Netskope est nommé leader dans le Magic Quadrant™ du Gartner 2022 dédié au Security Service Edge Recevoir le rapport

  • Security Service Edge Products

    Protect against advanced and cloud-enabled threats and safeguard data across all vectors.

  • Borderless SD-WAN

    Confidently provide secure, high-performance access to every remote user, device, site, and cloud.

  • Plateforme

    Une visibilité inégalée et une protection des données et des menaces en temps réel sur le plus grand cloud privé de sécurité au monde.

Netskope reconnu comme un des leaders dans le rapport du Magic Quadrant™ 2022 du Gartner dédié au SSE

Recevoir le rapport Présentation des produits
Netskope gartner mq 2022 leader sse

Réponse rapide de Gartner® : Quel est l'impact de l'acquisition d'Infiot par Netskope sur les projets SD-WAN, SASE et SSE ?

Recevoir le rapport
Quick Answer: How Does Netskope’s Acquisition of Infiot Impact SD-WAN, SASE and SSE Projects?

Netskope offre une solution moderne de sécurité du cloud, dotée de fonctions unifiées en matière de protection des données et de détection des menaces, et d'un accès privé sécurisé.

Découvrir notre plateforme
Vue aérienne d'une métropole

Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Plus d'informations
Lighted highway through mountainside switchbacks

Neutralisez les menaces qui échappent souvent à d'autres solutions de sécurité à l'aide d'un framework SSE unifié.

Plus d'informations
Lighting storm over metropolitan area

Solutions Zero Trust pour les déploiements du SSE et du SASE

Plus d'informations
Boat driving through open sea

Netskope permet à toutes les entreprises d'adopter des services et des applications cloud ainsi que des infrastructures cloud publiques rapidement et en toute sécurité.

Plus d'informations
Wind turbines along cliffside
  • Nos clients

    Netskope sert plus de 2 000 clients dans le monde, dont plus de 25 des entreprises du classement Fortune 100

  • Solutions pour les clients

    Nous sommes là pour vous et avec vous à chaque étape, pour assurer votre succès avec Netskope.

  • Formation et certification

    Avec Netskope, devenez un expert de la sécurité du cloud.

Nous parons nos clients à l'avenir, quel qu'il soit

Voir nos clients
Woman smiling with glasses looking out window

L’équipe de services professionnels talentueuse et expérimentée de Netskope propose une approche prescriptive pour une mise en œuvre réussie.

Plus d'informations
Netskope Professional Services

Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

Plus d'informations
Group of young professionals working
  • Ressources

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog

    Découvrez comment Netskope permet de transformer la sécurité et les réseaux à l'aide du Security Service Edge (SSE).

  • Événements et ateliers

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Security Defined

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

Episode 15: Building Permanent Security Awareness

Écouter le podcast
Black man sitting in conference meeting

Découvrez comment Netskope permet de passer au Zero Trust et au modèle SASE grâce aux fonctions du Security Service Edge (SSE).

Lire le blog
Sunrise and cloudy sky

SASE Week

Netskope is positioned to help you begin your journey and discover where Security, Networking, and Zero Trust fit in the SASE world.

Plus d'informations
SASE Week

Qu'est-ce que le Security Service Edge ?

Découvrez le côté sécurité de SASE, l'avenir du réseau et de la protection dans le cloud.

Plus d'informations
Four-way roundabout
  • Entreprise

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Pourquoi Netskope

    La transformation du cloud et le travail à distance ont révolutionné le fonctionnement de la sécurité.

  • Équipe de direction

    Nos dirigeants sont déterminés à faciliter la réussite de nos clients.

  • Partenaires

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

Netskope permet l'avenir du travail.

En savoir plus
Curvy road through wooded area

Netskope redéfinit la sécurité du cloud, des données et des réseaux afin d'aider les entreprises à appliquer les principes Zero Trust pour protéger leurs données.

Plus d'informations
Switchback road atop a cliffside

Penseurs, concepteurs, rêveurs, innovateurs. Ensemble, nous fournissons le nec plus ultra des solutions de sécurité cloud afin d'aider nos clients à protéger leurs données et leurs collaborateurs.

Rencontrez notre équipe
Group of hikers scaling a snowy mountain

La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

Plus d'informations
Group of diverse young professionals smiling

Cloud Access Security Broker (CASB)

8 min read

Qu'est-ce que le CASB ?

Selon Gartner, un CASB (Agent de sécurité des accès au Cloud) est un point d'application de la stratégie de sécurité (sur site ou dans le cloud) qui intervient entre les utilisateurs et les fournisseurs de services cloud. Il combine et associe les stratégies de sécurité d'entreprise lorsque des utilisateurs accèdent à des ressources dans le Cloud. Considérez le CASB comme le shérif qui fait respecter les lois établies par les administrateurs de services cloud.

