Sécurité du cloud : le comportement des utilisateurs comme risque

Partager le post

Un clic innocent sur le lien d'un e-mail de phishing, la navigation sur un site Web compromis ou la manipulation négligente d'applications SaaS : en théorie, un acte inconsidéré et négligent suffit à ouvrir la porte à des logiciels malveillants dans l'infrastructure informatique de l'entreprise.

Une fois le système compromis, il existe un risque de perte de données de l'entreprise. Dans les environnements informatiques modernes, il est de plus en plus important de prendre des précautions de sécurité contre les comportements à risque des utilisateurs afin de protéger les ressources de l'entreprise et les données qui s'y trouvent. Par conséquent, la sensibilisation du personnel aux diverses tactiques d'attaque fait depuis longtemps partie de la protection informatique de base.

Sensibilisation de la main-d'œuvre

Cependant, ceux-ci ne correspondent pas toujours aux méthodes de travail modernes qui nécessitent une flexibilité à court terme.Par exemple, si le soutien d'un employé en vacances est absolument nécessaire pour un projet urgent ou si vous devez travailler à domicile ou sur la route à court terme. avis. Si cela accélère le flux de travail, il peut arriver que les utilisateurs des différents services passent devant les responsables de la sécurité et déclenchent des processus à risque. Cela inclut, par exemple, le transfert de données d'entreprise vers des applications cloud non autorisées ou l'accès à partir d'appareils terminaux non protégés ou via des réseaux WLAN non sécurisés. Cela crée non seulement des voies possibles de perte de données, mais également des vulnérabilités pour des menaces telles que les logiciels malveillants, qui peuvent causer des dommages massifs dans l'ensemble de l'infrastructure de l'entreprise.

La formation des employés est importante

D'une part, il est important de former les employés à être conscients des comportements à risque. D'autre part, des précautions doivent être prises dans la transformation numérique pour s'assurer qu'un faux pas potentiel n'entraîne pas de dommages graves. Pour sécuriser le comportement de leurs utilisateurs, les entreprises disposent de différentes technologies :

1. Mise en œuvre du SWG sur l'appareil

Même les sites Web de confiance peuvent être utilisés à mauvais escient par les cybercriminels pour diffuser des logiciels malveillants. En configurant des passerelles Web sécurisées (SWG), les entreprises peuvent empêcher les utilisateurs d'accéder à des cibles Web malveillantes, intentionnelles ou non, en temps réel. Ils analysent les fichiers téléchargés sur le Web à la recherche de menaces et les bloquent si nécessaire. Avec les SWG sur l'appareil, le trafic peut être déchiffré et inspecté localement à chaque point de terminaison. Ils introduisent une latence de liaison nulle, protègent les données et donc la confidentialité des utilisateurs, et restent inchangés à mesure que le réseau évolue.

2. Utilisation d'un CASB multimode

Les courtiers de sécurité d'accès au cloud sont conçus pour sécuriser le cloud d'entreprise, en protégeant les applications logicielles en tant que service (SaaS) d'entreprise gérées sous licence et les plates-formes d'infrastructure en tant que service (IaaS). Les CASB peuvent être déployés dans différents modes qui peuvent protéger contre les ransomwares de différentes manières. En s'intégrant aux interfaces de programmation d'applications (API) des services cloud, ils peuvent exercer une visibilité et un contrôle sur les données au repos pour rechercher les fichiers infectés. À l'aide d'agents proxy de transfert sur les appareils gérés, les CASB peuvent analyser les chargements et téléchargements de fichiers à la recherche de menaces en temps réel et les empêcher si nécessaire. Avec le proxy inverse sans agent, cela peut être réalisé sans logiciel sur les terminaux, ce qui en fait une solution parfaite pour les environnements BYOD. Afin de se protéger pleinement contre les ransomwares dans tous les cas d'utilisation dans le cloud, les entreprises ont besoin d'un CASB dit multimode qui offre ces trois modes de déploiement.

3. Utilisation de ZTNA

Les réseaux privés virtuels ont toujours été considérés comme un moyen viable de sécuriser l'interaction avec les ressources de l'entreprise. Les VPN créent un tunnel sécurisé qui connecte l'appareil d'un utilisateur au réseau d'une entreprise. Cependant, les VPN souffrent de problèmes tels que la latence, la perte de productivité et l'évolutivité. De plus, ils violent le principe fondamental de Zero Trust et fournissent un accès complet au réseau et à tout ce qui s'y trouve. Cela montre : VPN est une méthode d'accès, mais pas de sécurité. C'est là que Zero Trust Network Access (ZTNA) peut vous aider. Les solutions ZTNA basées sur le cloud maintiennent la facilité d'utilisation, offrent l'évolutivité dont vous avez besoin et accordent l'accès à des applications spécifiques (plutôt qu'à l'ensemble du réseau) tout en appliquant des politiques de protection contre les menaces en temps réel conçues pour arrêter les ransomwares.

Utiliser les technologies des plateformes SASE

Les plateformes SASE fournissent entre autres les technologies CASB, SWG et ZTNA et peuvent assurer une protection cohérente : elles permettent aux entreprises d'utiliser les trois fonctionnalités dans une seule interface. Cela facilite également l'application technique cohérente des politiques de sécurité des données et fait gagner du temps aux administrateurs informatiques. Lors de la sélection d'un fournisseur SASE, les organisations doivent déterminer si leur solution peut suivre le paysage actuel des menaces. Cela inclut des fonctionnalités intelligentes qui peuvent également affronter des menaces inconnues et des vecteurs d'attaque grâce à l'apprentissage automatique basé sur le comportement.

De cette manière, des conditions-cadres techniques peuvent être créées pour garantir qu'un comportement à risque de la part de l'utilisateur n'offre aucune surface d'attaque aux logiciels malveillants et que les données de l'entreprise sont protégées à tout moment.

Plus sur Bitglass.com

 

[idboîteétoile=4]