Comment mettre fin au Shadow IT et garantir la sécurité des données grâce aux applications Cloud ?

0

Aujourd’hui, une entreprise moyenne utilise plus de 2 000 applications et services Cloud. Ce nombre est amené à croître à mesure que les entreprises prendront conscience des avantages de ces services collaboratifs en termes d’efficacité et de flexibilité. Mais l’utilisation d’applications basées sur le cloud implique certains risques.  En effet, elles peuvent elles-mêmes présenter des vulnérabilités potentielles en matière de sécurité. Il est également difficile d’empêcher les employés d’utiliser des applications non autorisées (alias “shadow IT”), ce qui signifie que des données commerciales critiques pourraient se retrouver dans l’infrastructure informatique sans cryptage ni contrôle d’accès appropriés. Aussi, il est important que la sécurité soit la préoccupation centrale dans le processus de vérification lors de la mise en œuvre des applications et services cloud.

L’état de la sécurité des applications dans le cloud

92 % des entreprises admettent qu’il existe un écart entre l’utilisation actuelle du Cloud et la maturité de leur programme de sécurité. Parallèlement, 63 % des logiciels malveillants véhiculés sur le Web et 15 % des attaques de phishing sont diffusés par des applications Cloud. Et bien que 84 % des organisations déclarent utiliser des services SaaS dans leur entreprise, plus de 93 % d’entre elles disent être toujours confrontées à une utilisation non autorisée des applications sur le Cloud.

Bien que la transformation du cloud soit un axe stratégique pour de nombreuses entreprises, les RSSI et les équipes IT sont souvent tenus à l’écart de la discussion de mise en service.  En effet, l’adoption de services Cloud est généralement présentée comme rapide et simple, avec un délai de rentabilité court, alors que les processus de contrôle de la sécurité informatique n’ont pas la même réputation. La sécurité n’est donc pas traitée lors de l’intégration des services, et cela peut entraîner des conséquences majeures sur la sécurité des systèmes informatiques de l’entreprise.   

Alors que l’adoption du cloud continue de croître, il est essentiel que les entreprises et les PME équilibrent leur utilisation des applications cloud avec une sécurité et un contrôle des accès renforcés pour éviter les failles de sécurité et les pertes de données.

Renforcer la sécurité et la visibilité des applications Cloud grâce aux CASB

De nombreuses entreprises font aujourd’hui appel aux CASB (Cloud Access Security Brokers) pour améliorer la visibilité des applications Cloud utilisées, créer des politiques d’utilisation et traiter les risques de sécurité. Les services CASB sont généralement placés entre les entreprises qui consomment des services Cloud et les fournisseurs qui les proposent, protégeant efficacement la passerelle entre l’infrastructure informatique sur site d’une entreprise et celle du fournisseur de services dans le Cloud.

Les CASB peuvent ainsi fournir un emplacement central pour les politiques et la gouvernance sur plusieurs services cloud et un contrôle sur les activités des utilisateurs et les données sensibles. Ces solutions contribuent à appliquer des politiques de sécurité centrées sur les données, basées sur la classification des données, et l’activité des utilisateurs autour des données.

Face à l’augmentation et à l’évolution constantes du nombre d’applications et de services Cloud, il est essentiel de disposer d’informations précises et à jour sur l’utilisation du Cloud, non seulement pour les CASB, mais aussi pour les autres fournisseurs d’outils de sécurité qui offrent des capacités de soutien et de contrôle des politiques relatives aux applications Cloud.

Les prochaines étapes

Les renseignements exploitables sur les menaces peuvent fournir des données essentielles sur les applications Cloud utilisées au sein d’une organisation, la manière dont elles sont utilisées et leur réputation en matière de sécurité. Grâce à ce type d’informations sur la sécurité, les entreprises, les commerces et les fournisseurs de services de sécurité et de CASB qui les servent peuvent réduire les risques et minimiser le Shadow IT pour renforcer leur posture globale de cyber-résilience.

About Author

Avatar

expert en cybermenaces chez Carbonite Webroot, une division de OpenText Business Solutions

Leave A Reply