CASB Cato Networks :
maîtriser l'usage des applications non approuvées
Éliminer le risque shadow IT
ont connu une faille de sécurité liée à une application non approuvée au cours des 12 derniers mois.
utilisées par les employés d’une société sont des applications non approuvées, aussi appelées Shadow IT.
admettent utiliser des applications SaaS sans approbation préalable par le service IT.
Shadow IT : qu'est-ce que c'est ?
Shadow IT désigne communément l’ensemble des applications cloud dont l’usage n’a pas été validé par l’équipe IT. À titre professionnel ou personnel, les collaborateurs d’une entreprise installent et utilisent toute une série d’applications non mises à disposition par l’organisation : réseaux sociaux, Dropbox, plateformes de collaborations, messageries personnelles, etc
L’utilisation de ces applications non maîtrisée, et ne bénéficiant par de la stratégie de sécurité de l’entreprise constitue une véritable menace pour le système d’information.
CASB
Cloud Access Security Broker
Le CASB aide les entreprises à comprendre et à mieux maîtriser l’utilisation des applications SaaS approuvées, et surtout non approuvées par le service IT. Le rôle du CASB est d’identifier ces applications cloud afin d’en sécuriser ou d’en bloquer l’utilisation.
01
Visibilité
Avant de mettre en place des règles concernant le shadow IT, il est important d’avoir une vision globale des applications utilisées au sein de l’entreprise.
02
Évaluation
Dans un deuxième temps, il est indispensable d’élever le niveau de compréhension en réalisant une évaluation granulaire des applications non approuvées, de leur niveau de sécurité et de leur impact éventuel.
03
Définition des règles d'accès
La dernière étape est de définir des règles d’accès ou de blocage pour chaque application ou groupe d’applications, suivant les résultats de l’évaluation.
Dans son approche traditionnelle, la mise en place d’un CASB reste très complexe et monopolise des ressources hommes et temps importantes à chaque étape. Cato Networks simplifie l’implémentation du CASB. Le CASB faisant partie intégrante de la solution Cato Networks, une simple activation de la fonctionnalité est nécessaire contre des mois de mise en route pour les solutions traditionnelles.
Visibilité
Cato Networks supervise tout le trafic lié aux applications SaaS et en fournit un rapport détaillé. L’interface Cato Networks met en lumière les accès et l’utilisation des applications non approuvées par le service IT. Vous pouvez déterminer en un coup d’œil les applications à haut risque, le nombre d’utilisateurs s’y connectant et le volume de données que cela représente. Vous pouvez également identifier les top applications en fonction d’une sélection de critères de votre choix.
Évaluation
La phase d’évaluation consiste à analyser plus en profondeur chaque application utilisée afin d’en évaluer le potentiel risque. L’analyse fournie par l’interface CASB Cato Networks se base sur différentes sources. Cato utilise un Application Credibility Engine (ACE) afin d’automatiser la collecte de données et fournir une évaluation rapide et granulaire.
Chaque application reçoit ensuite un score en fonction du risque éventuel qu’elle présente.
Définition des règles d'accès
La phase d’application est aussi simple que les phases de visibilité et d’évaluation avec l’interface unique Cato Networks. Les règles d’accès sont créés en fonction de policies. Pour chaque règle, sont définis l’élément déclencheur, l’action à déclencher, le niveau de sévérité et l’éventuelle alerte à générer.