Qu'est-ce que le CASB (Cloud Access Security Broker) ?

tball

CASB (Cloud Access Security Broker) est une solution de cybersécurité placée entre les utilisateurs d’une organisation et les fournisseurs de services cloud pour fournir visibilité, surveillance, protection contre les menaces et les données, et application de la politique de sécurité lorsque les services et données basés sur le cloud sont accessibles.

Qu'est-ce que la Sécurité du Cloud?

La sécurité du cloud fait référence à l'ensemble des technologies, politiques, contrôles et services conçus pour protéger les systèmes, données et infrastructures basés sur le cloud contre les violations de données, les accès non autorisés et les cyberattaques.

Les environnements cloud présentent des défis de sécurité uniques car les données, applications et charges de travail sont souvent distribuées entre plusieurs fournisseurs et accessibles depuis divers appareils et emplacements. Cette complexité rend les approches de sécurité traditionnelles basées sur le périmètre moins efficaces.

C'est là qu'intervient le Cloud Access Security Broker (CASB). Les Cloud Access Security Brokers combinent une variété de services et technologies de sécurité en une seule plateforme pour offrir une visibilité et un contrôle complets sur les données et services basés sur le cloud, y compris le logiciel en tant que service (SaaS), l'infrastructure en tant que service (IaaS) et la plateforme en tant que service (PaaS).

Leurs deux fonctions principales sont:

  • Découvrir les données et applications pertinentes, qu'elles soient stockées sur site ou dans le cloud, et que les données soient en mouvement ou au repos.
  • Appliquer les politiques de sécurité afin que les organisations soient protégées et puissent continuer à fonctionner sans interruption.

Les CASB offrent une sécurité cloud améliorée avec une gamme de capacités telles que l'authentification, la connexion unique, l'autorisation, la cartographie des identifiants, le profilage des appareils, le chiffrement, la tokenisation, la journalisation, les alertes, ainsi que la détection et la prévention des malwares.

D'où vient le terme courtier en sécurité d'accès au cloud ?

Le terme « courtier en sécurité d’accès au cloud » a été inventé par Gartner en 2012, alors que la société a noté un changement dans la manière dont les organisations stockaient et sécurisaient leurs données, appareils et applications.

Historiquement, les entreprises stockaient des applications et des données dans des data centers sur site, mais ce modèle s'est avéré difficile à adapter à mesure que les volumes de données augmentaient, ce qui a favorisé la popularité du stockage et des applications basés sur le cloud. Dans le même temps, les entreprises ont commencé à adopter des modèles de travail à distance et hybrides, les employés utilisant des appareils personnels pour accéder au réseau depuis plusieurs sites. Avec autant d’appareils non gérés accédant aux données et applications dans plusieurs environnements cloud, les équipes IT ont perdu des informations sur les utilisateurs, les données, les appareils et les applications.

Les directions informatiques ont soudainement eu beaucoup plus à surveiller avec moins de contrôle et d’accès, ce qui pose de nouveaux  risques pour la sécurité du cloud :

  • Avec les données stockées à distance et accessibles sur Internet à partir de n'importe quel appareil, il était plus difficile de les protéger et de les protéger.
  • Le comportement des utilisateurs est devenu plus difficile à suivre.
  • Le service IT devait surveiller les applications et services tiers qui ne appartenaient pas à l’organisation.
  • Les entreprises manquaient de la visibilité complète dont elles avaient besoin pour prévenir les violations de données, la non-conformité, les malware, etc.

À l'origine, les professionnels de la sécurité utilisaient différentes solutions de sécurité de différents fournisseurs, mais cela s'avérait fastidieux et chronophage à gérer. Les équipes IT ont dû exécuter de nombreux outils pour obtenir une vue d'ensemble et certaines solutions ne s'intégraient pas facilement à d'autres plateformes.

En réponse à cette complexité, le courtier en sécurité d'accès au cloud est né. Elle a commencé à fonctionner comme un matériel sur site qui fonctionnait comme une solution proxy distincte du reste de l'infrastructure de sécurité. Le rôle du CASB était de :

  • Découvrez et surveillez tous les utilisateurs, appareils et applications.
  • Fournissez une visibilité sur la façon dont les données et les applications étaient utilisées et consultées dans le cloud afin que les directions informatiques puissent détecter et prévenir les attaques.
  • Assurez-vous que l'activité des utilisateurs est conforme aux politiques de sécurité de l'entreprise.

