<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>CASB - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/casb/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/casb/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 09 Feb 2024 15:51:17 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>CASB - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/casb/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Microsoft Defender for Cloud Apps, ou comment sécuriser l’utilisation des applications cloud </title>
		<link>https://www.riskinsight-wavestone.com/2024/02/microsoft-defender-for-cloud-apps-ou-comment-securiser-lutilisation-des-applications-cloud/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/02/microsoft-defender-for-cloud-apps-ou-comment-securiser-lutilisation-des-applications-cloud/#respond</comments>
		
		<dc:creator><![CDATA[Sebastien Corradini]]></dc:creator>
		<pubDate>Fri, 09 Feb 2024 15:51:16 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[CASB]]></category>
		<category><![CDATA[cloud access security broker]]></category>
		<category><![CDATA[microsoft defender cloud apps]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22410</guid>

					<description><![CDATA[<p>La migration des données et des espaces collaboratifs sur le cloud a donné naissance à de nouveaux canaux de fuite de données et a notablement étendu la surface d’attaque pour les entreprises. Par ailleurs, l’utilisation en hausse des applications cloud...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/02/microsoft-defender-for-cloud-apps-ou-comment-securiser-lutilisation-des-applications-cloud/">Microsoft Defender for Cloud Apps, ou comment sécuriser l’utilisation des applications cloud </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">La migration des données et des espaces collaboratifs sur le cloud a donné naissance à de nouveaux canaux de fuite de données et a notablement étendu la surface d’attaque pour les entreprises. Par ailleurs, l’utilisation en hausse des applications cloud et les nouveaux modes de travail ont considérablement accru l’usage, volontaire ou non, du Shadow IT, soit l’usage d’applications cloud non validées par l’organisation, donc non gérées par les équipes IT ni validées par la sécurité.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">L’une des solutions proposées à ces nouveaux cas d’usage est la mise en place d’un Cloud Access Security Broker (CASB) tel que Microsoft Defender for Cloud Apps (MDCA). Mais qu’apportent réellement ces solutions ? La première partie de l’article présentera les caractéristiques générales des CASB puis la suite de l’article s’orientera plus particulièrement sur la solution de Microsoft, MDCA.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Les Cloud Access Security Broker (CASB), un moyen de réduire les risques liés aux applications cloud</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Une solution sécurisant l’environnement cloud</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Un Cloud Access Security Broker (CASB) est un point de contrôle de sécurité entre les utilisateurs du SI d’entreprise et les applications cloud. Il analyse les flux internet en direction et depuis les services cloud. Le CASB permet à l&rsquo;organisation d&rsquo;étendre la portée de sa sécurité au-delà de sa propre infrastructure.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les CASB ont plusieurs fonctions clés : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Appliquer des politiques de sécurité lors de l’usage des applications cloud (politique d’accès granulaires, activités autorisées…) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Détecter le Shadow IT, ainsi que catégoriser et identifier le niveau de risque associé aux applications « Shadow » utilisées ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Contrôler l’usage du Bring Your Own Device (BYOD), soit l’utilisation d’appareils (ordinateurs ou mobiles) personnels des collaborateurs.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Une solution construite autour de 4 piliers</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Afin de fournir ces services clés, un CASB se construit autour de 4 piliers majeurs :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134245418&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134245418&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> <img fetchpriority="high" decoding="async" class="aligncenter wp-image-22411" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/1Screenshot-2024-02-09-145619-375x191.jpg" alt="" width="375" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/1Screenshot-2024-02-09-145619-375x191.jpg 375w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/1Screenshot-2024-02-09-145619-71x36.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/1Screenshot-2024-02-09-145619.jpg 546w" sizes="(max-width: 375px) 100vw, 375px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure 1</span></i><i><span data-contrast="none"> : Les piliers d’un CASB</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">La visibilité</span></b><span data-contrast="auto"> : pour contrôler les applications cloud non gérées par les outils IT d’une organisation, les CASB offrent de la visibilité sur les activités cloud des collaborateurs. Cela  permet d’identifier les usages non autorisés, la volumétrie associée, et de potentiels besoins métiers à couvrir autrement ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">La conformité </span></b><span data-contrast="auto">: parmi les applications cloud, de nombreuses ne sont pas conformes ou peu sécurisées. C’est aussi le travail d’un CASB d’informer sur la conformité et la sécurité de ces applications afin d’aider à évaluer les risques et prendre des décisions éclairées (ajout de l’application au catalogue, blocage de l’application et communication aux utilisateurs…) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="auto">La sécurité des données</span></b><span data-contrast="auto"> : des stratégies DLP avancées (Data Loss Prevention) au travers des CASB peuvent apporter un contrôle plus robuste sur les fuites de données sensibles depuis les canaux cloud. Cela permet de sécuriser les usages autorisés par l’entreprise ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><b><span data-contrast="auto">La protection contre les</span></b> <b><span data-contrast="auto">menaces</span></b><span data-contrast="auto"> : un CASB peut également défendre contre la menace de malware provenant des services de stockage cloud et ainsi éviter la propagation des menaces des environnements cloud vers le réseau d’entreprise.