Les Cloud Access Security Brokers (CASB) sont des outils essentiels pour sécuriser les applications et les données basées sur le cloud. Notre guide explore l'univers des CASB et explique leur rôle dans la visibilité, le contrôle et la sécurité des services cloud.
Découvrez les principales fonctionnalités du CASB, notamment l'analyse du comportement des utilisateurs et des entités, la prévention des pertes de données et la protection contre les menaces. Découvrez comment le CASB peut vous aider à appliquer des politiques de sécurité, à détecter et à répondre aux menaces, et à garantir la conformité dans un environnement centré sur le cloud.
Les quatre piliers d'un Cloud Access Security Broker (CASB)
Les quatre piliers suivants définissent les éléments fondamentaux d'une solution CASB. Ensemble, ces piliers garantissent le bon fonctionnement du CASB afin d'offrir des solutions de sécurité efficaces et flexibles pour l'entreprise.
Visibilité
Que ce soit sur les appareils gérés ou non gérés, l'une des principales préoccupations de l'équipe de sécurité d'une organisation est la visibilité. Les CASB permettent aux entreprises d'utiliser et de tirer parti des services cloud en plein essor, tout en contrôlant l'accès aux données et aux activités au sein de ces services. Par exemple, un courtier cloud offre l'accès à une suite de produits agréés, mais uniquement aux utilisateurs d'appareils gérés. L'entreprise peut ainsi utiliser le produit en toute sécurité, sans courir le risque que des appareils non gérés aient le même accès aux données créées et gérées avec ce produit.
Le fait de disposer d'une solution CASB garantit également aux organisations d'avoir une vision réelle de ce à quoi ressemblent leurs dépenses cloud. Les CASB peuvent être utilisés pour découvrir tous les services cloud utilisés par tous les utilisateurs, ce qui signifie que les équipes peuvent définir et analyser plus clairement les coûts de licence, les redondances, etc. Il s'agit là d'informations financières précieuses, tout autant que d'une mesure de sécurité.
Conformité
La conformité réglementaire est devenue la règle dans le paysage commercial actuel. Si certaines entreprises choisissent d'externaliser leurs systèmes et le stockage de leurs données vers le cloud, elles restent néanmoins responsables du respect des réglementations et des contrôles en matière de confidentialité et de sécurité des données d'entreprise. Conçue pour garantir la sécurité des données des entreprises et des utilisateurs, la conformité est désormais une priorité pour les dirigeants d'entreprise, en particulier lorsqu'il s'agit des données contenues dans le cloud.
Les CASB peuvent aider les responsables de la sécurité dans leur démarche de conformité, en s'assurant que l'organisation est sur la bonne voie pour suivre les contrôles de cadre applicables à son secteur d'activité, sa région ou sa clientèle spécifiques, y compris, mais sans s'y limiter, PCI-DSS, le RGPD et l'HIPAA. L'utilisation d'un CASB permet également aux responsables de la sécurité de déterminer les domaines présentant le plus grand risque en termes de conformité et de fournir une meilleure orientation, permettant ainsi aux équipes de sécurité de concentrer leurs efforts et leurs ressources.
Sécurité des données
Ces dernières années, des organisations de toutes tailles et de tous secteurs ont migré vers une infrastructure cloud, tirant parti de sa capacité à prendre en charge le travail à distance, à s'adapter rapidement aux opérations et à améliorer la collaboration. Alors que cette tendance se poursuit, la question de la sécurité du cloud occupe le devant de la scène, avec la nécessité de protéger les environnements cloud d'entreprise au même niveau que les centres de données.
Les CASB sont un élément essentiel de la sécurité du cloud des entreprises dans le paysage technologique moderne. Comme ils mettent en œuvre la gestion des accès et la prévention des pertes de données (DLP) sur l'ensemble des actifs cloud d'une organisation, elle permet aux équipes de sécurité de sécuriser le cloud de manière proactive et d'agir rapidement en cas de menaces suspectées. Considérez une solution CASB comme un gardien et un médiateur capable de répondre aux besoins techniques de l'organisation en matière de sécurité, ainsi qu'aux exigences et pratiques commerciales quotidiennes.
Protection contre les menaces
Appréciés pour leur évolutivité et leur flexibilité, les environnements cloud hébergent désormais de plus en plus de données sensibles et critiques pour l'entreprise. La détection et la prévention des accès non autorisés aux services et aux données cloud constituent une tâche majeure pour les équipes de sécurité actuelles.
