
Sécurité du cloud computing: ces deux outils Microsoft peuvent vous aider à combattre l'informatique fantôme – Bien choisir son serveur d impression
Trouver les services cloud que les employés utilisent n'est que la moitié de la bataille: l'intégration de Microsoft Cloud App Security et de Defender Advanced Threat Protection signifie que vous pouvez suivre, bloquer ou auditer l'utilisation des applications cloud.
Shadow IT signifiait auparavant que quelqu'un écrivait des macros Excel ou configurait un serveur de fichiers non officiel pour son équipe. Désormais, mettre des abonnements AWS et Salesforce sur la carte de crédit de l'entreprise ou utiliser Dropbox pour partager des documents avec des fournisseurs et des partenaires n'est que la pointe de l'iceberg. L'entreprise moyenne compte plus de 1 500 applications cloud en cours d'utilisation, la plupart n'étant pas fournies par l'équipe informatique, et télécharge plus de 80 Go par mois sur les services cloud à partir de l'entreprise.
Il existe divers outils qui promettent de détecter les services cloud utilisés dans votre réseau, généralement en analysant le trafic réseau et en vérifiant les journaux de pare-feu (bien que des services comme Zylo se connectent aux systèmes financiers pour trouver des abonnements SaaS que les départements achètent directement sans passer par l'informatique). Non seulement c'est encombrant et susceptible d'avoir un impact sur la vitesse du réseau, mais cela n'aide pas les utilisateurs distants: vous ne pouvez détecter et bloquer les applications Web qu'en envoyant tout le monde via votre réseau d'entreprise – quelque chose qui sera à la fois impopulaire et difficile à appliquer.
Vous obtenez plus de contrôle en analysant et en contrôlant directement l'utilisation des applications cloud sur l'appareil. Microsoft Cloud App Security (MCAS, un Cloud Application Service Broker, qui est lui-même un service cloud) comprend désormais un outil de découverte informatique fantôme qui s'intègre à Defender ATP pour découvrir l'utilisation des applications et des services cloud sur n'importe quel appareil géré. Defender surveille déjà quels processus sont en cours d'exécution et quels fichiers sont ouverts pendant qu'il recherche les logiciels malveillants, et ces mêmes informations lui permettent de faire un rapport sur les services cloud utilisés. Il s'agit d'un processus automatisé qui crée un catalogue d'applications cloud en cours d'utilisation, par quels utilisateurs et sur quels appareils, avec des scores de risque de sécurité et de conformité pour chaque application.
Mais comme MCAS est intégré à Defender, vous avez la possibilité de bloquer et de mettre en liste blanche les applications directement sur l'appareil. Cela fonctionne pour tous les appareils, pas seulement ceux du réseau d'entreprise – et il vous permet même d'appliquer un accès en lecture seule à vos ressources d'entreprise pour les utilisateurs externes comme les fournisseurs et les partenaires.
Defender ATP peut consulter les étiquettes que vous appliquez avec Azure Information Protection, afin que vous puissiez savoir quand des données marquées comme sensibles ou confidentielles sont envoyées à un service cloud (ou si des fichiers ont été téléchargés et stockés sur un appareil) – en temps réel , ou plus tard, même si cet appareil n'est plus connecté pour que vous puissiez numériser ou disponible pour que vous puissiez l'examiner physiquement. Niv Goldenberg, principal gestionnaire de groupe PM pour la sécurité du cloud, le compare à un enregistreur de vol: les données sont stockées pendant six mois dans votre locataire cloud, vous pouvez donc revenir en arrière et vérifier quels fichiers ont été consultés et ce qui est arrivé aux données si vous en avez besoin pour effectuer une enquête, qui est une couche de protection supplémentaire, même pour les applications cloud approuvées.

Une fois que vous avez trouvé le shadow IT en cours d'utilisation, vous pouvez le bloquer, mais vous pouvez également le surveiller.
Image: Microsoft
Réputation des applications cloud
L'idée est de redonner aux organisations la visibilité et le contrôle sur les utilisateurs et les données perdues lors de l'arrivée des services SaaS, a déclaré Goldenberg à TechRepublic. "Si je veux commencer à utiliser une nouvelle application, tout ce que je dois faire est d'ouvrir mon navigateur et de saisir une URL et j'utilise une application que le service informatique ne connaît probablement pas et n'a pas de visibilité ou Savoir quelles applications les employés utilisent est une chose, mais avant de pouvoir décider s'il s'agit d'une application que je souhaite encourager les employés à utiliser ou d'une application que je souhaite bloquer, vous devez savoir si l'application est suffisamment sécurisée. . D'après les mesures que nous voyons de nos clients, les organisations utilisent généralement plus de 1 500 applications cloud et il n'y a aucun moyen pour un administrateur informatique de connaître toutes ces applications et leur niveau de sécurité. "
La détection de l'informatique fantôme est facile à configurer à partir du portail où vous gérez Defender ATP.
