sécurité microsoft 365 (ex office 365)

54
CLUSIR Rhône Alp es Pascal BERNARD 1 Sécurité Microsoft 365 (ex Office 365) Sécurité Microsoft 365 (ex Office 365) Titre de l'atelier Titre de l'atelier Clusir Rhône-Alpes Club SSI, le 21 octobre 2020

Upload: others

Post on 06-Feb-2022

46 views

Category:

Documents


0 download

TRANSCRIPT

CLUSIR Rhône Alpes

Pascal BERNARD

1

Sécurité Microsoft 365 (ex Office 365)Sécurité Microsoft 365 (ex Office 365)

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club SSI, le 21 octobre 2020

CLUSIR Rhône Alpes

SOMMAIRE

• Présentation Microsoft 365• Licences• Protection de l’information : AIP

• Cas d’usage et risques• Sharepoint• OneDrive• Messagerie• Powerapps

• Recommandations2

Sécurité Microsoft 365 (ex Office 365)Sécurité Microsoft 365 (ex Office 365)

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21 octobre 2020

CLUSIR Rhône Alpes

• Microsoft 365 est un ensemble de services et de logiciels bureautiques permettant à une entreprise de mettre en œuvre l’ensemble des outils permettant de proposer aux collaborateurs un environnement de travail moderne, c’est-à-dire : • La suite logiciel Office (Outlook, PowerPoint, Word, Excel, etc.)• Un service de messagerie (Exchange Online)• Des outils collaboratifs (Skype, Teams, OneDrive, SharePoint, Yammer, etc.)• Des solutions applicatives (Power Platforms: Power Apps, Power BI, etc…)• Des solutions de supervision et de sécurité.

• Une plus-value attendue sur :• Offre SaaS (délégation d’administration)• Mobilité (les services sont opérables partout, depuis différents devices, BYOD)• Agilité (en quelques clicks on peut ajouter un nouvel environnement, un nouvel

utilisateur)• Evolutivité continue• Pay as you Go (paiement à l’usage, facilité d’ajout de licences). Attention, licensing

particulièrement complexe.

3

Présentation Microsoft 365Présentation Microsoft 365

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21 octobre 2020

CLUSIR Rhône Alpes

Attention : le niveau de sécurité vendu par Microsoft dépend des licences choisies !!

4

Modèle de gestion de licences complexe…Modèle de gestion de licences complexe…

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21 octobre 2020

…et en perpétuelle évolution !!!…et en perpétuelle évolution !!!

CLUSIR Rhône Alpes

5

Modèle de gestion de licences complexe…Modèle de gestion de licences complexe…

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21 octobre 2020

CLUSIR Rhône Alpes

6

Azure Information ProtectionAzure Information Protection

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21 octobre 2020

Classification Protection Contrôles

- Définir criticité des documents et des emails

- Appliquer des étiquettes

- Automatique ou manuel

- Chiffrer les documents (BYOK ou clé Microsoft)

- Appliquer les droits d’accès

- Dans le Cloud ou local

- Gestion du cycle de vie du documents (révocations,…)

- Surveillance

CLUSIR Rhône Alpes

• Chaque utilisateur ayant un compte dans l’AD de l’entreprise peut créer un sharepoint• Le créateur est propriétaire du site et, comme tous les propriétaires qu’il désigne, gère

directement les droits d’accès• Les droits peuvent être donnés via des groupes propres au sharepoint• Les droits sur un fichier peuvent aussi être donnés par envoi d’un lien par mail• L’accès peut être donné à une personne extérieure à l’entreprise• Le site a une durée de vie illimité• Les droits d’accès peuvent être revus pour chaque fichier partagé (en théorie…)

Si un utilisateur chiffre un fichier de son PC, synchronisé sur OneDrive, avec une solution tierce, OneDrive va synchroniser le fichier déchiffré (pour faciliter sa relecture sur un PC personnel ?)

Le vol d’un mot de passe d’un utilisateur de l’entreprise permet de faire du Phishing avec un émetteur connu

7

Cas d’usage : Sharepoint, OneDrive et Exchange Cas d’usage : Sharepoint, OneDrive et Exchange

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21 octobre 2020

CLUSIR Rhône Alpes

• Power Apps : Développement (sans développeur) en quelques clicks d’applications simples

• PowerBI : Un ensemble de services logiciels, d’applications et de connecteurs qui œuvrent ensemble pour transformer des sources de données disparates en informations visuelles interactives

Ces services sont ouverts aux utilisateurs Lambda!! Une nouvelle forme de Shadow IT !! (Cf les bases Access et les macros Excel qui gèrent le SI !!)

La sécurité ne fait pas partie des préoccupations premières de l’utilisateur

La frontière entre usage bureautique et SI n’existe plus

8

Cas d’usage : Les Power PlatformsCas d’usage : Les Power Platforms

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21 octobre 2020

CLUSIR Rhône Alpes

9

Cas d’usage : Power Apps -> Base de données AzureCas d’usage : Power Apps -> Base de données Azure

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21 octobre 2020

- Impossible de transiter par le backbone Azure, les proxies PowerApps sont full publics donc sur Internet

PowerApps => Insert, Select, Update sur une base publiquePowerBI => Select sur une base publique

CLUSIR Rhône Alpes

10Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21 octobre 2020

Cas d’usage : Power Apps -> Base de données AzureCas d’usage : Power Apps -> Base de données Azure

SelectInsert

UpdateDelete

https

Public IP 0365 Public IP

Azure

https

IPs outbound PowerApps EuropeBackbone Azure

Problématique Identité d’accès

identité utilisateur Azure AD

identité locale SQL

connecteur avec identité locale SQL

- Les habilitations à la base SQL sont stockées dans le connecteur !!

- Le connecteur PowerApps peut être copié et donc fournir l’accès à la base

- Je crée mon application Power Apps associée au connecteur copié pour exfiltrer les données !!!

CLUSIR Rhône Alpes

11

Cas d’usage : Power Apps -> Base de données AzureCas d’usage : Power Apps -> Base de données Azure

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21 octobre 2020

SelectInsert

UpdateDelete

https

Public IP 0365 Public IP

Azure

https

IPs outbound PowerApps EuropeBackbone Azure

Solution (depuis nov 2019)

identité utilisateur Azure AD

identité Azure AD avec habilitation utilisateur

Le connecteur utilise l’identité

utilisateur

- Connecteur Azure AD fourni par Microsoft (payant)- La base Azure SQL est attachée à Azure AD et les habilitations

de la base sont gérées dans Azure AD- Mon utilisateur est habilité de bout en bout- Une copie de connecteur ne fournit aucune habilitation

CLUSIR Rhône Alpes

• Microsoft 365 Vérifier la localisation des données de l’entreprise Mettre en place des politiques de Data Loss Prevention Mettre en place des étiquettes de confidentialité des données Mettre en place des stratégies de rétention des données

• Azure AD Utiliser le MFA pour les accès utilisateurs (pas obligatoirement celui de Microsoft) Attribuer les rôles administrateurs sur des comptes dédiés, en limitant leur utilisateur, et en respectant le

principe de moindre privilège Mettre en œuvre des revues de droits très régulières Activer des alertes lorsque des comportements ou des opérations à risques sont détectées au niveau du tenant Mettre en œuvre des mécanismes de chiffrement des e-mails (S/MIME, protection AIP , OME, etc..)

• Sharepoint Définir et mette en place un processus pour gérer les créations d’espaces SharePoint, en incluant notamment

une sensibilisation SSI à destination des propriétaires des espaces Privilégier la création d’espaces privés lorsque cela est possible Empêcher le partage des liens SharePoint vers l’extérieur Empêcher les utilisateurs de créer des sites SharePoint sans passer par l’approbation d’un administrateur Mettre en œuvre des mécanismes de chiffrement au niveau des fichiers (AIP/MIS/solution tierce)

• Power Platforms Mettre en œuvre une politique d’accès aux données Fournir des accès selon le principe du moindre privilège

12

RecommandationsRecommandations

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21 octobre 2020

CLUSIR Rhône Alpes

13

Merci de votre attentionMerci de votre attention

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21 octobre 2020

CLUSIR Rhône Alpes

Michel REVOL Architecte sécurité mobiles

Amaris Consulting

1

Les règles à respecter pour la sécurisation des mobilesLes règles à respecter pour la sécurisation des mobiles

Les outils "digital" : le nouveau nom du shadow ITLes outils "digital" : le nouveau nom du shadow IT

Clusir Rhône-Alpes Club SSI, le 21 octobre 2020

CLUSIR Rhône Alpes

1. Comment on en est arrivé là ?2. Exemple d’Android3. Les différents types d’attaques4. La réponse MTD

2

SommaireSommaire

Les outils "digital" : le nouveau nom du shadow ITLes outils "digital" : le nouveau nom du shadow IT

Clusir Rhône-Alpes Club SSI, le 21 oct 2020

CLUSIR Rhône Alpes

3

Comment on en est arrivé là ?Comment on en est arrivé là ?

Les outils "digital" : le nouveau nom du shadow ITLes outils "digital" : le nouveau nom du shadow IT

Clusir Rhône-Alpes Club SSI, le 21 oct 2020

2370$

700$

GridPad PDA

1989 1993

499$

Iphone

Ipad

2007 2010

Au commencement… Le Neandertal du mobileIl a 13 ans

Conçu pour l’entreprise Conçu pour le particulier

La philosophie même de ces terminaux n’est pas faite pour répondre aux exigences de sécurité des entreprises, mais à l’usage

du Grand Public

CLUSIR Rhône Alpes

4

Le Comportement UtilisateurLe Comportement Utilisateur

Les outils "digital" : le nouveau nom du shadow ITLes outils "digital" : le nouveau nom du shadow IT

Clusir Rhône-Alpes Club SSI, le 21 oct 2020

L’origineL’origine Smartphone/Tablette : Conçus pour le particulier « grand public »(contrairement au PC portable, initialement trop cher)Smartphone/Tablette : Conçus pour le particulier « grand public »(contrairement au PC portable, initialement trop cher)

OrganisationOrganisationL’utilisateur ne comprend pas pourquoi il possède personnellement un équipement plus performant qu’à son travailL’utilisateur ne comprend pas pourquoi il possède personnellement un équipement plus performant qu’à son travail

AppsApps84% des employés déclarent utiliser des outils personnels à des fins professionnelles (livre blanc Orange/BearingPoint « Dilemme pro/perso », 2012 tjrs vrai)

84% des employés déclarent utiliser des outils personnels à des fins professionnelles (livre blanc Orange/BearingPoint « Dilemme pro/perso », 2012 tjrs vrai)

H24/7JH24/7J 68% des cadres sont constamment connectés (cabinet Eléas, 2018)68% des cadres sont constamment connectés (cabinet Eléas, 2018)

CloudCloud1,2 Milliard de fichiers sauvegardés dans DropBox / jour (mars 2016)

3,3 Milliards de partage ont été créé sur DropBox (mars 2016)

500 Millions d’applications téléchargées sous Android (mars 2016)

1,2 Milliard de fichiers sauvegardés dans DropBox / jour (mars 2016)

3,3 Milliards de partage ont été créé sur DropBox (mars 2016)

500 Millions d’applications téléchargées sous Android (mars 2016)

+30 Millions de mobinautes en France+30 Millions de mobinautes en France

CLUSIR Rhône Alpes

5

Un flot d’applications permanentUn flot d’applications permanent

Les outils "digital" : le nouveau nom du shadow ITLes outils "digital" : le nouveau nom du shadow IT

Clusir Rhône-Alpes Club SSI, le 21 oct 2020

70% DES APPS ÉCHOUENT AUX TESTS DE SÉCURITÉS

(Accès non nécessaire aux contacts/géoloc./Presse-papier et serveurs distants)

PEU DE SOLUTIONS D’ANALYSES COMPORTEMENTALES DES APPS ATTAQUES : x3 PLUS QUE POUR LES PC

Il faut prendre en compte l’environnement hétérogène des terminaux mobiles OS et de leurs versions :• Android GMS / Android AOSP (non-GMS)• iOS / iPadOS• Windows 10 (jusqu’à 2019)• Linux• ChromeOS• HarmonyOS (version beta en dec. 2020)

Hétérogénéité des constructeurs (principaux, émergeants et opportunistes), marques et sous-marquesLes versions (Asie, MO, Occident)

Non GMS

71 % des applications iOS et 68 % des applications Android

CLUSIR Rhône Alpes

6

L’exemple d’AndroidL’exemple d’Android

Les outils "digital" : le nouveau nom du shadow ITLes outils "digital" : le nouveau nom du shadow IT

Clusir Rhône-Alpes Club SSI, le 21 oct 2020

· New York, le 21 septembre 2008

· Aujourd’hui Android est ultradominant (8/10 des smartphones dans le monde)

· Aucun fabricant de terminaux mobiles (sauf Apple) n'a réussi à s'émanciper de cet OS (peut être Huawei avec HarmonyOS : béta en décembre 2020) Il n'y a pas d'alternative : pour Samsung et tous les autres : « c'est Android ou rien » Il y a bien d’autres OS mobiles sous Linux, mais à la marge…

· En 2014, Google décline son OS pour répondre à la disruption des usages :· L'Internet des Objets (IoT)· Android TV (TV et box FAI)· Android Auto (400 constructeurs à ce jour)· Android Wear (montres connectées, même Tag Heuer)· Android Things (depuis 2016) pour la maison connectée...

· Android figure dans plus de 24 000 types d'appareils de 1 300 marques (130 constructeurs)

CLUSIR Rhône Alpes

7

L’exemple d’AndroidL’exemple d’Android

Les outils "digital" : le nouveau nom du shadow ITLes outils "digital" : le nouveau nom du shadow IT

Clusir Rhône-Alpes Club SSI, le 21 oct 2020

· Les applications Android sont écrites en langage Java, Kotlin ou C/C++ · Les outils SDK Android compilent le code ainsi que les fichiers de données et de ressources au format

APK. Ils servent aussi à intégrer de la publicité dans les applications (équivalent aux cookies ?)

· Chaque application a un identifiant unique (dans un même apps store !) : Package name (exemple : fr.gouv.android.stopcovid)

Permission Protection Levels· Normal : Le système accorde automatiquement à l'application cette autorisation au moment de

l'installation· Dangerous : Pour être utilisé, votre application doit demander à l'utilisateur d'accorder la permission au

moment de l'exécution. · Signature: Accordée au moment de l'installation, mais uniquement lorsque l'application est signée par le

même certificat que l'application qui définit l'autorisation. · Special: Les paramètres SYSTEM_ALERT_WINDOW et WRITE_SETTINGS sont particulièrement sensibles,

c'est pourquoi la plupart des applications ne doivent pas les utiliser

CLUSIR Rhône Alpes

• Android est un OS sécurisé (SELinux) qui cloisonne les données utilisateurs pour chaque application. C’est l’utilisateur qui donne les droits. Mais a-t-il vraiment le choix ?

