CASB

La sécurité Office 365 et des applications SaaS, un enjeu majeur souvent sous-estimé

Jérôme Derouvroy
Placeholder for Jerome DerouvroyJerome Derouvroy

Jérôme Derouvroy, Expert sécurité

3 min. lecture

Share

Dans le match des solutions collaboratives, Microsoft Office 365 arrive largement en tête devant son concurrent Google, selon les différentes études de marché s’intéressant à la progression de la Digital Workplace dans les entreprises. La sécurité des offres de solutions collaboratives devient un risque important à prendre en compte.

Il est certain qu’avec près de 300 millions de licences et plus de 50 millions d’abonnés, Office 365 est aussi l’une des applications les plus ciblées par les cyberattaques. L’ensemble des fonctionnalités de messagerie, de stockage, des applications bureautiques et de collaboration qu’elle intègre sont en effet une voie d’accès royale aux données sensibles de l’entreprise et offrent un large périmètre d’attaques aux cyber assaillants. On se rappelle tous du ransomware Cerber passé sous les radars de la protection du programme anti-malveillant d’O365 pour se diffuser largement auprès de ses utilisateurs.

La sécurité Office 365, vecteur d'attaques important

Chaque mois, ce sont 30% des entreprises qui sont victimes d'une prise de contrôle de leurs comptes et la majorité des outils de sécurité́ préventifs sont incapables de les détecter. Si Office 365 propose certes des fonctionnalités intégrées de protection contre les menaces et la fuite de données, ces dernières restent restreintes. Ces limitations sont notamment en matière de détection d’activités malveillantes sophistiquées, qui ciblent également les utilisateurs. En outre, même si Microsoft assume la protection de sa plate-forme Cloud, la responsabilité de sécurité doit être copartagée par l’entreprise compte tenu du large éventail de risques susceptibles d’impacter ses données sensibles.

Vectra est le leader mondial de la détection et de la réponse aux cyberattaques avancées en temps réel. Sa plate-forme Cognito, véritable sentinelle en matière de cyber sécurité, est complémentaire aux passerelles Web sécurisées (Secure Web Gateway), DLP, antivirus, SIEM, et autres CASB (Cloud Access Security Broker) utilisés pour assurer la sécurité du Cloud. Dans l’écosystème du client, elle démultiplie de facto leurs capacités. Basée sur de l’IA ainsi que du machine learning, elle détecte et corrèle automatiquement les comportements suspicieux des comptes sur Azure AD et O365, et est aussi capable de les combiner à des données comportementales issues de ces mêmes comptes sur le réseau, accélérant ainsi les temps d’investigation des équipes et offrant une couverture élargie de la surface d’attaque.

Le quadrant Vectra : un scoring en 4 niveaux du risque réel

Cognito Detect Office 365 collecte, stocke et enrichit les logs des journaux d'événements Azure Active Directory, SharePoint et OneDrive avec des données contextuelles pertinentes au sein d’une seule et unique interface. Sans agent, la solution s’installe très facilement en mode natif dans l’environnement du client et y assure la détection et l’analyse en temps réel des menaces connues et inconnues tout en leur attribuant un niveau de risque. Son Dashboard organisé en quatre typologies de criticité (Faible, Moyenne, Haute et Critique) affiche une évolution de ses points en temps réel (augmentation ou diminution voire disparition si l’incident a été résolu).

Placeholder for Quadrant et zoomQuadrant et zoom

Parmi les éléments analysés on peut citer les événements de connexion inhabituels, les modifications de la configuration du routage des boîtes aux lettres, la création et la manipulation de fichiers, l’octroi de nouveaux privilèges à des groupes, l’installation d'applications, un volume important de téléchargements, …. Facilement interprétables, les données de télémétrie recueillies permettent aux équipes de sécurité, souvent en sous-effectif, d’identifier rapidement dans l’avalanche quotidienne de faux positifs, les risques réels pour enclencher ensuite des actions de remédiation ad hoc.

Résultat : des investigations plus rapides, plus fiables avec moins d’erreurs humaines et une traque pro-active des menaces dissimulées. Point non négligeable, l'environnement de détection met en œuvre une approche sans serveur pour pouvoir toujours disposer des derniers correctifs publiés.

Contactez nos experts !Notre équipe est à votre entière disposition

Vous voulez en savoir plus sur ce sujet ? Laissez un message ou votre numéro de téléphone et nous vous rappellerons. Nous nous réjouissons de pouvoir vous aider davantage.

Plus de nouveautés