Les entreprises font de plus en plus souvent appel aux CASB pour gérer les risques liés aux services Cloud, appliquer des stratégies de sécurité et se mettre en conformité avec les réglementations en vigueur, même lorsque les services Cloud concernés se trouvent au-delà de leur périmètre et hors de leur contrôle direct.

définition du casb

 

Quels sont les quatre piliers des CASB ?

Il s'agit des éléments de base de toute solution CASB. Tous les piliers sont nécessaires pour avoir un programme efficace.

1. Visibilité

Companies need visibility and control across both managed and unmanaged cloud services. Rather than take an “allow” or “block” stance on all cloud services, cloud brokerage should enable IT to say “yes” to useful services while still governing access to activities and data within services. This could mean offering full access to a sanctioned suite like Microsoft 365 to users on corporate devices, but web-only email to users on unmanaged devices. It could also mean enforcing a “no sharing outside of the company” policy across a category of unsanctioned services.

Même si la sécurité cloud est l'objectif principal d'un CASB, il offre aussi l'avantage de vous aider à contrôler vos dépenses liées au cloud. Le CASB vous aide à identifier tous les services cloud utilisés, à créer des rapports sur les dépenses liées au cloud, et à éviter les fonctions et les licences redondantes. Un CASB peut fournir de précieuses informations financières et commerciales, tout en vous apportant une protection.

2. Conformité

La conformité est une considération majeure lorsque les entreprises décident de déplacer leurs données et leurs systèmes vers le cloud. Ces normes de conformité sont censées garantir la sécurité des données personnelles et professionnelles, et ignorer ces préoccupations peut conduire à des violations dangereuses et coûteuses.

Les CASB (Agents de sécurité des accès au cloud) vous aident à garantir la conformité dans le cloud, que votre entreprise soit un établissement de santé préoccupé par la conformité HIPAA ou HITECH, une société de vente au détail soumise aux réglementations PCI ou une entreprise financière qui doit être conforme aux textes FFIEC et FINRA. Un CASB contribue à protéger votre entreprise de toute fuite de données, en respectant les réglementations sur les données établies par votre secteur.

3. Sécurité des données

Pour une précision optimale, le système utilise des mécanismes de détection de DLP Cloud très évolués, comme l'empreinte de document. Ces mécanismes sont combinés à une réduction de la surface de détection grâce au contexte (utilisateur, emplacement, activité, etc.). Lorsqu'un contenu sensible est découvert dans le Cloud ou à destination du Cloud, le CASB (Agent de sécurité des accès au Cloud) permet au département informatique de bloquer efficacement les violations présumées sur leurs systèmes locaux en vue d'une analyse plus approfondie.

Des recherches approfondies sur les menaces observées permettent à votre entreprise d'identifier et de neutraliser les activités malveillantes avant qu'elles ne prennent de l'ampleur. Agissant comme un gardien, le CASB simplifie ce processus. Spécialistes des besoins informatiques et des pratiques commerciales, les CASB ont toutes les compétences pour renforcer la sécurité d'une entreprise.

4. Protection contre les menaces

Les entreprises doivent s'assurer que leurs employés n'introduisent ni ne propagent aucun malware ou menace cloud via des vecteurs tels que les services de stockage dans le cloud, ou les clients et services de synchronisation associés. En d'autres termes, les entreprises doivent être en mesure d'analyser et de corriger les menaces sur les réseaux internes et externes, en temps réel, dès qu'un employé tente de partager ou d'importer un fichier infecté. L'entreprise doit également être en capacité de détecter et d'interdire tout accès non autorisé à des données et services dans le cloud, afin d'identifier les comptes compromis.

Un CASB peut protéger une entreprise contre une multitude de menaces cloud et de malwares. Pour votre entreprise, il est essentiel d'éviter les menaces en conjuguant des analyses statiques et dynamiques des malwares afin d'obtenir des informations détaillées. Certaines menaces peuvent provenir des services cloud – ou se propager par eux. Une protection appropriée contre les menaces constitue votre bouclier.


Ressource : Modèle de réponse à appel d'offre CASB


 

Quelles sont les trois meilleures utilisations pour les CASB ?

1. Régir l'utilisation

Bien connus pour être efficaces dans la découverte de comportements non autorisés (Shadow IT), les CASB s'illustrent aussi dans d'autres aspects sécurité de l'entreprise. Un CASB peut régir l'utilisation que votre entreprise fait du cloud au moyen d'une visibilité granulaire et de contrôles détaillés. Plutôt que d'adopter une approche unique en bloquant les services, les CASB vous permettent de régir l'utilisation en fonction de l'identité, du service, de l'activité, de l'application et des données.

