Saas et sécurité des données : comment gérer les risques ?
Partages mal configurés, accès invités, utilisateurs inactifs, manque d'authentification multifactorielle : dans les entreprises, les applications SaaS multiplient souvent le risque d'attaques.
Lorsqu'en 2017, Microsoft a pour la première fois réalisé plus de recettes avec Office 365 qu'avec la suite Office traditionnelle, le Software as a Service (SaaS) devient alors incontournable. De plus en plus d'applications profitent des avantages du cloud et permettent une meilleure productivité et une meilleure collaboration.
Aujourd'hui, presque toutes les entreprises ont recours, dans une certaine mesure, au SaaS.
Mais avec le cloud est venu le risque en matière de cybersécurité. Chaque point d'accès est un point d'entrée potentiel dans des environnements numériques contenant des données importantes et sensibles. Et nombre de ces points finaux ne sont pas gérés par un service informatique.
Mais comment quantifier cette menace ? Quels sont les principaux risques pour les données sensibles SaaS ? Et surtout, comment aborder ces risques de manière efficace ?
Lire aussi : Sécurisation des identifiants et protection contre les attaques par déplacement latéral
Un nouveau rapport que nous avons mené portant sur les risques liés aux données permet d'avoir une vision réaliste sur l'état actuel de la sécurité SaaS. En effet, près de 10 milliards d'objets cloud représentant un volume de données de plus de 15 pétaoctets ont été analysés dans le cadre d'évaluations des risques liés aux données auprès de plus de 700 entreprises dans le monde - avec des résultats parfois effrayants.
En même temps, ces résultats donnent aux responsables de la sécurité des points de départ importants pour améliorer efficacement la protection des données sensibles par des mesures appropriées.
Un jeu de données librement accessibles sur Internet grâce aux fonctions de partage SaaS
Il convient de contrôler en permanence les paramètres des applications SaaS. Une seule erreur de configuration peut suffire à exposer des données sensibles. C'est pourquoi les paramètres doivent être contrôlés en permanence afin de s'assurer que les mises à jour n'exposent pas de données.
En outre, il convient de limiter le partage en dehors de l'entreprise et de vérifier les paramètres de configuration pour le partage en nuage.
10 % des données cloud d'une entreprise moyenne sont accessibles à chaque collaborateur
Identifier et réduire le rayon d'explosion SaaS est clé. La question centrale est la suivante : quels sont les dommages potentiels si des attaquants compromettent un utilisateur ?
Pour minimiser le risque et l'impact d'une attaque, les droits d'accès doivent également être réduits dans le cloud selon le principe du moindre privilège (principe d'attribution minimale des droits). Chaque collaborateur ne peut donc accéder qu'aux données dont il a réellement besoin pour son activité professionnelle.
Comptes d'utilisateurs sans MFA activé
Activer l'authentification multifactorielle (MFA) pour tous les collaborateurs est une étape à ne pas manquer. Cette étape simple est cruciale, mais souvent négligée même si, selon les experts, l'activation de la MFA réduit de 99% la probabilité d'être piraté.
Il convient alors de mettre en place la MFA pour toutes les applications et services cloud, ainsi que pour les comptes de service et d'administration, et de rendre ainsi l'accès aux systèmes plus difficiles pour les attaquants.
Des autorisations claires pour les applications SaaS
Pour pouvoir détecter les attaques, il faut mettre en contexte les activités des utilisateurs à travers les différentes instances et applications. C'est la seule façon d'identifier les comportements inhabituels et de mettre en place des mesures de défense appropriées.
Utilisateurs inactifs et accès invités
Plus les entreprises utilisent d'applications et de services SaaS, plus la probabilité d'avoir des utilisateurs fantômes, c'est-à-dire des comptes encore activés mais qui ne sont plus utilisés ni nécessaires, est élevée. Il est alors clé de désactiver les comptes non utilisés.
Un processus de désengagement efficace doit garantir que les autorisations pour les services cloud sont retirées lorsque les collaborateurs ou les entrepreneurs quittent l'entreprise.
Lire aussi : Six enseignements clés sur les mots de passe tirés de la mise à jour du cadre de cybersécurité du NIST
Les données doivent être au centre de la stratégie de sécurité
Avec le cloud, le périmètre classique se dissout de plus en plus. Par conséquent, les approches de sécurité classiques, qui se réfèrent principalement aux frontières extérieures, perdent de plus en plus de leur importance et de leur efficacité.
C'est pourquoi la sécurité doit également être repensée. Au lieu de penser de l'extérieur vers l'intérieur, il faut désormais penser la cybersécurité de l'intérieur vers l'extérieur.
En conséquence, il convient d'accorder une attention particulière aux grands référentiels centralisés, car c'est là que se trouvent les actifs les plus précieux des entreprises, qui sont donc aussi la cible de la plupart des attaques : les données sensibles.
Jérôme Soyer, Directeur avant-vente Varonis Europe de l'Ouest - Varonis.
Sur le même thème
Voir tous les articles Cybersécurité