Image: Microsoft
Obtenir un audit, même des applications officielles et approuvées qui sont utilisées, est souvent un processus lent et fastidieux, il est donc très pratique de voir si rapidement quelles applications cloud sont utilisées. Mais les cotes de sécurité et de conformité dans MCAS vous aident également à comprendre comment les services cloud utilisent et protègent les données, explique Goldenberg. "Lesquelles de mes données vont dans le cloud? Comment les données sont-elles stockées? Crypte-t-elle les données au repos? Ai-je des fichiers sensibles qui sont maintenant partagés publiquement Toutes mes données sont-elles étiquetées et protégées avec précision? Quel est le risque que j'expose moi-même en tant qu'organisation lorsque quelqu'un utilise cette application? "
VOIR: Windows 10: une feuille de triche (TechRepublic)
Certaines de ces informations sont collectées via les outils automatisés de Microsoft et par les chercheurs en sécurité de l'entreprise qui examinent les nouvelles vulnérabilités et les nouvelles réglementations de conformité comme le RGPD ou la nouvelle California Consumer Privacy Act (CCPA). En tant que service cloud, MCAS verra de nouvelles applications accessibles aux clients à grande échelle. «Nous voyons de nouvelles URL et de nouvelles adresses IP et nous pouvons savoir s'il s'agit d'une nouvelle application, d'une nouvelle signature pour une application existante ou de quelque chose qui n'est pas réellement une application cloud», explique Goldenberg. Les éditeurs de logiciels peuvent également soumettre des détails et les clients peuvent demander à Microsoft de vérifier un service et de le classer (les deux se produisent dans les deux jours ouvrables).
Vous pouvez filtrer la liste des applications par catégorie ou explorer les détails qui composent le score de risque global, selon qu'il utilise TLS et des connexions HTTP sécurisées, à quelle fréquence il est corrigé, quelle est la politique d'utilisation des données du service et qui il est détenue par.
MCAS montre combien d'utilisateurs utilisent combien d'applications différentes.
Image: Microsoft
Les tableaux de bord indiquent quelles applications sont utilisées et dans quelle mesure, et quel pourcentage d'utilisation sont les applications approuvées par rapport au shadow IT. Vous recevrez également une alerte si des vulnérabilités sont détectées dans les applications cloud que vos employés utilisent.
Les informations Defender sont également intégrées ici, de sorte que vous pouvez explorer les utilisateurs individuels, les appareils et les adresses IP et voir le volume de données téléchargées ou téléchargées via l'application. "Si vous voyez beaucoup de trafic aller vers une application risquée, vous pouvez localiser la machine spécifique à l'origine de ce trafic", explique Goldenberg. Vous pouvez également voir si les utilisateurs ont un comportement d'application différent sur différents appareils, ce qui peut être suspect – ou peut vous dire que l'application officielle que vous souhaitez que tout le monde utilise soit trop lente sur les anciens ordinateurs de bureau, ce qui oblige les employés à contourner le problème.
Avec autant de services cloud disponibles, les notes de sécurité et de conformité sont très utiles.
Image: Microsoft
Explorez et voyez en détail pourquoi une application cloud obtient le classement de sécurité et de conformité qu'elle obtient.
Image: Microsoft
Gouvernance des applications et cycles de vie
Ne pensez pas au shadow IT en termes de ce que vous pouvez bloquer, mais pensez à la façon dont vous pouvez permettre aux employés d'adopter des applications en toute sécurité. "Vous pouvez éviter le shadow IT si vous bloquez tout accès à Internet", explique Goldenberg, ajoutant que ce n'est guère pratique. Au lieu de cela, MCAS vous permet d'analyser quelles applications cloud sont utilisées afin que vous puissiez comprendre pourquoi les employés utilisent le shadow IT.
«Dans la plupart des cas, c'est parce qu'ils ont un besoin commercial qui n'est pas satisfait par les solutions actuelles que le service informatique leur fournit», explique Goldenberg. Si les employés n'ont pas un bon moyen de partager des fichiers volumineux, ils se tournent vers des services comme WeTransfer ou ShareFile. "Parfois, vous voyez des travailleurs de l'information très enthousiastes qui veulent juste faire la meilleure présentation et ils vont à un outil de présentation en ligne qui fait de très belles présentations. Mais ils ne lisent pas les petits caractères dans les conditions d'utilisation qui disent tout le contenu qu'ils télécharger vers le service que le fournisseur peut partager avec qui il veut. Ou vous voyez des gens qui utilisent des convertisseurs PDF en ligne parce que c'est si simple, mais ensuite ils prennent un document critique ou confidentiel et copient le collent dans l'un de ces services cloud. "
Suivez le nombre d'utilisateurs qui ont vu des avertissements ou ont été empêchés d'utiliser un service cloud.