• A ce jour, il existe plus de 160 permissions sur Android (liste), selon les mises à jour Android

• Certaines applications peuvent être particulièrement gourmandes : StopCovid : 11 The Weather Channel : 21 Linkedin : 26 Twitter : 32 (une vingtaine en 2014) Facebook : 45 (moins de 40 en 2014) Chrome : 48

8

Les autorisationsLes autorisations

Les outils "digital" : le nouveau nom du shadow ITLes outils "digital" : le nouveau nom du shadow IT

Clusir Rhône-Alpes Club SSI, le 21 oct 2020

Quand c’est gratuit… …c’est vous le produit

Une application officielle n’est pas forcément à risque

….contrairement aux autres…

CLUSIR Rhône Alpes

9

Les autorisations lors de l’installationLes autorisations lors de l’installation

Les outils "digital" : le nouveau nom du shadow ITLes outils "digital" : le nouveau nom du shadow IT

Clusir Rhône-Alpes Club SSI, le 21 oct 2020

Le diable est dans les détails

CLUSIR Rhône Alpes

10

Le choix d’une applicationLe choix d’une application

Les outils "digital" : le nouveau nom du shadow ITLes outils "digital" : le nouveau nom du shadow IT

Clusir Rhône-Alpes Club SSI, le 21 oct 2020

La question : Est-ce vraiment une application équivalente ?

CLUSIR Rhône Alpes

11

Via les plateformes UEM (Unified Endpoint Management), anciennement EMM, MDM Via les plateformes UEM (Unified Endpoint Management), anciennement EMM, MDM

Les outils "digital" : le nouveau nom du shadow ITLes outils "digital" : le nouveau nom du shadow IT

Clusir Rhône-Alpes Club SSI, le 21 oct 2020

Choisir le blocage

Mais attention à ne pas oublier les MAJ

CLUSIR Rhône Alpes

12

Les différents types d’attaquesLes différents types d’attaques

Les outils "digital" : le nouveau nom du shadow ITLes outils "digital" : le nouveau nom du shadow IT

Clusir Rhône-Alpes Club SSI, le 21 oct 2020

· Téléchargement d'applications gratuites (ou non…)

· Message SMS

Niveau matériel

· Point d'accès malveillant (Wi-Fi gratuit)

· Man in the middle (MITM)· Interception de communications

Niveau réseau

· Application contenant des malwares (stores officiels ou non…)

· Autorisations d'accès

Niveau applications

· Ingénierie sociale· Lien malveillant

Phishing90%

CLUSIR Rhône Alpes

13

Exemples…Exemples…

Les outils "digital" : le nouveau nom du shadow ITLes outils "digital" : le nouveau nom du shadow IT

Clusir Rhône-Alpes Club SSI, le 21 oct 2020

Joker (sept 2020) : Siphonne le compte en banque des internautes (abonne les utilisateurs à des services payants). Présent dans le code de 17 applications du PlayStore (source Zscaler). Près de120 000 terminaux ont installé les applications vérolées avant que Google ne le retire du PlayStore

Alien (oct 2020) : Vole les mots de passe de 226 applications Android sur le PlayStore (source ThreatFabric). Campagne de phishing : Téléchargement de fausses mises à jour ou de fausses applications Corona.

C0ntextomy (juin 2019) : Faille de conception (SDK) : Entraîne une communication en clair sur le réseau, malgré la configuration SSL. Vulnérabilité corrigée : 16 septembre 2020 (partiellement à partir iOS13.6, totalement à partir iOS14)

CLUSIR Rhône Alpes

14

Les attaques en hausse… Les attaques en hausse…

Les outils "digital" : le nouveau nom du shadow ITLes outils "digital" : le nouveau nom du shadow IT

Clusir Rhône-Alpes Club SSI, le 21 oct 2020

Sources: McAfee Mobile Threat Report Q1/2019 & Q1/2020

Applications frauduleuses

HiddenAds (Trojans)

Selon la dernière édition du RSA Fraud Report (juin 2019) édité par RSA Security, les attaques sur smartphone ont augmenté de 191 % par rapport à la même période en 2018

Rapport ThreatMetrix (09/2018) :• En France, 4,3 millions d’attaques enregistrées dont 1,2

million visant les transactions sur mobile au 2e trimestre 2018

• Au total, le nombre d’attaques perpétrées en région EMEA s’élève à 143 millions dont 52 millions concernent les transactions sur mobile.

Selon la dernière édition du RSA Fraud Report (juin 2019) édité par RSA Security, les attaques sur smartphone ont augmenté de 191 % par rapport à la même période en 2018

Rapport ThreatMetrix (09/2018) :• En France, 4,3 millions d’attaques enregistrées dont 1,2

million visant les transactions sur mobile au 2e trimestre 2018

• Au total, le nombre d’attaques perpétrées en région EMEA s’élève à 143 millions dont 52 millions concernent les transactions sur mobile.

CLUSIR Rhône Alpes

15

L’analyse comportementaleL’analyse comportementale

Les outils "digital" : le nouveau nom du shadow ITLes outils "digital" : le nouveau nom du shadow IT

Clusir Rhône-Alpes Club SSI, le 21 oct 2020

· Mobie Threat Defense : L’analyse temps réel + bases mondiales + remédiation• Pradéo (Français)• Zimperium (Américain)

CLUSIR Rhône Alpes

16Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club SSI, le 21 oct 2020

CLUSIR Rhône Alpes

Daniel DIAZ

Analyste SOC – Cyberprotect

1

CASB : L’outil de sécurité pour le CloudCASB : L’outil de sécurité pour le Cloud

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club SSI le 21/10/2020

CLUSIR Rhône Alpes

1. Définition du CASB2. Deux modes d’opérations3. Shadow IT

1. Définition2. Services utilisés et risques potentiels3. Une évaluation des risques

4. Surveillance application Cloud (focus O365)1. Les limites de la sécurité des applications Cloud 2. A quoi sert le Casb au quotidien ?3. Série d’illustrations

2

SommaireSommaire

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

CLUSIR Rhône Alpes

• CASB, pour Cloud Access Security Broker. Il sert à sécuriser des services Cloud.

• Le CASB est une passerelle, un point de concentration unique situé entre les utilisateurs et les services de cloud computing. Il agit comme un proxy déporté.

Ce mode de fonctionnement permet de travailler sur la problématique de Shadow IT

• Le CASB peut également fonctionner en tant qu’outil de sécurité en le connectant directement à votre/vos tenant(s) via API

Ce mode de fonctionnement permet de sécuriser son application Cloud

3

DéfinitionDéfinition

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

CLUSIR Rhône Alpes

4

Mode ProxyMode Proxy

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

CLUSIR Rhône Alpes

5

Mode APIMode API

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

Surveillance de l’activité de l’application

CLUSIR Rhône Alpes

Utilisation de services / outils informatiques sans « l’autorisation » de la DSI

• Pourquoi ? Facilité offerte par des solutions Cloud Besoin métier spécifique Problème rencontré avec les outils existants Habitude

• Le problème ? Risques juridiques (RGPD) Fuite d’information Lieux de stockage / traitement des données Bref… l’utilisateur n’est pas forcément sensible à certains aspects et ne voit que les

points positifs

6

Shadow IT - DéfinitionShadow IT - Définition

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

CLUSIR Rhône Alpes

7

Shadow ITShadow IT

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

C’est ici que l’aspect « proxy » du CASB trouve son utilité

CLUSIR Rhône Alpes

Une fois les données collectées, on va pouvoir

• Les analyser Classement des services cloud utilisés par type de service (partage de documents, vidéo-conférence) Savoir quelle population utilise quoi

• Attribuer un niveau de risque (importance de bien choisir son éditeur CASB)

