Je veux tout savoir de la transformation numérique !
Pour lire l’intégralité des articles issus du magazine bimestriel, identifiez-vous. Vous accéderez ainsi aux articles premium, aux exclus web et vous pourrez télécharger l’ensemble de nos ressources en un clic.
Pour recevoir le magazine chez vous, abonnez-vous !
Je m'identifie

Cloud Access Security Broker, une solution déjà nécessaire dans un marché en pleine maturation

Frédéric-Braibant-article

Frédéric Braibant, Consultant, Nomios

L’un des rôles essentiels des équipes IT est de sécuriser la confidentialité, l’intégrité et la disponibilité des données sensibles de l’entreprise. Pour cela elles ont généralement déployé et continuent à déployer des systèmes visant à sécuriser les accès internes à la donnée, les accès à la donnée des collaborateurs en situation de nomadisme, les accès à la donnée des partenaires, etc. Certaines ont déployé des systèmes de DLP (Data Loss Prevention) pour ne pas que les actifs sensibles sortent du réseau de l’entreprise.

La montée en puissance du Cloud Computing public est en train de modifier la donne, avec en première ligne les solutions de Sotfware as a service (Saas). Elles foisonnent, sont en général bien faites et surtout permettent aux sociétés de bénéficier de l’application tout en se dégageant des problématiques d’intégration et de maintenance. Les exemples les plus communs sont Salesforce, Google Apps, Microsoft Office365 ou encore Dropbox. Les solutions de type Infrastructure as a service (Iaas) comme Amazon Web Services (AWS) ou Platform as a service (Paas) engendrent la même problématique, la donnée à protéger n’est plus uniquement physiquement présente à l’intérieur du réseau de l’entreprise !

Les équipes IT sont donc ou seront bientôt confrontées à de nouvelles problématiques. Elles doivent potentiellement découvrir les applications « as a service » utilisées sans leur accord – ce que l’on appelle le Shadow IT – détecter les comportements suspects dans l’usage des applications « as a service » approuvées, prévenir les transferts de données non autorisés dans le Cloud, et sécuriser la donnée d’entreprise présente dans le Cloud.

En sécurité, les nouveaux marchés sont vite pris d’assaut

Comme toujours dans le monde de la sécurité, des sociétés se sont créées pour combler le vide et tenter de répondre à ces nouvelles problématiques. Elles se positionnent sur un nouveau marché, celui du Cloud Access Security Brocker.

Le Gartner définit un Cloud Access Security Broker ou CASB comme un point d’accès unique au Cloud permettant de contrôler simultanément plusieurs services Cloud pour tout utilisateur ou dispositif d’accès.

La majorité des CASB apportent une visibilité sur l’usage par l’entreprise des applications Cloud qu’il soit légitime ou non, cela permet à l’entreprise de détecter des comportements risqués ou malveillants mais aussi d’observer les tendances d’utilisation.

A l’heure actuelle les fonctionnalités de sécurisation portent essentiellement sur la sécurisation des applications d’entreprise en mode Saas de type CRM, HR (Salesforce), ERP, bureautique (Office365) et d’échange de fichier (Box, dropbox). Elles permettent de contrôler les accès à ces applications, de disposer de la visibilité sur les actions des utilisateurs ou administrateurs, de positionner des politiques de conformité. Elles apportent des fonctionnalités d’audit, de DLP dans le Cloud, de chiffrement ou de tokenization pour sécuriser la donnée, de l’analyse comportementale ou anti-malware.

Nous ne sommes qu’aux prémices de l’usage des solutions « as a service ». Les CASB, ou leurs successeurs, car nous sommes ici sur un marché en plein essor, s’adapteront pour répondre aux besoins de sécurisation de la donnée des services Iaas ou Paas. Par exemple, ils utiliseront les API des différents fournisseurs qui n’auront cesse elles aussi de s’enrichir et s’adapteront aux cas d’usage. Ils pourront aussi prendre en considération les applications Saas métier.

Des offres techniquement riches, mais laquelle est la plus pertinente pour mon besoin ?  

Tous les acteurs ne disposent pas de toutes les fonctionnalités citées précédemment, certains sont plus pertinents que d’autres sur telle ou telle fonction. Cela est souvent dû à leur postulat de départ. Ils se différencient aussi par la manière dont ils s’insèrent entre l’utilisateur du service Cloud et celui-ci. Ils peuvent être déployés en mode Reverse Proxy en local à l’entreprise ou eux-mêmes dans le Cloud, en mode Forward Proxy local ou dans le Cloud, utiliser les API des services Cloud ou nécessiter l’utilisation d’un agent (pour certaines fonctionnalités ou pour prendre en compte le cas des nomades).

Certains acteurs permettent dès à présent un couplage avec les solutions de sécurité déjà en place, avec la solution DLP d’entreprise, avec le SIEM ou la solution de MDM. D’autres s’appuient sur le proxy web local pour rediriger les utilisateurs vers leur solution. Finalement nous pouvons nous dire qu’un CASB n’est pas une solution de sécurité supplémentaire mais une évolution de l’infrastructure de sécurité nécessaire pour prendre en considération l’évolution inévitable vers le Cloud.

La difficulté ici est qu’un CASB est dès à présent une nécessité pour répondre au besoin de visibilité sur les applications Cloud utilisées et de sécurisation des applications Saas de plus en plus utilisées en entreprise tout en étant un marché encore en perpétuelle évolution. Le choix est là, et techniquement l’offre est riche. Pour les décideurs IT, la difficulté reste de faire un choix. Pour cela ils doivent évaluer l’acteur qui répond le mieux en termes de déploiement et de fonctionnalités à leurs cas d’usage actuels mais aussi qui offre la meilleure réponse actuelle ou celle qui anticipe au mieux leurs futurs besoins.


Commenter

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *