Il s'agit des éléments de base de toute solution CASB. Tous les piliers sont nécessaires pour avoir un programme efficace.
1. Visibilité
Les entreprises ont besoin de visibilité et de contrôle sur les services cloud gérés et non gérés. Plutôt que d'adopter une position de "permission" ou de "blocage" sur tous les services en nuage, le courtage en nuage devrait permettre à l'informatique de dire "oui" à des services utiles tout en régissant l'accès aux activités et aux données au sein des services. Cela pourrait signifier offrir un accès complet à une suite sanctionnée comme Microsoft 365 aux utilisateurs sur des appareils d'entreprise, mais une messagerie électronique en ligne uniquement aux utilisateurs sur des appareils non gérés. Cela pourrait également signifier l'application d'une politique de "non partage en dehors de l'entreprise" à travers une catégorie de services non sanctionnés.
Même si la sécurité cloud est l'objectif principal d'un CASB, il offre aussi l'avantage de vous aider à contrôler vos dépenses liées au cloud. Le CASB vous aide à identifier tous les services cloud utilisés, à créer des rapports sur les dépenses liées au cloud, et à éviter les fonctions et les licences redondantes. Un CASB peut fournir de précieuses informations financières et commerciales, tout en vous apportant une protection.
2. Conformité
La conformité est une considération majeure lorsque les entreprises décident de déplacer leurs données et leurs systèmes vers le cloud. Ces normes de conformité sont censées garantir la sécurité des données personnelles et professionnelles, et ignorer ces préoccupations peut conduire à des violations dangereuses et coûteuses.
Les CASB (Agents de sécurité des accès au cloud) vous aident à garantir la conformité dans le cloud, que votre entreprise soit un établissement de santé préoccupé par la conformité HIPAA ou HITECH, une société de vente au détail soumise aux réglementations PCI ou une entreprise financière qui doit être conforme aux textes FFIEC et FINRA. Un CASB contribue à protéger votre entreprise de toute fuite de données, en respectant les réglementations sur les données établies par votre secteur.
3. Sécurité des données
La précision provient de l'utilisation de mécanismes de détection hautement sophistiqués cloud DLP comme l'empreinte digitale des documents, combinée à la réduction de la surface de détection en utilisant le contexte (utilisateur, emplacement, activité, etc.). Lorsque du contenu sensible est découvert dans le nuage ou en route vers le nuage, le courtier de sécurité d'accès au nuage (CASB) doit permettre au service informatique de transférer efficacement les violations suspectes vers leurs systèmes sur site pour une analyse plus approfondie.
Des recherches approfondies sur les menaces observées permettent à votre entreprise d'identifier et de neutraliser les activités malveillantes avant qu'elles ne prennent de l'ampleur. Agissant comme un gardien, le CASB simplifie ce processus. Spécialistes des besoins informatiques et des pratiques commerciales, les CASB ont toutes les compétences pour renforcer la sécurité d'une entreprise.
4. Protection contre les menaces
Les organisations doivent s'assurer que leurs employés n'introduisent pas ou ne propagent pas les logiciels malveillants et les menaces du cloud par le biais de vecteurs tels que les services de stockage dans le cloud et les clients et services de synchronisation associés. Cela signifie être capable d'analyser et de remédier aux menaces sur les réseaux internes et externes, en temps réel lorsqu'un employé tente de partager ou de télécharger un fichier infecté. Cela signifie également qu'il faut détecter et empêcher l'accès non autorisé des utilisateurs aux services et aux données en nuage, ce qui peut aider à identifier les comptes compromis.
Un CASB peut protéger une entreprise contre une multitude de menaces cloud et de malwares. Pour votre entreprise, il est essentiel d'éviter les menaces en conjuguant des analyses statiques et dynamiques des malwares afin d'obtenir des informations détaillées. Certaines menaces peuvent provenir des services cloud – ou se propager par eux. Une protection appropriée contre les menaces constitue votre bouclier.