Connectez-vous avec nous

Ordinateurs et informatique

Comment lutter contre les menaces internes alors que les entreprises s'appuient de plus en plus sur le cloud computing pour communiquer

Les fournisseurs de cloud, y compris Microsoft, Google et d'autres, ont récemment reconnu qu'ils avaient du mal à faire face à un pic d'utilisation des outils à distance.

Comme les organisations s'adaptent à la hâte pour le travail à distance, elles risquent de ne pas garantir une sécurité des données adéquate. En particulier, l'utilisation du cloud augmente le risque de menaces internes, car 53% des entreprises estiment que la détection d'attaques internes est beaucoup plus difficile dans le cloud que sur site, selon un récent rapport. Par conséquent, il n'a jamais été aussi important qu'aujourd'hui pour les entreprises de mettre en œuvre des mesures appropriées pour atténuer la menace interne de protéger les données dans le cloud.

Pourquoi les travailleurs distants constituent-ils une menace pour la sécurité du cloud?

Premièrement, les employés distants utilisent des applications cloud pour échanger des données, y compris des données sensibles, et pourraient les déplacer dans des endroits non sécurisés, ce qui pourrait entraîner une violation de la conformité. Par exemple, le partage de données sensibles via Microsoft Teams – une application de plus en plus populaire pour les télécommunications – entraînera la propagation des données sur le stockage SharePoint Online avec un risque élevé d'accès non autorisé. En fait, 39% des répondants britanniques à notre récente enquête sont convaincus que les employés de leur organisation partagent des données sensibles via des applications cloud hors du contrôle informatique.

Deuxièmement, les employés distants travaillent souvent à partir de leurs appareils personnels qui ne sont pas contrôlés par l'équipe informatique de l'entreprise et, en tant que tels, sont plus sujets aux violations de données que leurs PC d'entreprise. Ces appareils sont souvent dépourvus de correctifs et, par conséquent, vulnérables aux cybermenaces. Une fois qu'un attaquant a pris pied dans l'appareil de l'employé, il dispose d'un "contrôle à distance" et peut observer et tirer parti de toutes les connexions sortantes. Essentiellement, ils peuvent accéder à tous les services de cloud d'entreprise auxquels l'utilisateur se connecte ou même au réseau d'entreprise sur site dès que l'utilisateur établit son Connexion VPN ou session de bureau à distance (RDP) à tous les serveurs internes.

De plus, un employé peut perdre son appareil ou laisser d'autres membres de la famille l'utiliser, ce qui entraînera un accès non autorisé. Dans de rares cas, les employés copient des données sensibles sur leurs appareils personnels à partir du stockage cloud d'entreprise avec une intention malveillante, ce qui constitue également un grave risque pour la sécurité.

Étape 1: Développer des politiques de sécurité pour les employés distants

Dans des circonstances normales, avant de demander aux employés de travailler à domicile, une organisation devrait idéalement développer des politiques de sécurité appropriées avec un accent particulier sur la sécurité du cloud. Avant toute chose, il est essentiel de veiller à ce que toutes les autorisations des utilisateurs sur les stockages contenant des données sensibles soient accordées en fonction des besoins pour empêcher les initiés d'accéder aux informations dont ils n'ont pas besoin pour faire leur travail.

En outre, il est important d’établir des contrôles d’accès efficaces ainsi que des méthodes de vérification d’identité efficaces telles que l’authentification multifacteur, qui protègeront également les données sensibles des organisations dans le cloud contre tout accès non autorisé.

Enfin et surtout, il est essentiel que le service informatique forme les employés sur les «choses à faire» et «à ne pas faire» sur le cloud, en partant des principes de traitement des données sensibles et en terminant par des instructions pour corriger et sécuriser leurs appareils personnels. Toutes ces mesures doivent être mises en œuvre de manière continue, l'équipe informatique étant prête à aider les employés à résoudre tout problème lorsqu'ils travaillent à domicile, qu'il s'agisse d'un problème opérationnel ou d'un problème de sécurité.

Étape 2: Obtenez une visibilité sur les données sensibles

Si une organisation ne sait pas où résident ses données sensibles dans le cloud, elle ne peut pas garantir que les employés distants suivent les politiques de sécurité. Cela est particulièrement difficile car les organisations modernes utilisent plusieurs clouds.

En fait, McAfee a calculé qu'une entreprise moyenne utilise environ 1 427 services cloud distincts, tandis qu'un employé moyen utilise activement 36 services cloud au travail. Plus les employés distants utilisent de services cloud, plus il est difficile pour l'équipe informatique d'une organisation de suivre la façon dont ils gèrent les données. Cela signifie un risque accru de perdre les données sensibles et les mauvaises constatations de relations publiques et de conformité qui vont avec. Pour réduire la surexposition des données, il est essentiel de disposer de technologies permettant de détecter automatiquement les données sensibles sur plusieurs stockages cloud et de les classer en fonction de leur sensibilité sur une base continue.

Étape 3: surveiller l'activité des utilisateurs autour des données sensibles

Comme le cloud est sujet à un large éventail de vecteurs de menace pour l'exfiltration de données par des initiés, il est extrêmement important pour une organisation de détecter de tels cas en temps opportun. Est-ce un malware essayant de s'introduire dans le réseau de l'entreprise, ou un initié visant à voler la base de données clients? Tous ces risques de sécurité cloud, et bien d'autres, s'accompagnent d'anomalies dans l'activité des utilisateurs. Par conséquent, si une organisation utilise le cloud computing et le stockage dans le cloud, il est important de disposer de technologies d'analyse du comportement des utilisateurs (UBA) qui peuvent détecter les écarts par rapport au comportement normal des utilisateurs et alerter une équipe informatique sur les menaces potentielles du cloud.

