Sécurisation du SaaS : Protéger plus, gérer moins

C’est le début d’une journée parfaite : Vous vous réveillez, prenez votre café du matin suivi d’un délicieux petit-déjeuner et vous profitez d’une circulation sans encombre pour vous rendre au travail. Ensuite, vous démarrez votre système pour entamer le processus frustrant et fastidieux d’évaluation des détections de menaces dans les différents environnements SaaS de votre entreprise.

Entre l’utilisation de l’e-mail d’Office 365, de OneDrive, de SharePoint Online, de Box et de Dropbox, au moins trois environnements différents doivent être examinés et vérifiés pour assurer la protection contre la dernière faille du jour.

Rester au fait de l’évolution constante des menaces, associée à la responsabilité de sécuriser et de gérer les différentes applications SaaS dans l’ensemble de l’entreprise, représente une tâche difficile et laborieuse. L’utilisation de solutions disparates avec des protections cloisonnées apporte une complexité supplémentaire et un potentiel élevé de règles mal configurées, ce qui augmente votre risque. Pour assurer une protection contre les dernières menaces SaaS, qu’il s’agisse de l’e-mail ou de stockage de fichiers, la technologie doit suivre l’évolution des tendances.

SonicWall Cloud App Security (CAS) le garantit en introduisant de nouvelles fonctionnalités et améliorations tout au long de l’année. Notre première version a intégré la protection SonicWall dans votre environnement SaaS, avec une protection avancée contre les menaces qui couvre l’e-mail SaaS et le stockage de fichiers SaaS en une solution unique. Notre version de février 2020, également connue sous le nom de CAS 2.6.0, élargit encore davantage les capacités et l’efficacité de la protection.

Les nouvelles fonctionnalités et améliorations apportées à CAS comprennent notamment :

Arrêt des fuites de données sensibles dans les e-mails sortants

La prévention des pertes/fuites de données (DLP) est souvent un concept accablant pour de nombreuses entreprises. Les entreprises de tous les secteurs industriels du monde ont vu des données sensibles se perdre de presque toutes les manières imaginables. En tant que principal moyen de communication externe, l’e-mail est une source courante d’exposition.

Une vigilance constante est nécessaire pour éviter que des données sensibles, telles que les informations personnelles identifiables (PII), les données médicales des patients, les informations de cartes de crédit ou les données financières, ne soient divulguées à l’extérieur de l’entreprise. Un large éventail d’incidents de perte de données très médiatisés a coûté aux entreprises des millions de dollars en coûts directs et indirects, et a provoqué des dommages considérables aux marques et aux réputations. Que les données aient été divulguées accidentellement, intentionnellement ou volées, les ramifications commerciales restent les mêmes.

La prévention de l’envoi externe de données sensibles par e-mail doit constituer un élément essentiel de toute politique de sécurité des e-mails. Les politiques d’e-mail d’Office 365 et Gmail DLP Protect (en ligne) interceptent et bloquent les e-mails sortants contenant des données sensibles avant qu’ils ne puissent quitter l’entreprise. Quelques clics suffisent pour éviter la perte de données par e-mail grâce à l’utilisation de modèles basés sur la conformité réglementaire.

Identification de la compromission d’identifiants

Les écarts par rapport au comportement « normal » d’un utilisateur, appelés anomalies, peuvent être le signe d’une compromission des identifiants ou d’une attaque de prise de contrôle du compte. En utilisant l’IA pour l’analyse du comportement des utilisateurs finaux (EUBA), CAS identifie ces écarts dans votre environnement SaaS et émet des alertes. Tout comme l’IA évolue, les fonctionnalités évoluent également.

Alertes élargies

En cas détection d’écarts de comportement, les administrateurs doivent le savoir IMMÉDIATEMENT (et non le lendemain matin) quand (ou si) ils regardent un tableau de bord. Nous avons étendu les alertes de détection d’anomalies au-delà du tableau de bord en proposant aux administrateurs CAS la possibilité de recevoir des alertes par e-mail. Il suffit de cocher l’option « Email anomaly alerts to admins » (Alertes d’anomalies par e-mail aux administrateurs) située dans Configuration>Security App Store>Anomaly Detection>Configure (Configuration>App Store de sécurité>Détection d’anomalie>Configurer) pour envoyer les alertes directement dans votre boîte aux lettres.

Gestion des exceptions

Dans certaines situations, l’activité signalée comme anormale est légitime. Les employés sont confrontés à des situations d’urgence, à des changements de rôles, ou bien des déplacements professionnels inhabituels peuvent se produire. Souvent, les équipes informatiques et de sécurité sont les dernières à le savoir. Si elles le découvrent, c’est généralement grâce à une alerte qui est déclenchée sur la base d’un nouveau comportement d’utilisateur.

Les exceptions d’anomalie apportent une flexibilité supplémentaire en permettant d’inscrire une activité spécifique sur une liste blanche. Bien que les options de liste blanche disponibles soient spécifiques au type de détection (par exemple, suspicion géographique ou autre), la possibilité d’établir une liste blanche pour une période définie ou de façon permanente est disponible pour tous les types d’activités détectées.

Augmentation de l’efficacité par l’amélioration des flux de travail et de la visibilité

La gestion des tâches et des exceptions peut faire partie de la vie quotidienne des administrateurs de la sécurité. Une gestion efficace et simplifiée, avec une protection de pointe native sur le cloud, couvrant vos applications SaaS d’e-mail et de stockage de fichiers, est donc essentielle pour les entreprises de toute taille. Plusieurs flux de travail clés ont été mis à niveau pour accroître l’efficacité et simplifier encore davantage la gestion.

Création d’une liste blanche ou d’une liste noire anti-phishing à partir d’un événement de sécurité

Le processus de création de règles de liste blanche et de liste noire à partir de zéro peut être complexe et pesant. Nous avons facilité le processus en incluant la possibilité d’ajouter des règles depuis un événement spécifique. Lors de la sélection d’une des options, les champs sont automatiquement remplis à l’aide des détails de l’événement. À partir de là, vous pouvez modifier ou désélectionner les champs selon le besoin.

Utilisation de Mail Explorer pour identifier facilement les messages électroniques sur la base de critères spécifiques

La vie d’un administrateur de sécurité est rarement ennuyeuse. Quand vous souhaitez rechercher un ou plusieurs e-mails spécifiques envoyés ou reçus par un ou plusieurs utilisateurs, vous devez pouvoir le faire rapidement et simplement. Mail Explorer permet d’identifier et de traiter facilement des e-mails spécifiques en quelques clics. L’utilisation de cet outil permet non seulement de localiser rapidement les e-mails, mais aussi de les mettre en quarantaine ou sur liste noire.

Utilisation de la personnalisation du tableau de bord pour une vue affinée

Chaque entreprise et chaque administrateur sont différents. L’ajout de la possibilité d’enregistrer les personnalisations du tableau de bord en tant que préférence utilisateur permet à chaque administrateur de disposer d’une vue personnalisée. Qu’il s’agisse de mettre à jour un widget Security Event pour afficher les données d’une requête personnalisée ou d’isoler des types d’événements spécifiques, la souplesse supplémentaire vous permet de définir ce qui est important.

Amélioration du respect des autorisations en lecture seule

En tant qu’administrateurs, nous sommes constamment confrontés au dilemme de déterminer qui a besoin d’un accès pour gérer un produit et qui n’a besoin que d’un accès aux données/rapports. L’espace de travail MySonicWall simplifie la gestion des autorisations d’accès pour les produits SonicWall, y compris CAS. La possibilité de limiter les autorisations à une vue « en lecture seule » permet aux ressources d’accéder aux données du produit sans pouvoir modifier les contrôles ou politiques de sécurité.

Comment protéger votre entreprise durant une crise sanitaire mondiale

Alors que les gouvernements et organisations de santé s’efforcent de contenir et d’arrêter la propagation de l’épidémie du nouveau coronavirus (COVID-19), les entreprises font tout leur possible pour assurer la sécurité de leurs employés et la continuité des affaires. Tenez compte des meilleures pratiques ci-dessous lorsque vous êtes confronté à une catastrophe ou à des circonstances imprévues.

Augmenter vos effectifs travaillant à distance en toute sécurité

Les entreprises et organisations protègent leur personnel et permettent aux employés de travailler à distance. Cette politique est de plus en plus imposée et est le signe potentiel d’un nouvel avenir dans le monde du télétravail.

Ces précautions entraînent toutefois une augmentation inattendue des travailleurs mobiles et à distance ; de nombreuses organisations ne disposent pas de suffisamment de licences de réseau privé virtuel (VPN) pour répondre à la hausse du nombre d’utilisateurs. Il s’agit d’un risque grave, car les employés n’auront pas accès aux ressources de l’entreprise ou, pire, ils y accéderont via des connexions non sécurisées.

