateurs qui accèdent à vos services avec des informations d'identification de compte compromises, et protégez-vous de leurs activités.

                                      8. Puis-je détecter et corriger les menaces et les malwares dans mes services cloud ?

                                      Réponse : Identifiez et bloquez les menaces et les malwares qui transitent vers ou depuis tous vos services cloud, ou qui y résident.

                                      9. Apportez-vous une valeur ajoutée à mes investissements existants en me permettant d'intégrer votre produit à des solutions sur site comme les outils DLP, SIEM, sandbox de malwares ou EDR ?

                                      Réponse : Au lieu de déployer la sécurité cloud dans un silo, rentabilisez vos investissements existants en faisant appel à un CASB.

                                      10. Est-ce que vous offrez en priorité les options de déploiement qui répondent à mes besoins, notamment la conservation de toutes mes données sur site ? Ce produit est-il un investissement d'avenir ?

                                      Réponse : Au lieu d'être forcé de choisir le modèle de déploiement d'un fournisseur de CASB, choisissez le déploiement qui répond le mieux à vos besoins, maintenant et à l'avenir.

                                       

                                      Le rôle des CASB dans un avenir dominé par le SASE lien lien

                                      Avec l'adoption massive du cloud, la technologie CASB prend une tournure qui la dépasse. Combiné à d'autres technologies comme la prévention de la perte de données (DLP) et les passerelles Web sécurisées de nouvelle génération, le CASB est en train de devenir un élément à part entière de ce que l'on appelle l'architecture SASE (Secure Access Service Edge).

                                      Le SASE combine plusieurs technologies de sécurité et de réseau pour assurer une sécurité complète du Web et du cloud sans les inconvénients de la sécurité périmétrique traditionnelle, comme la latence et le manque de contexte dans l'utilisation des données.

                                      Cela signifie que les entreprises ne peuvent plus se contenter de se concentrer sur le CASB. Il faudra une approche combinée de plusieurs outils dans laquelle les CASB ne sont qu'une petite partie de cette stratégie de sécurité.


                                      Livre blanc : Le SASE et les sept forces qui façonnent la transformation de la sécurité
                                      Blog : La direction prise par les CASB et les SWG


                                       

                                      Qu'est-ce que le SSE (Security Service Edge) ?

                                      Security Service Edge (SSE) est la convergence de plusieurs services de sécurité basés sur le cloud dans le cadre d'une architecture SASE (Secure Access Service Edge). En tant que composant de cette architecture, le CASB assure un contrôle précis du trafic Web et applicatif, ainsi que des données et des appareils en temps réel. Ce contrôle est facilité par la visibilité et les informations fournies par d'autres capacités et composants SSE, tels que les passerelles Web sécurisées (SWG) et l'analyse du comportement des utilisateurs/entités (UEBA).

                                      symbole plus
                                      Ressources

                                      Cloud Access Security Broker (CASB) de Netskope

                                      Avec Netskope CASB, un composant central de Netskope Intelligent Security Service (SSE), vous pouvez adopter en toute confiance des applications et des services cloud, sans sacrifier la sécurité.

                                      Fiche technique de Netskope Cloud Access Security Broker (CASB)