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">La solution CASB de Microsoft : Microsoft Defender for Cloud Apps (MDCA)</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Microsoft Defender for Cloud Apps, un outil qui s’inscrit dans un riche écosystème sécurité</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Conscients des enjeux cyber, Microsoft investit massivement dans ses services de sécurité afin d’en améliorer les fonctionnalités et la gestion, ce qui se traduit notamment avec l’arrivée du portail unifié</span><b><span data-contrast="auto"> Microsoft Defender XDR </span></b><span data-contrast="auto">(anciennement Microsoft 365 Defender). Ce portail répond à une problématique de dispersion des informations qui touchait les équipes SSI des entreprises en regroupant les fonctions de 4 outils principaux. En effet, ces outils disposaient auparavant chacun de leur propre portail.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ces 4 outils sont :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="8" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><b><span data-contrast="auto">Microsoft Defender for Office 365</span></b><span data-contrast="auto"> : pour sécuriser la messagerie et les outils collaboratifs (ex : analyse des mails entrant dans le SI notamment les expéditeurs, le contenu, les pièces jointes, etc.) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="8" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><b><span data-contrast="auto">Microsoft Defender for Endpoint</span></b><span data-contrast="auto"> </span><b><span data-contrast="auto">(EDR Microsoft)</span></b><span data-contrast="auto"> : pour contrôler les terminaux et les protéger des potentielles attaques, appliquer des politiques de sécurité, et également bloquer des programmes potentiellement malveillants ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="8" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Microsoft Defender for Identity</span></b><span data-contrast="auto"> : pour le contrôle des accès aux identités, et des tentatives de mouvement latéral vers un compte à privilèges ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="8" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">Microsoft Defender for Cloud Apps</span></b><span data-contrast="auto"> : pour gagner de la visibilité et du contrôle sur les données qui vont et viennent du SI et des applications cloud.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Outre la facilitation de l’accès aux informations pour l’administrateur de sécurité, Microsoft renforce également la corrélation entre les informations des différents outils. Cette corrélation entre les outils apporte deux avantages principaux : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="13" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Une augmentation du nombre de points de détection de potentielles attaques, permettant d’accroître la probabilité de détecter une attaque rapidement, plusieurs outils étant à contourner ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="13" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">Une corrélation entre les outils et signaux, permettant non seulement de faciliter la reconstitution de la chaine de compromission d’une attaque (kill chain), mais aussi de fournir une meilleure contextualisation des incidents et un tri plus simple des nombreuses alertes provenant des 4 différents outils. Nous pouvons constater </span><i><span data-contrast="auto">figure 1</span></i><span data-contrast="auto"> l’intervention des différents outils de sécurité de Microsoft en fonction des étapes de l’attaque :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134245418&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> <img decoding="async" class="wp-image-22413 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2Screenshot-2024-02-09-145723.jpg" alt="" width="834" height="385" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2Screenshot-2024-02-09-145723.jpg 834w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2Screenshot-2024-02-09-145723-414x191.jpg 414w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2Screenshot-2024-02-09-145723-71x33.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2Screenshot-2024-02-09-145723-768x355.jpg 768w" sizes="(max-width: 834px) 100vw, 834px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure 2</span></i><i><span data-contrast="none"> : Plusieurs points de détection d’une attaque grâce à la suite Microsoft Defender</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Maintenant que l’écosystème dans lequel MDCA s’inscrit est plus clair, focalisons-nous sur l’outil lui-même dans la suite.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Microsoft Defender for Cloud Apps, un ensemble de stratégies complémentaires à configurer afin de protéger les applications cloud et leurs usages</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Microsoft Defender for Cloud Apps fonctionne avec la notion de politiques de protection et de détection également appelées stratégies (ou « policies » en anglais). Elles permettent la remontée des alertes lorsqu’un évènement spécifique se produit afin de détecter de potentielles activités suspectes, mais aussi d’effectuer des actions spécifiques conditionnées par cet évènement. Un espace dédié dans MDCA est disponible pour la gestion de ces politiques et de leurs alertes. Les stratégies de sécurité de MDCA sont nombreuses et se répartissent en différentes catégories :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="2"><b><span data-contrast="auto">Threat Detection :</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Wingdings" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:2160,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="3"><b><span