Des exemples des anomalies les plus courantes qui indiquent une menace comprennent des activités de connexion anormales (telles que des tentatives de connexion à partir de plusieurs points de terminaison, plusieurs connexions ultérieures dans un court laps de temps et un nombre anormalement élevé d'échecs de connexion); ou des modèles d'accès aux données différents du comportement passé de l'utilisateur ou de celui de ses pairs. Il est important de noter que le passage du travail de bureau à l'accès à distance entraînera probablement des changements initiaux dans les modèles d'accès des utilisateurs. Les entreprises peuvent s'attendre à un nombre plus élevé que la normale de faux positifs des solutions de détection d'anomalies de comportement basées sur le Machine Learning dans les deux premières semaines après que les utilisateurs ont quitté leur bureau central.

De telles mesures aideront les organisations à minimiser les menaces internes dans le cloud non seulement pendant «la plus grande expérience de travail à domicile au monde», comme Time a surnommé l'épidémie de COVID-19, mais aussi quand elle prend fin. Avec la récession économique qui devrait suivre, l'informatique en nuage restera un moyen rentable de gérer une entreprise. Une approche durable de la sécurité du cloud permettra aux entreprises d'éviter à long terme des violations de données indésirables et de lourdes amendes de conformité.

Matt Middleton-Leal est directeur général EMEA & APAC chez Netwrix

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée.

Tests et Avis Smartphones13 heures ago

Les appareils pliables de Samsung pourraient bénéficier d’une mise à jour majeure cette année, grâce à Google – Hitech-world

Test et Avis Ordinateurs13 heures ago

L’écran Studio d’Apple possède un cordon d’alimentation exclusif que vous ne pouvez presque pas retirer – Hitech-world

Test et Avis Wearables13 heures ago

Le nouvel écran OLED extensible de Samsung pourrait être un atout pour les technologies de santé et de fitness – Hitech-world

Test et Avis Gaming13 heures ago

On ne fait plus de jeux comme avant, alors procurez-vous un émulateur – Hitech-world

Test et Avis Streaming13 heures ago

Pourquoi votre prochain routeur devrait être le Wi-Fi 6E – Hitech-world

Smartphones et Tablettes18 heures ago

La série iQOO 10 de Vivo sera le premier smartphone doté d’une densité de 9000+.

Ordinateurs et informatique18 heures ago

Google s’inspire enfin de l’exemple d’Apple.

Internet18 heures ago

De plus en plus de Californiens ont accès à l’internet à haut débit. Mais les ménages noirs et latinos sont toujours à la traîne

Gadgets18 heures ago

L’Alexa d’Amazon pourrait bientôt imiter la voix des proches décédés

Test et Avis Ordinateurs2 jours ago

Ce port Android 12L transforme votre Raspberry Pi 4 en une tablette Android – Hitech-world

Test et Avis Wearables2 jours ago

Le nouveau chipset pour smartwatch de Samsung pourrait établir une nouvelle norme pour les appareils Wear OS – Hitech-world

Test et Avis Streaming2 jours ago

Le premier projecteur 4K portable d’Anker a un prix élevé correspondant à ses caractéristiques – Hitech-world

Test et Avis Accessoires2 jours ago

Les soldes Anker offrent 40 % de réduction sur les câbles USB-C, les chargeurs portables et bien plus encore – Hitech-world

Smartphones et Tablettes2 jours ago

Apple met fin à la prise en charge des concentrateurs domestiques pour l’iPad

Ordinateurs et informatique2 jours ago

Qu’est-ce que l’Intel XeSS ? | Trusted Reviews

Internet4 semaines ago

Avast One Premium Review | Trusted Reviews

Tests et Avis Smartphones3 semaines ago

Comment faire en sorte que votre Pixel 6 vibre plus fort pour les appels et les notifications – Hitech-world

Test et Avis Streaming3 semaines ago

La trilogie originale de « Spider-Man » est gratuite sur Plex jusqu’en février – Hitech-world

Internet2 semaines ago

Spotify prêt à s’attaquer à Amazon dans le domaine des livres audio

Test et Avis Ordinateurs4 semaines ago

Le nouveau « Guide de la confidentialité » de Chrome rend les paramètres de confidentialité moins confus – Hitech-world

Test et Avis Wearables2 semaines ago

Le casque AR d’Apple s’appuiera sur l’iPhone pour exécuter des logiciels exigeants – Hitech-world

Ordinateurs et informatique3 semaines ago

Critique du Dell P3221D | Trusted Reviews

Gadgets3 semaines ago

Apple vient d’exclure de watchOS 9 l’un de ses produits les plus populaires.

Gadgets2 semaines ago

Des chercheurs démontrent deux méthodes de sécurité qui protègent efficacement les convertisseurs analogique-numérique contre de puissantes attaques.

Gadgets1 semaine ago

Comment désapparier une Apple Watch

Gadgets4 semaines ago

Le matelas Philips TV et Emma Orginal a obtenu 4,5 étoiles

Test et Avis Audio4 semaines ago

L’application Android de Spotify vient d’acquérir la fonctionnalité que je souhaite le plus – Hitech-world

Ordinateurs et informatique4 semaines ago

Ctrl+Alt+Suppr : Les moniteurs 500 Hz sont un luxe inutile

Ordinateurs et informatique3 semaines ago

Les ordinateurs portables AMD Ryzen 6000 raviront les joueurs

Tests et Avis Smartphones6 jours ago

L’offre « Carrier Crusher » de Boost Mobile est trop bon marché – Hitech-world

ARTICLES POPULAIRES