Connectez-vous avec nous

Ordinateurs et informatique

Comment lutter contre les menaces internes alors que les entreprises s'appuient de plus en plus sur le cloud computing pour communiquer

Les fournisseurs de cloud, y compris Microsoft, Google et d'autres, ont récemment reconnu qu'ils avaient du mal à faire face à un pic d'utilisation des outils à distance.

Comme les organisations s'adaptent à la hâte pour le travail à distance, elles risquent de ne pas garantir une sécurité des données adéquate. En particulier, l'utilisation du cloud augmente le risque de menaces internes, car 53% des entreprises estiment que la détection d'attaques internes est beaucoup plus difficile dans le cloud que sur site, selon un récent rapport. Par conséquent, il n'a jamais été aussi important qu'aujourd'hui pour les entreprises de mettre en œuvre des mesures appropriées pour atténuer la menace interne de protéger les données dans le cloud.

Pourquoi les travailleurs distants constituent-ils une menace pour la sécurité du cloud?

Premièrement, les employés distants utilisent des applications cloud pour échanger des données, y compris des données sensibles, et pourraient les déplacer dans des endroits non sécurisés, ce qui pourrait entraîner une violation de la conformité. Par exemple, le partage de données sensibles via Microsoft Teams – une application de plus en plus populaire pour les télécommunications – entraînera la propagation des données sur le stockage SharePoint Online avec un risque élevé d'accès non autorisé. En fait, 39% des répondants britanniques à notre récente enquête sont convaincus que les employés de leur organisation partagent des données sensibles via des applications cloud hors du contrôle informatique.

Deuxièmement, les employés distants travaillent souvent à partir de leurs appareils personnels qui ne sont pas contrôlés par l'équipe informatique de l'entreprise et, en tant que tels, sont plus sujets aux violations de données que leurs PC d'entreprise. Ces appareils sont souvent dépourvus de correctifs et, par conséquent, vulnérables aux cybermenaces. Une fois qu'un attaquant a pris pied dans l'appareil de l'employé, il dispose d'un "contrôle à distance" et peut observer et tirer parti de toutes les connexions sortantes. Essentiellement, ils peuvent accéder à tous les services de cloud d'entreprise auxquels l'utilisateur se connecte ou même au réseau d'entreprise sur site dès que l'utilisateur établit son Connexion VPN ou session de bureau à distance (RDP) à tous les serveurs internes.

De plus, un employé peut perdre son appareil ou laisser d'autres membres de la famille l'utiliser, ce qui entraînera un accès non autorisé. Dans de rares cas, les employés copient des données sensibles sur leurs appareils personnels à partir du stockage cloud d'entreprise avec une intention malveillante, ce qui constitue également un grave risque pour la sécurité.

Étape 1: Développer des politiques de sécurité pour les employés distants

Dans des circonstances normales, avant de demander aux employés de travailler à domicile, une organisation devrait idéalement développer des politiques de sécurité appropriées avec un accent particulier sur la sécurité du cloud. Avant toute chose, il est essentiel de veiller à ce que toutes les autorisations des utilisateurs sur les stockages contenant des données sensibles soient accordées en fonction des besoins pour empêcher les initiés d'accéder aux informations dont ils n'ont pas besoin pour faire leur travail.

En outre, il est important d’établir des contrôles d’accès efficaces ainsi que des méthodes de vérification d’identité efficaces telles que l’authentification multifacteur, qui protègeront également les données sensibles des organisations dans le cloud contre tout accès non autorisé.

Enfin et surtout, il est essentiel que le service informatique forme les employés sur les «choses à faire» et «à ne pas faire» sur le cloud, en partant des principes de traitement des données sensibles et en terminant par des instructions pour corriger et sécuriser leurs appareils personnels. Toutes ces mesures doivent être mises en œuvre de manière continue, l'équipe informatique étant prête à aider les employés à résoudre tout problème lorsqu'ils travaillent à domicile, qu'il s'agisse d'un problème opérationnel ou d'un problème de sécurité.

Étape 2: Obtenez une visibilité sur les données sensibles

Si une organisation ne sait pas où résident ses données sensibles dans le cloud, elle ne peut pas garantir que les employés distants suivent les politiques de sécurité. Cela est particulièrement difficile car les organisations modernes utilisent plusieurs clouds.

En fait, McAfee a calculé qu'une entreprise moyenne utilise environ 1 427 services cloud distincts, tandis qu'un employé moyen utilise activement 36 services cloud au travail. Plus les employés distants utilisent de services cloud, plus il est difficile pour l'équipe informatique d'une organisation de suivre la façon dont ils gèrent les données. Cela signifie un risque accru de perdre les données sensibles et les mauvaises constatations de relations publiques et de conformité qui vont avec. Pour réduire la surexposition des données, il est essentiel de disposer de technologies permettant de détecter automatiquement les données sensibles sur plusieurs stockages cloud et de les classer en fonction de leur sensibilité sur une base continue.

Étape 3: surveiller l'activité des utilisateurs autour des données sensibles

Comme le cloud est sujet à un large éventail de vecteurs de menace pour l'exfiltration de données par des initiés, il est extrêmement important pour une organisation de détecter de tels cas en temps opportun. Est-ce un malware essayant de s'introduire dans le réseau de l'entreprise, ou un initié visant à voler la base de données clients? Tous ces risques de sécurité cloud, et bien d'autres, s'accompagnent d'anomalies dans l'activité des utilisateurs. Par conséquent, si une organisation utilise le cloud computing et le stockage dans le cloud, il est important de disposer de technologies d'analyse du comportement des utilisateurs (UBA) qui peuvent détecter les écarts par rapport au comportement normal des utilisateurs et alerter une équipe informatique sur les menaces potentielles du cloud.

Des exemples des anomalies les plus courantes qui indiquent une menace comprennent des activités de connexion anormales (telles que des tentatives de connexion à partir de plusieurs points de terminaison, plusieurs connexions ultérieures dans un court laps de temps et un nombre anormalement élevé d'échecs de connexion); ou des modèles d'accès aux données différents du comportement passé de l'utilisateur ou de celui de ses pairs. Il est important de noter que le passage du travail de bureau à l'accès à distance entraînera probablement des changements initiaux dans les modèles d'accès des utilisateurs. Les entreprises peuvent s'attendre à un nombre plus élevé que la normale de faux positifs des solutions de détection d'anomalies de comportement basées sur le Machine Learning dans les deux premières semaines après que les utilisateurs ont quitté leur bureau central.

De telles mesures aideront les organisations à minimiser les menaces internes dans le cloud non seulement pendant «la plus grande expérience de travail à domicile au monde», comme Time a surnommé l'épidémie de COVID-19, mais aussi quand elle prend fin. Avec la récession économique qui devrait suivre, l'informatique en nuage restera un moyen rentable de gérer une entreprise. Une approche durable de la sécurité du cloud permettra aux entreprises d'éviter à long terme des violations de données indésirables et de lourdes amendes de conformité.

Matt Middleton-Leal est directeur général EMEA & APAC chez Netwrix

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES