Qu'est-ce qu'un CASB ?
La technologie des courtiers de sécurité d'accès au cloud (CASB) sert d'intermédiaire entre les utilisateurs et les plateformes cloud. Elle permet aux organisations de placer une couche de protection et d'appliquer des politiques pour les employés accédant aux logiciels basés sur le cloud. Pour ce faire, les entreprises utilisent des logiciels de courtier de sécurité d'accès au cloud (CASB).
En d'autres termes, les CASB aident à sécuriser les connexions entre les employés (utilisateurs finaux) et les fournisseurs de services cloud. Ils peuvent protéger les appareils connectés et les données contre les logiciels malveillants et les menaces basées sur le cloud. Ils peuvent également identifier les acteurs malveillants en fonction d'un comportement anormal et alerter les administrateurs informatiques de ces comportements.
Un courtier de sécurité d'accès au cloud peut aider les organisations à mettre en œuvre des politiques de sécurité qui aident à protéger les données cloud. Ces politiques peuvent inclure le chiffrement, la détection des menaces, la gestion des données, l'évaluation des risques, la gestion des appareils, et plus encore. Les CASB peuvent également aider les organisations à identifier l'informatique fantôme, qui sont des systèmes ou projets informatiques gérés en dehors ou sans la connaissance ou l'approbation du département informatique.
Un CASB peut être considéré comme une passerelle sécurisée par laquelle les organisations peuvent appliquer des exigences de sécurité, ce qui est crucial lorsque les employés interagissent avec les fournisseurs de services cloud. Il peut également être considéré comme un moyen d'obtenir de la visibilité et du contrôle sur l'environnement cloud. Les passerelles web sécurisées, les passerelles de messagerie sécurisées, et les logiciels de pare-feu sont les principales solutions logicielles qui fonctionnent de manière similaire à un CASB. Ils peuvent également fonctionner ensemble avec les produits CASB pour renforcer la sécurité des organisations.
Les produits CASB peuvent offrir des fonctionnalités de logiciel d'authentification unique (SSO) et peuvent fournir un emplacement unique (sécurisé) pour que les employés accèdent aux applications basées sur le cloud. Ils peuvent également permettre aux utilisateurs de lancer et d'accéder aux applications cloud dans un environnement sécurisé.
En bref, en plus de réduire les risques associés aux applications logicielles cloud et aux connexions réseau, les CASB peuvent aider à surveiller le comportement des utilisateurs et à détecter les fuites de données, les activités malveillantes et les violations de la confidentialité.
Types de CASB
Il existe trois principaux types de courtiers de sécurité d'accès au cloud basés sur leur architecture comme suit :
- CASB uniquement API : Ce type d'architecture CASB offre des capacités de gestion en remédiant aux fuites de données après leur survenue. Le CASB uniquement API ne fonctionne pas en temps réel et n'offre pas de contrôle d'identité ou de protection contre les menaces de type zero-day. La plupart des outils CASB uniquement API offriront des fonctionnalités de logiciel de prévention des pertes de données (DLP), permettant aux administrateurs de définir des politiques pour détecter les violations de conformité.
- CASB de première génération multi-mode : Ce type d'architecture CASB offre à la fois administration et sécurité mais n'offre pas de protection zero-day. Il nécessite des agents proxy (un élément de gestion de réseau agissant comme intermédiaire entre un appareil non géré et un système de gestion) sur chaque appareil, ce qui peut interférer avec l'infrastructure existante, par exemple, les proxys de passerelle web sécurisée.
- CASB de nouvelle génération multi-mode : Ce type d'architecture CASB offre administration, sécurité et protection zero-day. Il peut s'adapter dynamiquement pour fournir une protection contre les logiciels malveillants connus et inconnus et les risques de fuite de données sur toute application. Il a un contrôle d'identité intégré et permet des modes de fonctionnement avec ou sans agent.
Éléments de base d'un CASB
Chaque solution CASB a quatre composants essentiels qui agissent comme sa colonne vertébrale. Ils sont également appelés les quatre piliers du CASB et se composent de :
- Visibilité : Un CASB peut aider les organisations à obtenir de la visibilité sur les usages des comptes d'application cloud, y compris des informations sur qui utilise quels services cloud, à partir de quels appareils, et leurs départements et emplacements. Un CASB peut également fournir des informations financières utiles, telles que des rapports sur les dépenses cloud.
