CASB (Cloud Access Security Broker) est une solution de cybersécurité placée entre les utilisateurs d’une organisation et les fournisseurs de services cloud pour fournir visibilité, surveillance, protection contre les menaces et les données, et application de la politique de sécurité lorsque les services et données basés sur le cloud sont accessibles.
Table des matières
La sécurité du cloud fait référence à l'ensemble des technologies, politiques, contrôles et services conçus pour protéger les systèmes, données et infrastructures basés sur le cloud contre les violations de données, les accès non autorisés et les cyberattaques.
Les environnements cloud présentent des défis de sécurité uniques car les données, applications et charges de travail sont souvent distribuées entre plusieurs fournisseurs et accessibles depuis divers appareils et emplacements. Cette complexité rend les approches de sécurité traditionnelles basées sur le périmètre moins efficaces.
C'est là qu'intervient le Cloud Access Security Broker (CASB). Les Cloud Access Security Brokers combinent une variété de services et technologies de sécurité en une seule plateforme pour offrir une visibilité et un contrôle complets sur les données et services basés sur le cloud, y compris le logiciel en tant que service (SaaS), l'infrastructure en tant que service (IaaS) et la plateforme en tant que service (PaaS).
Leurs deux fonctions principales sont:
Les CASB offrent une sécurité cloud améliorée avec une gamme de capacités telles que l'authentification, la connexion unique, l'autorisation, la cartographie des identifiants, le profilage des appareils, le chiffrement, la tokenisation, la journalisation, les alertes, ainsi que la détection et la prévention des malwares.
Le terme « courtier en sécurité d’accès au cloud » a été inventé par Gartner en 2012, alors que la société a noté un changement dans la manière dont les organisations stockaient et sécurisaient leurs données, appareils et applications.
Historiquement, les entreprises stockaient des applications et des données dans des data centers sur site, mais ce modèle s'est avéré difficile à adapter à mesure que les volumes de données augmentaient, ce qui a favorisé la popularité du stockage et des applications basés sur le cloud. Dans le même temps, les entreprises ont commencé à adopter des modèles de travail à distance et hybrides, les employés utilisant des appareils personnels pour accéder au réseau depuis plusieurs sites. Avec autant d’appareils non gérés accédant aux données et applications dans plusieurs environnements cloud, les équipes IT ont perdu des informations sur les utilisateurs, les données, les appareils et les applications.
Les directions informatiques ont soudainement eu beaucoup plus à surveiller avec moins de contrôle et d’accès, ce qui pose de nouveaux risques pour la sécurité du cloud :
À l'origine, les professionnels de la sécurité utilisaient différentes solutions de sécurité de différents fournisseurs, mais cela s'avérait fastidieux et chronophage à gérer. Les équipes IT ont dû exécuter de nombreux outils pour obtenir une vue d'ensemble et certaines solutions ne s'intégraient pas facilement à d'autres plateformes.
En réponse à cette complexité, le courtier en sécurité d'accès au cloud est né. Elle a commencé à fonctionner comme un matériel sur site qui fonctionnait comme une solution proxy distincte du reste de l'infrastructure de sécurité. Le rôle du CASB était de :
Les professionnels de la sécurité disposaient désormais d’une plateforme unique pour surveiller et contrôler les données, les appareils et les applications basés sur le cloud.
Au lieu d'avoir à trouver, installer et gérer plusieurs solutions de sécurité de différents fournisseurs (qui peuvent même ne pas fonctionner bien ensemble), les CASB fournissent toute la surveillance et l'application de politiques nécessaires pour un environnement SaaS sur une seule plateforme. Les avantages comprennent :
Un Cloud Access Security Broker peut être appliqué dans divers secteurs et environnements pour renforcer la protection du cloud, faire respecter la conformité et maintenir le contrôle des données. Les cas d'utilisation courants des CASB incluent:
Les CASB aident les organisations à identifier et surveiller les applications non autorisées, connues sous le nom de Shadow IT, que les employés utilisent sans la connaissance ou l'approbation de l'équipe informatique. En identifiant et évaluant ces services, les CASB aident les équipes de sécurité à évaluer les risques associés, à bloquer les accès non autorisés et à faire respecter les politiques d'utilisation de l'entreprise.
Les CASB s'intègrent aux outils de prévention de la perte de données (DLP) basés sur le cloud pour surveiller et contrôler la manière dont les données sensibles sont stockées, partagées et transmises. Ils peuvent empêcher les informations confidentielles, telles que les informations personnellement identifiables (PII) ou la propriété intellectuelle, de quitter les environnements cloud approuvés, réduisant ainsi le risque de fuites de données accidentelles ou malveillantes.
En analysant les téléchargements et téléversements de fichiers cloud en temps réel, les CASB peuvent détecter et bloquer les malwares avant qu'ils ne se propagent dans l'écosystème cloud de l'organisation. Cela aide à prévenir les menaces provenant d'applications tierces compromises ou de documents partagés, maintenant un environnement de collaboration propre et sécurisé.
Les CASB aident les organisations à se conformer aux réglementations de confidentialité et de protection des données telles que le RGPD, HIPAA et PCI DSS en surveillant la manière dont les données sont stockées, partagées et accessibles dans le cloud. Ils fournissent des capacités d'audit et de reporting qui aident à démontrer la conformité, tout en appliquant des politiques qui empêchent les transferts de données non autorisés ou les mauvaises configurations pouvant entraîner des violations.
Alors que les employés accèdent aux applications cloud depuis divers appareils et emplacements, les CASB aident à maintenir des contrôles de sécurité cohérents pour l'ensemble de la main-d'œuvre. Ils vérifient les identités des utilisateurs, appliquent des politiques d'accès adaptatives en fonction du niveau de risque ou du type d'appareil, et garantissent que les données sensibles restent protégées même lorsqu'elles sont accessibles à distance.
En abordant la visibilité, la conformité, la prévention des menaces et le contrôle d'accès, les CASB unifient la sécurité du cloud sous un seul cadre, ce qui devient plus clair lorsque l'on examine comment la technologie fonctionne.
Les CASB s’intègrent à l’infrastructure de sécurité existante pour suivre et contrôler les données et applications basées sur le cloud grâce à un processus de :
Lorsqu'il s'agit de choisir un courtier en sécurité d'accès au cloud, il est important de tenir compte de critères tels que les technologies actuelles de l'organisation, les besoins en sécurité et le budget. Peut-être plus important encore, le CASB devrait satisfaire les quatre piliers de Gartner (également appelés piliers) :
Il existe plusieurs façons de mettre en œuvre les CASB. La méthode en ligne configure le courtier de sécurité d'accès au cloud en tant que proxy qui intercepte le trafic, entre l'appareil accédant aux informations et l'emplacement de stockage cloud ou l'application à laquelle il accède. De cette manière, elle protège les données en mouvement.
Certaines applications cloud ne disposent pas d'un moyen de rediriger le trafic vers un CASB basé sur proxy, ce qui signifie que l'environnement cloud complet peut ne pas être visible via la seule méthode en ligne. C’est là qu’une mise en œuvre basée sur API peut être nécessaire, protégeant les données au repos et offrant une visibilité plus complète. Étant donné qu’il n’est pas nécessaire de réacheminer le trafic, un CASB basé sur API peut appliquer des politiques de sécurité sur plusieurs SaaS et IaaS sans affecter la connectivité des utilisateurs.
En réalité, une combinaison des deux types de CASB est probablement préférable.
Trend Vision One™ Cloud Security améliore la visibilité sur le cloud, la gestion des risques liés au cloud et l’efficacité opérationnelle, tout en renforçant la sécurité du cloud et du cloud hybride. Les tableaux de bord centralisés fournissent des évaluations des risques en temps réel, la gestion de l’exposition, la surveillance et les chemins d’attaque prévus. Avec une visibilité et un contrôle complets, une évaluation et une hiérarchisation continues, ainsi qu'une conformité et une gestion des coûts simplifiées, les organisations peuvent utiliser Cloud Security pour identifier et répondre rapidement aux menaces, sur site et dans le cloud.
Verizon's data breach report & unsecured cloud storage
Shared Responsibility for Cloud Security
You're One Misconfiguration Away from a Cloud-Based Data Breach
Microsoft Azure Well-Architected Framework
Using Shift-Left to Find Vulnerabilities Before Deployment
AWS Well-Architected
Safe, Secure and Private, Whatever Your Business
National Institute of Standards and Technology (NIST)