Qu'est-ce que le CASB (Cloud Access Security Broker) ?

tball

Un courtier en sécurité d’accès au cloud (CASB) est une solution de cybersécurité placée entre les utilisateurs d’une organisation et les fournisseurs de services cloud pour fournir visibilité, surveillance, protection contre les menaces et les données, et application de la politique de sécurité lorsque les services et données basés sur le cloud sont accessibles.

Les courtiers en sécurité d’accès au cloud combinent une variété de services et de technologies de sécurité en une seule plateforme pour offrir une visibilité et un contrôle complets sur les données et services basés sur le cloud, y compris le logiciel en tant que service (SaaS), l’infrastructure en tant que service (IaaS) et la plateforme en tant que service (PaaS).

Leurs deux fonctions principales sont :

  • Découvrir les données et applications pertinentes, qu'elles soient stockées sur site ou dans le cloud, et si les données sont en mouvement ou au repos.
  • Application d'une politique de sécurité afin que les organisations soient protégées et puissent continuer à fonctionner de manière fluide.

Les CASB utilisent une sécurité cloud améliorée avec une gamme de fonctionnalités telles que l’authentification, l’authentification unique, l’autorisation, le mappage des informations d’identification, le profilage des appareils, le chiffrement, la tokenisation, la journalisation, l’alerte, ainsi que la détection et la prévention des malware.

D'où vient le terme courtier en sécurité d'accès au cloud ?

Le terme « courtier en sécurité d’accès au cloud » a été inventé par Gartner en 2012, alors que la société a noté un changement dans la manière dont les organisations stockaient et sécurisaient leurs données, appareils et applications.

Historiquement, les entreprises stockaient des applications et des données dans des data centers sur site, mais ce modèle s'est avéré difficile à adapter à mesure que les volumes de données augmentaient, ce qui a favorisé la popularité du stockage et des applications basés sur le cloud. Dans le même temps, les entreprises ont commencé à adopter des modèles de travail à distance et hybrides, les employés utilisant des appareils personnels pour accéder au réseau depuis plusieurs sites. Avec autant d’appareils non gérés accédant aux données et applications dans plusieurs environnements cloud, les équipes IT ont perdu des informations sur les utilisateurs, les données, les appareils et les applications.

Les directions informatiques ont soudainement eu beaucoup plus à surveiller avec moins de contrôle et d’accès, ce qui pose de nouveaux  risques pour la sécurité du cloud :

  • Avec les données stockées à distance et accessibles sur Internet à partir de n'importe quel appareil, il était plus difficile de les protéger et de les protéger.
  • Le comportement des utilisateurs est devenu plus difficile à suivre.
  • Le service IT devait surveiller les applications et services tiers qui ne appartenaient pas à l’organisation.
  • Les entreprises manquaient de la visibilité complète dont elles avaient besoin pour prévenir les violations de données, la non-conformité, les malware, etc.

À l'origine, les professionnels de la sécurité utilisaient différentes solutions de sécurité de différents fournisseurs, mais cela s'avérait fastidieux et chronophage à gérer. Les équipes IT ont dû exécuter de nombreux outils pour obtenir une vue d'ensemble et certaines solutions ne s'intégraient pas facilement à d'autres plateformes.

En réponse à cette complexité, le courtier en sécurité d'accès au cloud est né. Elle a commencé à fonctionner comme un matériel sur site qui fonctionnait comme une solution proxy distincte du reste de l'infrastructure de sécurité. Le rôle du CASB était de :

  • Découvrez et surveillez tous les utilisateurs, appareils et applications.
  • Fournissez une visibilité sur la façon dont les données et les applications étaient utilisées et consultées dans le cloud afin que les directions informatiques puissent détecter et prévenir les attaques.
  • Assurez-vous que l'activité des utilisateurs est conforme aux politiques de sécurité de l'entreprise.

Les professionnels de la sécurité disposaient désormais d’une plateforme unique pour surveiller et contrôler les données, les appareils et les applications basés sur le cloud.

Quels sont les avantages de l’utilisation d’un courtier en sécurité d’accès au cloud ?

Au lieu d'avoir à trouver, installer et gérer plusieurs solutions de sécurité de différents fournisseurs (qui peuvent même ne pas fonctionner bien ensemble), les CASB fournissent toute la surveillance et l'application de politiques nécessaires pour un environnement SaaS sur une seule plateforme. Les avantages comprennent :

  • Visibilité centralisée.
  • Gestion rapide, facile et à fournisseur unique de la sécurité du cloud.
  • Un écosystème cohérent avec des outils intégrés.
  • Visibilité et contrôle sur l' ensemble des applications SaaS d'une organisation, évitant ainsi la crainte que quelque chose ne passe sous le radar.
  • Protection et conformité des données  améliorées grâce à la possibilité de suivre et de contrôler qui accède aux données et applique différentes politiques en fonction de l’utilisateur.
  • Un point central d'application automatisée des politiques pour une plus grande cohérence.

Comment fonctionne un courtier en sécurité d’accès au cloud ?

Les CASB s’intègrent à l’infrastructure de sécurité existante pour suivre et contrôler les données et applications basées sur le cloud grâce à un processus de :

  1. Discovery. Le CASB détecte les utilisateurs, les appareils et les applications, y compris les services cloud tiers, et effectue une surveillance en temps réel et une détection des menaces.
  2. Évaluation. Le courtier en sécurité d'accès au cloud émet des alertes lorsque des activités suspectes sont détectées, les classant en fonction du niveau de risque.
  3. Application. Sur la base des politiques de sécurité d’une organisation, le CASB gère l’accès des utilisateurs aux données et aux applications, en appliquant les contrôles souhaités sur les utilisateurs, les appareils et/ou les données.
illustration on how does a CASB work.

Quelles fonctionnalités dois-je rechercher chez un courtier en sécurité d’accès au cloud ?

Lorsqu'il s'agit de choisir un courtier en sécurité d'accès au cloud, il est important de tenir compte de critères tels que les technologies actuelles de l'organisation, les besoins en sécurité et le budget. Peut-être plus important encore, le CASB devrait satisfaire les quatre piliers de Gartner (également appelés piliers) :

  • Sécurité et chiffrement des données. Les outils de prévention des pertes de données (DLP) sur site ne s’étendent pas au cloud, de sorte que toute CASB doit fournir des fonctionnalités de sécurité et de chiffrement des données. Cela permettra d'éviter que des données confidentielles ou sensibles ne soient divulguées au public ou à des acteurs malveillants et inclura des outils tels que les contrôles d'accès, les contrôles de collaboration, la DLP, le chiffrement, la gestion des droits à l'information et la tokenisation.
  • Protection contre les menaces et détection des anomalies. Le courtier en sécurité d'accès au cloud doit repérer et arrêter les cyberattaques et les malwares en détectant les activités douteuses, telles qu'un accès inapproprié aux données ou aux applications. Il utilisera une technologie comme le filtrage des URL pour ce faire. De nombreux CASB utilisent également l’apprentissage automatique et l’analyse à grande échelle pour détecter les menaces plus efficacement et atomiser les alertes.
  • Gestion de la conformité et reporting. Les organisations de certains secteurs peuvent être tenues de se conformer à des lois telles que l’HIPA ou le RGPD de l’UE, que leurs données ou services soient sur site ou gérés par un tiers. Par conséquent, le CASB doit offrir des outils tels que le reporting, la remédiation automatisée et l’application de politiques pour donner un aperçu et un contrôle sur chaque centimètre de l’écosystème cloud.
  • Visibilité et gestion de l'utilisation des applications cloud. L’un des plus grands défis de la prolifération de l’utilisation du cloud est l’informatique fantôme : les appareils, systèmes ou applications qui ne sont pas officiellement documentés et qui peuvent donc introduire des risques de sécurité inconnus. Il est essentiel pour tout CASB d’avoir une visibilité complète sur la façon dont les données sont partagées et consultées, ainsi que sur toutes les applications auxquelles il accède, par qui, comment elles sont utilisées et quelles applications accèdent aux données organisationnelles.
Illustration of what features should I look for in a CASB.

Comment mettre en œuvre un CASB ?

Il existe plusieurs façons de mettre en œuvre les CASB. La méthode en ligne configure le courtier de sécurité d'accès au cloud en tant que proxy qui intercepte le trafic, entre l'appareil accédant aux informations et l'emplacement de stockage cloud ou l'application à laquelle il accède. De cette manière, elle protège les données en mouvement.

Certaines applications cloud ne disposent pas d'un moyen de rediriger le trafic vers un CASB basé sur proxy, ce qui signifie que l'environnement cloud complet peut ne pas être visible via la seule méthode en ligne. C’est là qu’une mise en œuvre basée sur API peut être nécessaire, protégeant les données au repos et offrant une visibilité plus complète. Étant donné qu’il n’est pas nécessaire de réacheminer le trafic, un CASB basé sur API peut appliquer des politiques de sécurité sur plusieurs SaaS et IaaS sans affecter la connectivité des utilisateurs.

En réalité, une combinaison des deux types de CASB est probablement préférable.

Où puis-je obtenir de l’aide auprès d’un courtier en sécurité d’accès au cloud ?

Trend Vision One™ Cloud Security améliore la visibilité sur le cloud, la gestion des risques liés au cloud et l’efficacité opérationnelle, tout en renforçant la sécurité du cloud et du cloud hybride. Les tableaux de bord centralisés fournissent des évaluations des risques en temps réel, la gestion de l’exposition, la surveillance et les chemins d’attaque prévus. Avec une visibilité et un contrôle complets, une évaluation et une hiérarchisation continues, ainsi qu'une conformité et une gestion des coûts simplifiées, les organisations peuvent utiliser Cloud Security pour identifier et répondre rapidement aux menaces, sur site et dans le cloud.

Articles associés