Image: Microsoft
Le simple fait de bloquer un service comme celui-ci sans expliquer le problème aux employés ou leur donner une alternative sûre, vous prépare à un jeu sans fin de « whack-a-mole '', car vous n'aurez plus qu'à bloquer plus de services. La gestion de l'informatique fantôme est un processus continu, car de nouvelles applications arrivent toujours, les gens changent la façon dont ils utilisent le cloud au fil du temps, et les applications précédemment approuvées peuvent devoir être obsolètes plus tard.
Commencez par suivre les applications cloud utilisées, si elles sont celles que vous attendez et comment elles s'intègrent à vos politiques de gouvernance des applications – ce qui peut inclure le blocage temporaire des applications pendant qu'elles passent par un examen juridique ou une qualification technique. «S'il y a une application pour laquelle le service financier a récemment payé beaucoup d'argent et acheté un grand nombre de licences, vous pouvez vérifier si elle est réellement utilisée», explique Goldenberg. "S'il y a une application que vous souhaitez déprécier dans votre organisation parce que vous avez décidé de normaliser sur Office 365, vous pouvez vérifier que l'utilisation d'alternatives non sanctionnées – ou que vous souhaitez arrêter de payer – diminue."
VOIR: 10 astuces et réglages pour personnaliser Windows 10 (PDF gratuit) (TechRepublic)
Changer le comportement des utilisateurs prend plus que bloquer: vous pouvez également avertir les utilisateurs afin qu'ils comprennent le risque et les rediriger vers un portail d'entreprise répertoriant les applications préférées.
"Nous devons aussi briser le verre [in emergency]"des scénarios dans lesquels vous pouvez afficher l'avertissement afin que les utilisateurs sachent que ce n'est pas une application qu'ils devraient utiliser, mais ils peuvent cliquer pour confirmer qu'ils ont une raison d'utiliser quelque chose que l'organisation ne recommande pas et qu'ils ont ensuite un accès complet", explique Goldenberg. . À l'avenir, cela inclura des options pour demander aux employés de justifier pourquoi ils doivent utiliser cette application cloud, ou pour envoyer leur demande à un responsable pour approbation, avec un portail où ils peuvent déposer des demandes d'accès à l'avance. Goldenberg a également suggère que l'accès deviendra plus précis à l'avenir – "Il pourrait permettre un accès limité pendant tant de minutes ou tant de jours", dit-il.
L'encadrement des employés à l'utilisation de ces applications est souvent plus efficace au niveau du département: les administrateurs peuvent créer des rapports PDF à envoyer aux gestionnaires indiquant le nombre d'applications cloud que leurs équipes utilisent et la quantité de données qui les traverse. Vous pouvez également analyser les données d'utilisation des applications dans Power BI.
Les rapports Power BI vous permettent de voir plus de détails ou de partager les tendances sans identifier les utilisateurs et les appareils.
Image: Microsoft
Collecter autant d'informations sur qui utilise quelles applications et ouvre quels fichiers pourrait révéler beaucoup de choses sur votre entreprise, de sorte que toutes les données collectées sont cryptées et peuvent être anonymisées pour la confidentialité des employés, avec plusieurs rôles en fonction de ce que vous souhaitez que les administrateurs voient. "Nous offrons la possibilité d'anonymiser les données et de les anonymiser uniquement sur la base d'une justification commerciale spécifique, et cela est également audité", a déclaré Goldenberg. Vous pouvez également activer différents niveaux d'accès dans Power BI: un responsable de service peut voir sur quelles machines une application cloud particulière est utilisée, mais un pare-feu ou un administrateur réseau peut uniquement obtenir des statistiques de haut niveau sur l'utilisation du réseau.
L'outil informatique fantôme est actuellement disponible pour les points de terminaison exécutant Windows 10 1709 et versions ultérieures (bien que vous deviez installer une mise à jour facultative sur les versions antérieures à 1903). Il repose sur l'agent Defender, que Microsoft a déjà apporté aux Mac, et le support Mac est sur la feuille de route. "C'est la sécurité de Microsoft pas pour Microsoft, et nous allons étendre ces capacités, alors que nous étendons Defender ATP à des appareils non Windows », a déclaré Goldenberg.
La même évaluation des risques se produit pour les marchés d'applications associés aux services Microsoft. MCAS évalue déjà toutes les applications du marché Teams, et cela est étendu à d'autres écosystèmes d'applications Microsoft comme Office 365, car les modules complémentaires et les plugins ont accès aux données de votre locataire. Cela donnerait aux clients plus de confiance dans l'adoption des applications partenaires dans Dynamics et pourrait être particulièrement utile s'il est étendu aux extensions de navigateur pour le nouvel Edge.
Commentaires
Laisser un commentaire