En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
Appels d'offres en cours
  • Administrateur Système I-Series pour la filiale informatique d'un groupe dans l'agroalimentaire
    <12 000 €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de prêt à porter
    < 5 000 €
    > En savoir plus
  • Amélioration d'un outil de sauvegarde des mails
    A déterminer €
    > En savoir plus
Arcaneo_Congres DSI 2018_leaderboard

Comprendre : le CASB

Tessi_Cetia_pave

Qu’est qu’un CASB ? Les réponses d’ Eduard Meelhuysen, vice-président Ventes EMEA de Bitglass.

Qu’est-ce qu’un CASB ?

EM : Un Cloud Access Security Broker (CASB) agit comme un rempart, une véritable sentinelle située entre le périmètre du réseau, des périphériques et des données d’une entreprise et les multiples services Cloud qu’elle utilise. Un logiciel de type CASB permet aux entreprises d’étendre leurs politiques de sécurité aux applications SaaS telles que Salesforce, Dropbox ou Office 365, et IaaS telles que AWS ou Azure. En bref, CASB aide les entreprises à garantir que les données de l’entreprise sont sécurisées de bout en bout, du Cloud au périphérique et vice-versa, pour les appareils (administrés ou non gérés de type BYOD), les emplacements et les utilisateurs autorisés.

Pourquoi les entreprises ont-elles besoin d’un CASB?

EM : Les applications SaaS utilisées par de nombreuses organisations aujourd’hui sont transformatives, mais elles stockent des données (sensibles) en dehors du réseau d’entreprise et des systèmes et politiques de sécurité en vigueur à l’intérieur de l’entreprise. Cela signifie que les couches supplémentaires de visibilité, de protection des données et de contrôle d’accès fournies par le CASB sont nécessaires pour assurer une utilisation à la fois conforme et sécurisée des Clouds publics.

En outre, les politiques modernes de BYOD constituent un risque potentiel dès lors que les salariés commencent à utiliser des services Cloud sans que la DSI n’en ait connaissance. Ce « shadow IT » a pour inconvénient de rendre les données non visibles par la DSI. Or l’entreprise a la responsabilité de garder une trace des données sensibles, et avec le règlement européen sur la protection des données (GDPR, General Data Protection Regulation) sur le point d’entrer en vigueur, il n’y a pas de place pour la complaisance. Le CASB peut aider les entreprises à s’étendre sur le Cloud tout en respectant les règles de conformité.

Que fournissent les CASB aux entreprises?

EM : Les CASB fournissent aux entreprises quatre fonctionnalités clés:

Visibilité Les CASB sont uniques dans leur capacité à fournir une visibilité sur toutes les applications cloud déployées au sein d’une organisation.

Conformité Les CASB imposent des contrôles sur l’utilisation du cloud pour assurer la conformité avec les réglementations industrielles spécifiques telles que la GDPR.

Sécurité des données En recourant à la taxonomie de données et à l’analyse des comportements des utilisateurs, les CASB appliquent les politiques de sécurité et surveillent l’accès et l’utilisation des données sensibles sur tous les appareils des utilisateurs.

Protection contre les menaces Les CASB empêchent les dispositifs non autorisés ou les utilisateurs suspects d’accéder aux services Cloud et aux données critiques. Ils offrent également des services de découverte pour identifier le trafic vulnérable ou suspect.

 

Quels sont les défis pour les entreprises dans le déploiement ou l’adoption d’un CASB?

EM : Le principal défi auquel les entreprises sont confrontées lors de l’adoption d’un CASB est le choix de l’architecture : faut-il utiliser un proxy ou des API ? L’architecture est fondamentale et donc difficile à changer. Les deux approches garantissent aux organisations le contrôle et la visibilité des données dans les applications cloud. Les CASB basés sur un proxy sont des fournisseurs de réseau. Ils traitent le trafic d’une façon similaire à celle des fournisseurs de passerelles Web. Il s’agit d’un exercice d’ingénierie plus difficile que celui qui passe par l’utilisation d’API. Par conséquent, il est relativement facile pour un fournisseur de proxy de prendre en charge les API, mais l’inverse n’est pas vrai.

Les entreprises doivent être conscientes que, si elles choisissent un CASB qui ne gère qu’une approche par API, il sera considérablement plus difficile pour elles d’adapter l’architecture proxy à leurs plateformes. En fin de compte, les entreprises devraient choisir une solution CASB qui propose une architecture à la fois de type proxy et de type API.

 

Quels sont les principaux avantages pour les entreprises de déployer un CASB?

EM : Le CASB est la seule technologie capable de sécuriser efficacement toutes les données résidant en dehors du périmètre d’une entreprise, généralement dans les applications Cloud ou les appareils mobiles. Avec de plus en plus d’entreprises adoptant le BYOD (80% des employés admettent l’utiliser) et les applications SaaS, le CASB peut les aider à maîtriser et à mieux gérer les mouvements de données sensibles, sans compromettre l’expérience utilisateur des applications cloud. Cela permettra aux entreprises d’activer en toute sécurité les applications Cloud pour leurs salariés, sans ouvrir de risques de fuites de données potentielles.

Comprendre : le CASB
5 (100%) 1 vote

Laisser un commentaire

L’intelligence Artificielle, une vraie rupture en Cybersécurité

L'IA ne révolutionne pas seulement la perception de la cybersécurité au coeur des entreprises, elle redéfinit les règles du jeu pour l'ensemble des acteurs de la sécurité. Découvrez le livre blanc de 30 pages de iTrust

Découvrez le livre blanc de 30 pages de iTrust

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • E-déchets et obsolescence programmée sous les feux de l'actualité

    E-gaspillage : Apple et Epson font les gros titres, tandis que les déchets électroniques continuent…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - Le data thinking pour réussir vos projets de data science en 7 étapes

    Stéphane Déprès, coach Agile & Consultant expert chez inspearit, propose aux lecteurs de Solutions Numériques…

    > En savoir plus...
Etudes/Enquêtes
  • CES 2018, l'occasion de prendre la température du monde de la technologie

    Le Consumer Electronics Show qui ouvre ses portes aujourd’hui à Las Vegas, premier grand salon…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Primobox_Demat RH_skycraper 1
Agenda
livres blancs
Les Livres
Blancs
Primobox_Demat RH_skycraper 1