Les professionnels de la sécurité disposaient désormais d’une plateforme unique pour surveiller et contrôler les données, les appareils et les applications basés sur le cloud.

Quels sont les avantages de l’utilisation d’un courtier en sécurité d’accès au cloud ?

Au lieu d'avoir à trouver, installer et gérer plusieurs solutions de sécurité de différents fournisseurs (qui peuvent même ne pas fonctionner bien ensemble), les CASB fournissent toute la surveillance et l'application de politiques nécessaires pour un environnement SaaS sur une seule plateforme. Les avantages comprennent :

  • Visibilité centralisée.
  • Gestion rapide, facile et à fournisseur unique de la sécurité du cloud.
  • Un écosystème cohérent avec des outils intégrés.
  • Visibilité et contrôle sur l' ensemble des applications SaaS d'une organisation, évitant ainsi la crainte que quelque chose ne passe sous le radar.
  • Protection et conformité des données  améliorées grâce à la possibilité de suivre et de contrôler qui accède aux données et applique différentes politiques en fonction de l’utilisateur.
  • Un point central d'application automatisée des politiques pour une plus grande cohérence.

Cas d'utilisation des CASB

Un Cloud Access Security Broker peut être appliqué dans divers secteurs et environnements pour renforcer la protection du cloud, faire respecter la conformité et maintenir le contrôle des données. Les cas d'utilisation courants des CASB incluent:

Détection et gestion des Shadow IT

Les CASB aident les organisations à identifier et surveiller les applications non autorisées, connues sous le nom de Shadow IT, que les employés utilisent sans la connaissance ou l'approbation de l'équipe informatique. En identifiant et évaluant ces services, les CASB aident les équipes de sécurité à évaluer les risques associés, à bloquer les accès non autorisés et à faire respecter les politiques d'utilisation de l'entreprise.

Prévention de la perte de données dans les services cloud

Les CASB s'intègrent aux outils de prévention de la perte de données (DLP) basés sur le cloud pour surveiller et contrôler la manière dont les données sensibles sont stockées, partagées et transmises. Ils peuvent empêcher les informations confidentielles, telles que les informations personnellement identifiables (PII) ou la propriété intellectuelle, de quitter les environnements cloud approuvés, réduisant ainsi le risque de fuites de données accidentelles ou malveillantes.

Blocage des malwares dans les transferts de fichiers cloud

En analysant les téléchargements et téléversements de fichiers cloud en temps réel, les CASB peuvent détecter et bloquer les malwares avant qu'ils ne se propagent dans l'écosystème cloud de l'organisation. Cela aide à prévenir les menaces provenant d'applications tierces compromises ou de documents partagés, maintenant un environnement de collaboration propre et sécurisé.

Application de la conformité réglementaire

Les CASB aident les organisations à se conformer aux réglementations de confidentialité et de protection des données telles que le RGPD, HIPAA et PCI DSS en surveillant la manière dont les données sont stockées, partagées et accessibles dans le cloud. Ils fournissent des capacités d'audit et de reporting qui aident à démontrer la conformité, tout en appliquant des politiques qui empêchent les transferts de données non autorisés ou les mauvaises configurations pouvant entraîner des violations.

Sécurisation des travailleurs à distance et hybrides

Alors que les employés accèdent aux applications cloud depuis divers appareils et emplacements, les CASB aident à maintenir des contrôles de sécurité cohérents pour l'ensemble de la main-d'œuvre. Ils vérifient les identités des utilisateurs, appliquent des politiques d'accès adaptatives en fonction du niveau de risque ou du type d'appareil, et garantissent que les données sensibles restent protégées même lorsqu'elles sont accessibles à distance.

En abordant la visibilité, la conformité, la prévention des menaces et le contrôle d'accès, les CASB unifient la sécurité du cloud sous un seul cadre, ce qui devient plus clair lorsque l'on examine comment la technologie fonctionne.

Comment fonctionne un courtier en sécurité d’accès au cloud ?

Les CASB s’intègrent à l’infrastructure de sécurité existante pour suivre et contrôler les données et applications basées sur le cloud grâce à un processus de :

  1. Discovery. Le CASB détecte les utilisateurs, les appareils et les applications, y compris les services cloud tiers, et effectue une surveillance en temps réel et une détection des menaces.
  2. Évaluation. Le courtier en sécurité d'accès au cloud émet des alertes lorsque des activités suspectes sont détectées, les classant en fonction du niveau de risque.
  3. Application. Sur la base des politiques de sécurité d’une organisation, le CASB gère l’accès des utilisateurs aux données et aux applications, en appliquant les contrôles souhaités sur les utilisateurs, les appareils et/ou les données.
illustration on how does a CASB work.