C’est pourquoi les organisations soucieuses de la sécurité doivent disposer d’une solution d’accès mobile ou à distance évolutive et sécurisée (par ex., un VPN) qui puisse s’adapter à un afflux d’utilisateurs (et aux exigences respectives en matière de licence).

Évaluation de votre plan de continuité des activités

Une catastrophe peut frapper sous toutes ses formes. Qu’il s’agisse d’une cyberattaque malveillante, de mauvais temps, d’une panne de courant ou d’une pandémie, vous devez disposer de scénarios intégrés pour garantir la continuité des activités face à l’incertitude.

Les organisations, les PME comme les grandes entreprises sont invitées à évaluer leur plan de continuité des activités chaque année. Cette évaluation doit tenir compte de tout, notamment des canaux de communication, du leadership, de l’infrastructure, de la technologie, etc. Consultez les « 5 bonnes pratiques pour garantir la continuité des activités » de SonicWall.

Vous défendre contre les cyberattaques basées sur la peur

Les cybercriminels savent comment exploiter avec succès les tendances, la peur et le comportement humain. L’épidémie du coronavirus est pour eux une excellente occasion de lancer des campagnes de phishing, de logiciels malveillants mobiles, des attaques d’ingénierie sociale, etc., basés sur la peur.

Plusieurs attaques de phishing ont été lancées pour exploiter la peur du coronavirus, notamment des e-mails qui semblent provenir de l’Organisation mondiale de la santé. Les organisations doivent s’assurer qu’elles disposent d’un solide système de sécurité de la messagerie afin d’atténuer les attaques de phishing agressives.

Dans les cas où les employés, les partenaires ou les sous-traitants cliquent sur des liens de phishing, la sécurité des applications cloud, la sécurité d’Office 365 et des solutions avancées de protection des terminaux sont nécessaires pour empêcher les logiciels malveillants de compromettre le réseau ou de dérober des informations d’identification.

Protéger vos nombreux terminaux

Les employés distants en télétravail ou en itinérance à l’extérieur du périmètre sécurisé du réseau sont devenus monnaie courante. Dans certains cas, il s’agit d’une nouvelle expérience, et il est possible qu’ils agissent comme s’ils étaient sous la protection des contrôles de sécurité du réseau comme lorsqu’ils sont au bureau.

Les organisations doivent se préparer à une recrudescence des attaques sur les terminaux. Un employé seul, qu’il travaille à distance ou qu’il s’ennuie lors de la quarantaine imposée, pourrait cliquer sur un lien de phishing qui bloquerait les données avec un ransomware, déroberait des identifiants ou ouvrirait l’accès au réseau d’entreprise.

Une bonne stratégie de sécurité pour les employés à distance comprend toujours la protection préventive des terminaux (ou un antivirus de nouvelle génération) qui limite les attaques avant, pendant et après leur exécution. Des approches plus avancées peuvent inclure la récupération automatique pour revenir à une version précédente non infectée pour les PC Windows.


Solutions VPN pour les employés qui travaillent à distance

Pour aider les organisations à mettre en œuvre de façon rentable la technologie VPN auprès du nombre croissant de leurs employés travaillant à distance, SonicWall rend disponibles ses produits et services d’accès distant pour les clients nouveaux et existants à des tarifs très promotionnels. Nous offrons également des packs de solutions de sécurité dédiés aux nouveaux clients grands comptes ou PME.

Ces offres spéciales ouvrent gratuitement l’accès à Secure Mobile Access (SMA) pour les appliances virtuelles à l’échelle des grandes entreprises et des PME. Elles incluent également une réduction de prix importante sur Cloud App Security et sur l’outil de protection des terminaux, Capture Client, en cas d’association avec SMA.

Ces packs ont été créés pour inclure tout le nécessaire pour assurer la protection des employés en dehors du réseau :

  • Accès gratuit à Secure Mobile Access (SMA) pour les appliances virtuelles
  • Remise importante sur l’outil de protection des terminaux Capture Client
  • Remise importante sur Cloud App Security
  • Remise importante sur les contrats d’assistance et les services de mise en œuvre à distance
  • Nouvelles licences VPN Spike de 30 et 60 ours pour les clients de la série SMA 100 et 1000