• Déterminer quels services Cloud seront : Autorisés Tolérés Bloqués

• Appliquer les règles sur son outil CASB

• Améliorer et prendre connaissance des besoins des utilisateurs

8

Shadow ITShadow IT

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

CLUSIR Rhône Alpes

9

Risques RGPDRisques RGPD

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

CLUSIR Rhône Alpes

10

Politique de confidentialitéPolitique de confidentialité

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

CLUSIR Rhône Alpes

11

Sécurité des services Cloud (mode API)Sécurité des services Cloud (mode API)

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

CLUSIR Rhône Alpes

• Limite de responsabilité pas toujours claire pour les administrateurs

• Paramètres de sécurité dépendant du contrat (niveau de licences)

• Paramètres de sécurité éparpillés

• Une application cloud = une gestion séparée

12

Les limites de la sécurité des applications CloudLes limites de la sécurité des applications Cloud

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

CLUSIR Rhône Alpes

Ici on connecte son CASB à son environnement application Cloud

• Office 365, GoogleDocs, AWS, Dropbox, Box, Salesforce, ServiceNow Un seul point de surveillance pour tous les services Des politiques communes

• CASB va auditer l’existant et surveiller en continu l’activité de votre service

13

Sécurité des services CloudSécurité des services Cloud

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

CLUSIR Rhône Alpes

• Eviter que les données soient partagées à l’extérieur de l’organisation

• Prévenir l’utilisation du Cloud pour stocker des données confidentielles

• Eviter l’utilisation des applications Cloud sur les appareils personnels

• Détecter les comptes compromis / L’attribution de droits élevés pour certains utilisateurs

• Effectuer de la réponse à incident (analyse post-incident)• Prévenir la propagation de fichiers malveillants

Gestion centralisée pour plusieurs applications Web

14

A quoi ça sert au quotidien ?A quoi ça sert au quotidien ?

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

CLUSIR Rhône Alpes

15

Cas d’usage du CASB pour Office 365 et Shadow ITCas d’usage du CASB pour Office 365 et Shadow IT

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

CLUSIR Rhône Alpes

16

Cas d’usage du CASB pour Office 365 et Shadow ITCas d’usage du CASB pour Office 365 et Shadow IT

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le

CLUSIR Rhône Alpes

17

Illustration – Règles utilisées sur plusieurs plateformesIllustration – Règles utilisées sur plusieurs plateformes

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

CLUSIR Rhône Alpes

18

Illustration – Surveillance de l’activité utilisateurIllustration – Surveillance de l’activité utilisateur

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

CLUSIR Rhône Alpes

19

Illustration – Connexion anormaleIllustration – Connexion anormale

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

CLUSIR Rhône Alpes

20

Illustration – Activité suspecteIllustration – Activité suspecte

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

CLUSIR Rhône Alpes

21

Illustration – Compte VIP cibléIllustration – Compte VIP ciblé

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

CLUSIR Rhône Alpes

22

Illustration – Compte VIP cibléIllustration – Compte VIP ciblé

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

CLUSIR Rhône Alpes

23

Pour finir, quel éditeur choisir ? Comment ?Pour finir, quel éditeur choisir ? Comment ?

Clusir Rhône-Alpes Club, le 21/10/2020

Source https://www.gartner.com/doc/reprints?id=1-1XO56V9F&ct=191022&st=sb

CLUSIR Rhône Alpes

24

Pour finir, quel éditeur choisir ? Comment ?Pour finir, quel éditeur choisir ? Comment ?

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020

• Vérifier les interopérabilités avec les outils / services utilisés Vos équipements déjà en place (FW, Endpoint) Base de connaissance du CASB en terme de gestion des risques

applicatifs Services Cloud en place (Office365, AWS, SalesForce,

Dropbox,etc.)

• Facilité d ‘administration de la plateforme

• Capacité à gérer les alertes remontées

CLUSIR Rhône Alpes

25

Merci de votre attentionMerci de votre attention

Titre de l'atelierTitre de l'atelier

Clusir Rhône-Alpes Club, le 21/10/2020