Quelles fonctionnalités dois-je rechercher chez un courtier en sécurité d’accès au cloud ?

Lorsqu'il s'agit de choisir un courtier en sécurité d'accès au cloud, il est important de tenir compte de critères tels que les technologies actuelles de l'organisation, les besoins en sécurité et le budget. Peut-être plus important encore, le CASB devrait satisfaire les quatre piliers de Gartner (également appelés piliers) :

  • Sécurité et chiffrement des données. Les outils de prévention des pertes de données (DLP) sur site ne s’étendent pas au cloud, de sorte que toute CASB doit fournir des fonctionnalités de sécurité et de chiffrement des données. Cela permettra d'éviter que des données confidentielles ou sensibles ne soient divulguées au public ou à des acteurs malveillants et inclura des outils tels que les contrôles d'accès, les contrôles de collaboration, la DLP, le chiffrement, la gestion des droits à l'information et la tokenisation.
  • Protection contre les menaces et détection des anomalies. Le courtier en sécurité d'accès au cloud doit repérer et arrêter les cyberattaques et les malwares en détectant les activités douteuses, telles qu'un accès inapproprié aux données ou aux applications. Il utilisera une technologie comme le filtrage des URL pour ce faire. De nombreux CASB utilisent également l’apprentissage automatique et l’analyse à grande échelle pour détecter les menaces plus efficacement et atomiser les alertes.
  • Gestion de la conformité et reporting. Les organisations de certains secteurs peuvent être tenues de se conformer à des lois telles que l’HIPA ou le RGPD de l’UE, que leurs données ou services soient sur site ou gérés par un tiers. Par conséquent, le CASB doit offrir des outils tels que le reporting, la remédiation automatisée et l’application de politiques pour donner un aperçu et un contrôle sur chaque centimètre de l’écosystème cloud.
  • Visibilité et gestion de l'utilisation des applications cloud. L’un des plus grands défis de la prolifération de l’utilisation du cloud est l’informatique fantôme : les appareils, systèmes ou applications qui ne sont pas officiellement documentés et qui peuvent donc introduire des risques de sécurité inconnus. Il est essentiel pour tout CASB d’avoir une visibilité complète sur la façon dont les données sont partagées et consultées, ainsi que sur toutes les applications auxquelles il accède, par qui, comment elles sont utilisées et quelles applications accèdent aux données organisationnelles.
Illustration of what features should I look for in a CASB.

Comment mettre en œuvre un CASB ?

Il existe plusieurs façons de mettre en œuvre les CASB. La méthode en ligne configure le courtier de sécurité d'accès au cloud en tant que proxy qui intercepte le trafic, entre l'appareil accédant aux informations et l'emplacement de stockage cloud ou l'application à laquelle il accède. De cette manière, elle protège les données en mouvement.

Certaines applications cloud ne disposent pas d'un moyen de rediriger le trafic vers un CASB basé sur proxy, ce qui signifie que l'environnement cloud complet peut ne pas être visible via la seule méthode en ligne. C’est là qu’une mise en œuvre basée sur API peut être nécessaire, protégeant les données au repos et offrant une visibilité plus complète. Étant donné qu’il n’est pas nécessaire de réacheminer le trafic, un CASB basé sur API peut appliquer des politiques de sécurité sur plusieurs SaaS et IaaS sans affecter la connectivité des utilisateurs.

En réalité, une combinaison des deux types de CASB est probablement préférable.

Où puis-je obtenir de l’aide auprès d’un courtier en sécurité d’accès au cloud ?

Trend Vision One™ Cloud Security améliore la visibilité sur le cloud, la gestion des risques liés au cloud et l’efficacité opérationnelle, tout en renforçant la sécurité du cloud et du cloud hybride. Les tableaux de bord centralisés fournissent des évaluations des risques en temps réel, la gestion de l’exposition, la surveillance et les chemins d’attaque prévus. Avec une visibilité et un contrôle complets, une évaluation et une hiérarchisation continues, ainsi qu'une conformité et une gestion des coûts simplifiées, les organisations peuvent utiliser Cloud Security pour identifier et répondre rapidement aux menaces, sur site et dans le cloud.

Articles associés