Tout en surveillant en permanence les signes de logiciels malveillants, de ransomware et d'autres menaces basées sur le cloud, les équipes de sécurité doivent également s'assurer que leurs propres employés n'introduisent pas de fichiers infectés ou des erreurs de configuration. Les CASB peuvent protéger les entreprises contre ces points faibles, en leur permettant d'identifier les premiers signes de compromission et de réagir en temps réel aux problèmes potentiels. Pour ce faire, ils agrègent et surveillent les modèles d'utilisation types dans l'infrastructure cloud de l'entreprise. Les CASB peuvent identifier les comportements anormaux qui peuvent être des indicateurs précoces d'une attaque et être formés pour reconnaître les activités malveillantes.
Comment fonctionnent les Cloud Access Security Brokers (CASB) ?
Une solution CASB fonctionne en inspectant tout le trafic entrant et sortant d'un cloud, et est capable de bloquer tout trafic qui enfreint les politiques d'entreprise de l'organisation ou qui présente des risques potentiels pour la sécurité de l'infrastructure cloud qu'elle protège. Les CASB mettent en œuvre une combinaison de protection des données, de prévention des menaces, contrôle d'accès et la visibilité pour tous les services cloud utilisés par l'organisation.
Cela se fait en trois étapes principales :
- Découverte – Les solutions CASB utilisent la découverte automatique pour compiler des listes de tous les services et applications tiers. La solution compile également les utilisateurs associés à ces services et applications afin de comprendre l'étendue de l'utilisation du cloud.
- Classification – La solution détermine ensuite le niveau de risque associé à chaque service et application en fonction du type de données qu'ils contiennent et de la manière dont elles sont gérées et partagées.
- Remédiation – Après avoir déterminé les risques, la solution définit des politiques spécifiques à l'entreprise qui permettent à l'organisation de répondre à ses exigences de sécurité prédéfinies. Le CASB peut être configuré pour envoyer une notification et une alerte dès qu'une de ces politiques est enfreinte.
La solution peut être intégrée via une API afin d'établir la visibilité et le contrôle d'accès nécessaires pour surveiller le trafic entrant et sortant vers et depuis le cloud, ou elle peut être configurée pour le trafic provenant d'autres solutions cloud d'entreprise qui transitent par l'infrastructure de l'organisation.
Guide du marché du CNAPP
Obtenez des informations clés sur l'état du marché CNAPP dans ce Gartner Market Guide for Cloud-Native Application Protection Platforms.
Lire le guideComment les entreprises utilisent les brokers de sécurité d'accès au cloud (CASB)
Avec l'adoption croissante du cloud par les professionnels modernes, les CASB sont désormais considérés comme un élément clé de la sécurité des entreprises. Ils aident les responsables de la sécurité à gérer les données d'entreprise, qu'elles soient en mouvement ou au repos, sur l'ensemble de leurs applications et plateformes cloud.
Voici les trois principales raisons pour lesquelles les organisations modernes s'orientent vers l'utilisation de brokers de sécurité d'accès au cloud dans leurs stratégies de sécurité à long terme :
Contrôle de l'utilisation du cloud
Si les CASB sont réputés pour leur capacité à offrir une visibilité globale sur l'ensemble d'une organisation, ils peuvent également aider les équipes de sécurité à gérer l'utilisation du cloud de l'organisation à un niveau plus granulaire, en offrant un contrôle plus fin basé sur le service, l'identité, l'activité, les données et/ou l'application en question. Cela signifie qu'il faut s'éloigner des approches traditionnelles " universelles " qui sont trop rigides et peu évolutives.
Les politiques cloud, grâce au courtage cloud, peuvent être définies en fonction de risques et de catégories de services spécifiques, ce qui permet à l'organisation de définir des actions correspondantes pour chaque politique. Les actions telles que le blocage, la création d'une alerte, le contournement, le chiffrement et la mise en quarantaine sont autant d'exemples d'actions personnalisées qu'un CASB permet aux équipes de sécurité d'associer à chaque politique.
Sécurité des données et prévention des pertes de données (DLP)
Au fil du temps, de plus en plus de données sont créées, capturées et consommées. Selon les derniers rapports, le volume mondial de données a atteint 64,2 zettaoctets en 2020 et devrait atteindre un niveau record de 180 zettaoctets d'ici 2025. Alors que le volume de données en ligne continue d'augmenter, les CASB peuvent aider les entreprises d'aujourd'hui à identifier et à corriger tous les risques liés au traitement des données critiques pour leur activité.
Les CASB jouent un rôle essentiel dans le soutien des initiatives DLP au sein d'une organisation. Non seulement ils sont capables de protéger et de prévenir la perte de données sensibles sur chaque service cloud utilisé par une organisation, mais les solutions CASB peuvent également protéger les données dans les services cloud autorisés et non autorisés, que les utilisateurs soient sur site ou à distance, qu'ils utilisent un appareil mobile ou qu'ils accèdent via un navigateur. Les CASB prennent en charge le chiffrement, la tokenisation et la prévention des téléchargements, autant d'aspects essentiels des stratégies DLP.
Prévention des menaces et gestion des risques
Avec l'essor des technologies cloud et leur utilisation par les entreprises d'aujourd'hui, les cas de menaces liées au cloud et les attaques contre les environnements cloud sont également en augmentation. Les solutions CASB permettent aux organisations de lutter contre les logiciels malveillants et les ransomwares en détectant les comportements inhabituels dans les applications et les services cloud. Les CASB jouent un rôle essentiel en aidant les équipes de sécurité à identifier les utilisateurs compromis, les applications malveillantes et les configurations à haut risque.
Les CASB étant conçus pour détecter et atténuer automatiquement les menaces pesant sur l'infrastructure cloud, les équipes de sécurité peuvent réduire considérablement les risques liés à la surface d'attaque cloud de l'entreprise et limiter les chances de réussite d'une attaque.
Gestion du shadow IT
Nous sommes à l'ère du télétravail et du Bring-Your-Own-Device (BYOD) et les équipes de sécurité travaillent plus que jamais pour contrôler la visibilité sur les systèmes qu'elles protègent. En offrant une visibilité sur toutes les applications et tous les services cloud utilisés par une organisation, les CASB peuvent aider les équipes de sécurité à gérer toutes les instances autorisées et non autorisées. Cela inclut la possibilité de découvrir les niveaux d'utilisation des applications cloud de leur organisation, de rendre compte des dépenses consacrées au cloud et d'évaluer en permanence les risques afin de maintenir des politiques d'accès appropriées et à long terme.
Les équipes peuvent également former les solutions CASB à établir un rapport complet de toutes les activités cloud, ce qui permet aux chefs d'entreprise de prendre des décisions éclairées sur les mesures de sécurité, les stratégies défensives et les investissements dans les solutions et produits technologiques de soutien.
Conseils pour la mise en œuvre des Cloud Access Security Brokers (CASB)
La mise en œuvre d'un CASB implique de bien comprendre les besoins de l'entreprise et de configurer le courtier de manière à ce qu'il s'adapte au mieux aux systèmes spécifiques de l'organisation. Les responsables de la sécurité peuvent se concentrer sur les étapes suivantes pour garantir une mise en œuvre sans heurts :
- Évaluez clairement votre environnement numérique et élaborez un plan. Identifiez les services et applications cloud déjà existants, les risques liés au cloud et les périmètres de sécurité et de conformité spécifiques à votre entreprise et à votre secteur d'activité.
- Choisissez la solution CASB adaptée à votre entreprise. Pour s'assurer que la solution est adaptée, les entreprises peuvent réaliser des preuves de concept (PoC) détaillées ou recueillir des informations auprès d'analystes en cybersécurité.
- Déterminez l'emplacement de déploiement du CASB. Les CASB peuvent être déployés sur site ou dans le cloud. Le déploiement d'un CASB basé sur un proxy se situe entre l'utilisateur et une application SaaS (Software-as-a-Service). Trois modèles de déploiement sont disponibles :
- Contrôle API – Idéal pour obtenir une visibilité sur les données et les menaces dans le cloud. Il prend en charge un déploiement plus rapide et offre une couverture de sécurité complète.
- Proxy inverse – Idéal pour les appareils qui se trouvent en dehors des limites de la sécurité réseau. Dans ce mode, le proxy est plus proche de l'utilisateur, dont les appareils ou le réseau acheminent le trafic vers le proxy.
- Proxy direct – Idéal pour fonctionner en conjonction avec des clients VPN ou une protection des terminaux. Dans ce mode, le proxy est plus proche du fournisseur de services cloud (CSP), où les services cloud acheminent le trafic vers le proxy.
- Intégrez le CASB aux services cloud, aux répertoires d'utilisateurs et aux politiques de sécurité de l'entreprise. Reportez-vous aux contrôles ou exigences spécifiques à votre secteur d'activité en matière de politiques de partage, de chiffrement et d'accès des utilisateurs. L'accès des utilisateurs peut être sécurisé grâce à l'authentification unique (SSO) et à des mesures d'authentification .
- Activez la surveillance en temps réel et la détection des menaces. Les besoins des entreprises évoluant avec le temps, il est essentiel de revoir régulièrement les politiques relatives au cloud et de travailler en étroite collaboration avec le CASB afin de refléter tout changement.
Voir SentinelOne en action
Découvrez comment la sécurité du cloud alimentée par l'IA peut protéger votre organisation lors d'une démonstration individuelle avec un expert produit de SentinelOne.
Obtenir une démonstrationConclusion
Alors que l'adoption du cloud continue de progresser, les outils traditionnels de sécurité réseau sont beaucoup moins efficaces et incapables d'offrir la couverture nécessaire pour lutter contre le shadow IT. Les brokers d'accès sécurisé au cloud permettent aux équipes de sécurité de retrouver un contrôle granulaire et évolutif sur les données de l'entreprise, tout en prévenant les risques liés à la perte de données et aux menaces liées au cloud.
Agissant comme les gardiens de l'activité entrant et sortant de tous les environnements cloud d'une organisation, les CASB offrent visibilité, application des politiques de sécurité, protection des données et détection des menaces. Ils permettent aux entreprises d'adopter en toute confiance des technologies cloud nouvelles et innovantes tout en garantissant le contrôle et le respect des contrôles de conformité réglementaire stricts.
"FAQ CASB
Un CASB est un gardien de la sécurité entre les utilisateurs et les services cloud. Il est installé sur site ou dans le cloud et inspecte le trafic vers et depuis les plateformes SaaS, PaaS ou IaaS. Les CASB appliquent des politiques d'accès, de protection des données et de prévention des menaces. Ils détectent l'utilisation du cloud, appliquent des contrôles et génèrent des alertes, afin que vous puissiez voir qui fait quoi dans vos applications cloud et mettre fin aux comportements à risque avant qu'ils ne causent des dommages.
Avec la généralisation des applications cloud, les services informatiques perdent souvent la visibilité sur l'emplacement des données et les personnes qui y ont accès. Un CASB vous aide à détecter les outils non autorisés et à appliquer des règles d'accès à l'ensemble de vos services. Vous pouvez bloquer les téléchargements de fichiers sensibles, exiger des vérifications multifactorielles et repérer les connexions inhabituelles. Vous pouvez ainsi contrôler le shadow IT, réduire les fuites de données et prouver que vous maîtrisez les risques liés au cloud.
Les CASB couvrent quatre domaines clés : le contrôle d'accès (comme l'application de l'authentification multifactorielle ou le blocage des appareils à risque), la sécurité des données (DLP, chiffrement ou tokenisation), la protection contre les menaces (analyse des logiciels malveillants et détection des anomalies) et la conformité (journaux d'audit et rapports sur les politiques).
En associant ces fonctions aux applications cloud, vous pouvez empêcher le partage non autorisé, détecter les fichiers infectés et montrer aux auditeurs que votre utilisation du cloud est conforme aux règles réglementaires.
Un CASB peut fonctionner via des connexions API, en redirigeant le trafic via un proxy, ou via une combinaison des deux. Le mode API communique directement avec chaque fournisseur de cloud pour cartographier l'activité et appliquer les politiques au repos. Le mode proxy intercepte le trafic des utilisateurs en temps réel, ce qui vous permet de bloquer les actions avant qu'elles ne se produisent. Les déploiements hybrides combinent les deux modes afin que vous puissiez obtenir des informations approfondies et une application immédiate sans ralentir les utilisateurs.
Voici les quatre piliers du CASB :
- Visibilité : Découvrez tous les services cloud et toutes les activités des utilisateurs.
- Conformité : Appliquez des politiques pour respecter les normes telles que HIPAA ou RGPD et capturez les journaux d'audit.
- Protection contre les menaces : Recherchez les logiciels malveillants, détectez les comportements anormaux et mettez en quarantaine les fichiers infectés.
- Sécurité des données : Appliquez des règles DLP, un chiffrement ou une tokenisation aux données sensibles en transit et au repos.
Vous pouvez choisir entre un modèle basé sur une API, un modèle basé sur un proxy ou un modèle hybride. Le modèle basé sur une API se connecte directement aux services cloud pour surveiller et contrôler les données stockées. Le modèle basé sur un proxy se trouve dans le chemin d'accès aux données et applique des règles au trafic en direct.
Le modèle hybride combine les deux, en utilisant des API pour des rapports approfondis et des proxys pour le blocage en temps réel. Choisissez le modèle qui correspond à vos besoins en matière de performances et à vos exigences de couverture.
Les CASB cartographient également toute l'utilisation des services cloud afin que les équipes puissent retirer les outils non autorisés et s'assurer que seules les applications approuvées traitent les informations sensibles.
Les CASB ne peuvent pas couvrir toutes les applications de niche : certains services non pris en charge peuvent passer entre les mailles du filet. Le mode proxy peut ajouter de la latence ou nécessiter des modifications du réseau. Le mode API ne régit que les données stockées, et non les sessions en direct. Les configurations hybrides exigent davantage de travail d'intégration. L'ajustement des politiques pour éviter les faux positifs prend du temps, et les utilisateurs peuvent essayer de contourner les contrôles s'ils les trouvent trop restrictifs.