- Sécurité des données : La sécurité des données est obtenue en incorporant des techniques avancées de prévention des pertes de données telles que la création d'empreintes digitales numériques des informations protégées. Lorsque des données sensibles sont découvertes dans le cloud ou trouvées en route vers le cloud, le CASB devrait offrir au département informatique les options nécessaires pour transférer instantanément les violations suspectées vers des systèmes sur site pour une analyse plus approfondie.
- Conformité : Lorsque les entreprises transfèrent des données vers le cloud, elles doivent s'assurer qu'elles sont conformes aux exigences telles que HIPPA, PCI, SOX, GDPR, et autres réglementations régionales. Les CASB peuvent garantir une conformité totale à ces réglementations et aider à évaluer les configurations de sécurité d'une entreprise par rapport aux exigences réglementaires telles que ISO 27001, CJIS, PCI DSS, et MAS.
- Protection contre les menaces : Les employés peuvent être négligents lorsqu'il s'agit de propager des logiciels malveillants et d'autres risques via les services cloud. Un CASB peut protéger les entreprises contre ces risques cloud.
Avantages de l'utilisation d'un CASB
Un courtier de sécurité d'accès au cloud offre de nombreux avantages distincts aux organisations. Il rend l'expérience entière de l'utilisation des services et applications basés sur le cloud sécurisée et rend possible la promotion de pratiques telles que l'apport de votre propre appareil (BYOD). Voici quelques-uns des avantages de l'utilisation d'un outil CASB :
- Prévenir les menaces de sécurité : Les outils CASB peuvent aider les organisations à se défendre contre diverses menaces. Dans la plupart des cas, ces solutions aident à prévenir ou atténuer les menaces, y compris le phishing, la prise de contrôle de compte, et les logiciels malveillants. La plupart des solutions CASB peuvent également aider à détecter de nouveaux risques cloud.
- Prévenir les fuites de données : Toutes les données stockées doivent être sécurisées, et certaines données, par exemple, les données sensibles, nécessitent un niveau de protection supplémentaire. Les produits CASB permettent aux entreprises d'appliquer des politiques de permission utilisateur, restreignant l'accès non autorisé aux données. Cela peut contrôler le partage de fichiers externe. Les ensembles de données classés comme "sensibles" peuvent recevoir une protection supplémentaire.
- Découvrir l'informatique fantôme : Comme mentionné précédemment, l'informatique fantôme se réfère aux systèmes informatiques déployés sans la connaissance du département informatique. Bien que beaucoup puissent argumenter que l'informatique fantôme accélère l'innovation, améliore les opérations commerciales, et plus encore, elle peut entraîner de nombreux risques de cybersécurité et de conformité. Elle peut également entraîner des problèmes d'expérience utilisateur et de performance. Une solution CASB peut aider à découvrir l'informatique fantôme.
- Détecter les comportements utilisateurs à risque : Les fonctionnalités de détection d'anomalies des solutions logicielles CASB sont utiles pour surveiller le comportement des utilisateurs, le comparer avec des modèles de référence, et signaler les activités anormales. De plus, les outils CASB peuvent découvrir les applications et services cloud que les employés utilisent le plus.
Passerelles web sécurisées vs. CASB
Les passerelles web sécurisées (SWG) protègent les organisations contre les logiciels malveillants et les sites web malveillants. Elles peuvent analyser le contenu web pour détecter le spam, les logiciels malveillants, et les virus et les filtrer en conséquence. Elles peuvent identifier et bloquer les URL dangereuses et offrir des capacités d'application de politiques pour une navigation web conforme.
Les SWG et les CASB peuvent être considérés comme une avancée par rapport aux pare-feu, et tous deux offrent une protection des données et contre les menaces. Une solution CASB avec une intégration API native offre généralement une meilleure protection granulaire pour les données basées sur le cloud. D'autre part, une solution SWG peut aider à promouvoir une utilisation sûre d'Internet.

Amal Joby
Amal is a Research Analyst at G2 researching the cybersecurity, blockchain, and machine learning space. He's fascinated by the human mind and hopes to decipher it in its entirety one day. In his free time, you can find him reading books, obsessing over sci-fi movies, or fighting the urge to have a slice of pizza.