Vous pouvez en outre définir des règles selon la catégorie du service ou selon le risque, et sélectionner des actions (bloquer, alerter, contourner, chiffrer, mettre en quarantaine ou conseiller) relatives à l'application de ces règles. Enfin, vous pouvez utiliser ces instances pour informer votre équipe informatique des actions que vous avez prises par rapport à une règle en place.

2. Sécuriser les données

Protégez-vous et évitez la perte de données sensibles dans tous les services cloud de votre environnement, et pas seulement ceux que vous autorisez. Tirez parti des fonctions avancées de DLP (Prévention des pertes de données) d'entreprise pour découvrir et protéger les données sensibles dans les services cloud, ainsi que celles qui transitent vers et depuis tous les services cloud, autorisés ou non, que l'utilisateur se trouve sur site ou à distance, qu'il utilise un périphérique mobile ou qu'il accède au système via un navigateur Web, une appli mobile ou un client de synchronisation. Luttez contre la perte de données à l'aide du chiffrement, des jetons ou de l'interdiction de transférer des contenus.

3. Se protéger conter les menaces

Bloquez les menaces du cloud comme les malwares et les ransomwares. Commencez avec une visibilité complète de tous les services cloud, même ceux qui utilisent des connexions chiffrées SSL. Utilisez la détection d'anomalies, ainsi que des informations sur les menaces pour savoir notamment lequel de vos utilisateurs emploie un compte infecté. Ajoutez ensuite des niveaux de détection des malwares statique et dynamique, plus le machine learning pour détecter les ransomwares. Enfin, blindez le reste de votre infrastructure de sécurité en appliquant vos résultats, grâce à des intégrations et à des workflows prêts à l'emploi. Parce que les menaces vont continuer à innover dans leur approche, votre fournisseur CASB doit en faire de même.

 

Les dix questions sur les capacités des produits CASB que vous devez poser

Votre entreprise évalue les CASB (Agent de sécurité des accès au cloud) en vue d'activer en toute sécurité des services cloud autorisés ou non. Cette liste de questions fournit des exemples spécifiques basés sur des scénarios d'utilisation, qui vous aideront à différencier les CASB que vous évaluez.

1. Puis-je contrôler les activités dans les applications cloud (gérées ou non) au lieu d'avoir à bloquer complètement certains services ?

Réponse : Plutôt que d'attaquer le service « au marteau-piqueur » en le bloquant, intervenez du bout du scalpel sur une activité, comme « Partager ». Vous pouvez agir au niveau de la catégorie, pour tous les services de stockage dans le cloud, par exemple. Cela vous permet d'autoriser les services (de ne pas les bloquer) tout en limitant les risques.

2. Puis-je appliquer mes stratégies concernant les données sensibles sur le trafic vers et depuis les services cloud ? Puis-je réduire les faux positifs en recherchant uniquement les transactions de Cloud qui m'intéressent ?

Réponse : Au lieu de rechercher et de sécuriser le contenu uniquement dans votre service autorisé, faites-le dans l'ensemble des services autorisés et non autorisés, que le contenu soit au repos ou en transit. Minimisez en outre les faux positifs et augmentez la précision en réduisant la surface sensible grâce au contexte. Utilisez des filtres pour gérer les transactions cloud qui vous intéressent, en supprimant des utilisateurs, des services, des catégories, des emplacements et des activités des éléments inspectés. Enfin, appliquez des politiques.

3. Puis-je appliquer des politiques basées sur des groupes Microsoft Active Directory ou des unités organisationnelles ?

Réponse : Au lieu d'importer ou d'entrer manuellement les données utilisateur, appliquez des politiques qui intègrent des groupes issus du répertoire de votre entreprise, par exemple Microsoft Active Directory.

4. Puis-je détecter les anomalies des activités cloud, comme les téléchargements ou les partages excessifs dans tous les services, ou bien savoir si des utilisateurs envoient des extensions ou des fichiers qui ont été renommés ?

Réponse : Au lieu de détecter les anomalies uniquement dans les services autorisés ou à un niveau général comme les accès, détectez les anomalies sur la base des activités dans l'ensemble des services, autorisés ou non.

5. Puis-je surveiller et faire un reporting des activités des services réglementés, comme les services Finances et Comptabilité, à des fins de mise en conformité ?

Réponse : Au lieu de garder les services réglementés sur site, migrez-les vers le cloud tout en garantissant la conformité aux réglementations, notamment Sarbanes-Oxley. Créez des rapports des accès et des modifications de données dans les systèmes de rapport cloud.

6. Puis-je appliquer des politiques à distance, y compris sur mobile et dans les clients de synchronisation ?

Réponse : Au lieu d'exclure la surveillance et le contrôle sur site de votre modèle de sécurité du cloud, appliquez vos politiques, quel que soit l'endroit où vos utilisateurs se trouvent et le périphérique qu'ils utilisent.

7. Puis-je atténuer les risques que représentent les utilisateurs dont le compte est infecté ?

Réponse : Identifiez les utilisateurs qui accèdent à vos services avec des informations d'identification de compte compromises, et protégez-vous de leurs activités.

8. Puis-je détecter et corriger les menaces et les malwares dans mes services cloud ?

Réponse : Identifiez et bloquez les menaces et les malwares qui transitent vers ou depuis tous vos services cloud, ou qui y résident.

9. Apportez-vous une valeur ajoutée à mes investissements existants en me permettant d'intégrer votre produit à des solutions sur site comme les outils DLP, SIEM, sandbox de malwares ou EDR ?

Réponse : Au lieu de déployer la sécurité cloud dans un silo, rentabilisez vos investissements existants en faisant appel à un CASB.

10. Est-ce que vous offrez en priorité les options de déploiement qui répondent à mes besoins, notamment la conservation de toutes mes données sur site ? Ce produit est-il un investissement d'avenir ?

Réponse : Au lieu d'être forcé de choisir le modèle de déploiement d'un fournisseur de CASB, choisissez le déploiement qui répond le mieux à vos besoins, maintenant et à l'avenir.

 

Le rôle des CASB dans un avenir dominé par le SASE

Avec l'adoption massive du cloud, la technologie CASB prend une tournure qui la dépasse. Combiné à d'autres technologies comme la prévention de la perte de données (DLP) et les passerelles Web sécurisées de nouvelle génération, le CASB est en train de devenir un élément à part entière de ce que l'on appelle l'architecture SASE (Secure Access Service Edge).

Le SASE combine plusieurs technologies de sécurité et de réseau pour assurer une sécurité complète du Web et du cloud sans les inconvénients de la sécurité périmétrique traditionnelle, comme la latence et le manque de contexte dans l'utilisation des données.

Cela signifie que les entreprises ne peuvent plus se contenter de se concentrer sur le CASB. Il faudra une approche combinée de plusieurs outils dans laquelle les CASB ne sont qu'une petite partie de cette stratégie de sécurité.


Livre blanc : Le SASE et les sept forces qui façonnent la transformation de la sécurité
Blog : La direction prise par les CASB et les SWG


 

Qu'est-ce que le SSE (Security Service Edge) ?

Security Service Edge (SSE) est la convergence de plusieurs services de sécurité basés sur le cloud dans le cadre d'une architecture SASE (Secure Access Service Edge). En tant que composant de cette architecture, le CASB assure un contrôle précis du trafic Web et applicatif, ainsi que des données et des appareils en temps réel. Ce contrôle est facilité par la visibilité et les informations fournies par d'autres capacités et composants SSE, tels que les passerelles Web sécurisées (SWG) et l'analyse du comportement des utilisateurs/entités (UEBA).

Netskope est un LEADER dans l'IDC MarketScape 2021 pour les passerelles de sécurité du cloud.

Netskope se positionne comme leader dans l'IDC MarketScape pour les Cloud Security Gateways (passerelles de sécurité cloud) à la fois en « Stratégies » et en « Capacités ».

 

L'approche de Netskope en matière de passerelles de sécurité cloud, à savoir les Cloud Security Gateways (également connue sous le nom de CASB : Cloud Access Security Broker), a été régulièrement plébiscitée par les clients et les meilleurs analystes technologiques du monde entier. En tant que service de sécurité cloud de base, le CASB est essentiel pour l'architecture SASE et sa pile Security Service Edge (SSE) qui domineront la sécurité et la mise en réseau des entreprises modernes dans les années à venir.

 

En savoir plus sur notre positionnement et les avantages essentiels qu'offre la solution CASB de Netskope aujourd'hui.

IDC MarketScape for Cloud Security Gateways - graphique

Ressources

Fiche technique de Netskope Security Cloud Platform

Plateforme Netskope Security Cloud

Netskope Risk Insights

Netskope Risk Insights

Prévention des pertes de données (DLP) de Netskope

Prévention des pertes de données (DLP) de Netskope

Inscrivez-vous pour recevoir l'actualité récente sur la sécurité du cloud

En soumettant ce formulaire, vous acceptez nos Conditions d'utilisation et reconnaissez avoir pris connaissance de notre Déclaration de confidentialité.