data-contrast="auto">Activity policy : </span></b><span data-contrast="auto">la collecte des journaux d’activité pour les applications embarquées, via le contrôle de session permettant d’alerter quand un utilisateur effectue une activité suspecte, et de détecter une compromission ou une activité malveillante d’un utilisateur interne ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Wingdings" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:2160,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="3"><b><span data-contrast="auto">OAuth app</span></b><b><span data-contrast="auto">1</span></b><b><span data-contrast="auto"> policy : </span></b><span data-contrast="auto">le</span> <span data-contrast="auto">contrôle des permissions des applications sur les environnements ainsi que le contrôle des permissions données par les utilisateurs permettent d’alerter à propos des applications OAuth à risques ou à permissions élevées afin d’aider à l’application du principe du moindre privilège et de renforcer la détection sur les applications les plus à risques ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
</li>
</ul>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="2"><b><span data-contrast="auto">Information Protection :</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Wingdings" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:2160,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="3"><b><span data-contrast="auto">File policy : </span></b><span data-contrast="auto">la revue et le tri des fichiers selon des critères spécifiques (date de création, date de modification, contributeurs, etc.) permettent de protéger les données dans le Cloud en alertant lorsqu’un fichier est partagé dangereusement (domaines non autorisés par exemple) ou lors de la présence de données sensibles dans le Cloud ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
</li>
</ul>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="2"><b><span data-contrast="auto">Conditional Access :</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Wingdings" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:2160,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="3"><b><span data-contrast="auto">Access policy : </span></b><span data-contrast="auto">supervision en temps réel de l’accès aux différentes applications cloud par les différents utilisateurs, localisations et/ou un type d’appareil spécifique, renforçant les capacités de l’accès conditionnel de Entra ID en apportant des capacités de filtrage plus granulaires ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Wingdings" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:2160,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="3"><b><span data-contrast="auto">Session policy : </span></b><span data-contrast="auto">contrôle en temps réel des activités des utilisateurs afin de réagir immédiatement à certaines activités malveillantes ou non autorisées par l’organisation telles que le téléchargement de fichiers malicieux, le téléchargement de fichiers sensibles stockés sur des espaces à risque… ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
</li>
</ul>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><b><span data-contrast="auto">Shadow IT : </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Wingdings" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:2160,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="3"><b><span data-contrast="auto">Cloud Discovery anomaly detection policy : </span></b><span data-contrast="auto">envoi d’alertes lors de la détection de comportements inhabituels aux usages sur les applications cloud monitorées. Cette détection se base sur l’apprentissage de modèles d’intelligence artificielle ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Wingdings" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:2160,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="3"><b><span data-contrast="auto">App Discovery policy : </span></b><span data-contrast="auto">analyse des flux</span> <span data-contrast="auto">applicatifs et tri des données (par utilisateur, par ressource, etc.) permettant d’attribuer un score de sécurité et de conformité aux applications utilisées et envoi d’alertes lors de l’utilisation d’une nouvelle application populaire, dangereuse, ou spécifique à un certain type de collaborateur.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
</li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Quels sont les mécanismes permettant de fournir ces différentes politiques ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">MDCA se décompose en </span><b><span data-contrast="auto">3 briques majeures</span></b><span data-contrast="auto"> afin de s’intégrer au mieux au SI des organisations. Comme visible en </span><i><span data-contrast="auto">figure 3</span></i><span data-contrast="auto">, la brique </span><b><span data-contrast="auto">« Cloud discovery</span></b><span data-contrast="auto"> » sert d’interface entre MDCA et le pare-feu de l’entreprise pour réaliser </span><b><span data-contrast="auto">l’analyse de flux des applications utilisées au sein de l’organisation</span></b><span data-contrast="auto">. Le « Cloud discovery » permet également la </span><b><span data-contrast="auto">configuration de scripts pour limiter certains usages.</span></b><span data-contrast="auto"> La brique « </span><b><span data-contrast="auto">Reverse proxy</span></b><span data-contrast="auto"> », permet de placer MDCA entre le SI et les applications cloud pour permettre </span><b><span data-contrast="auto">l’analyse des connexions et les politiques de contrôle </span></b><span data-contrast="auto">(de session, d’accès, etc.)</span><b><span data-contrast="auto"> en temps réel</span></b><span data-contrast="auto">. Enfin, la brique « </span><b><span data-contrast="auto">App connectors</span></b><span data-contrast="auto"> » permet de </span><b><span data-contrast="auto">lier directement MDCA aux applications</span></b><span data-contrast="auto"> cloud pour permettre leur analyse.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134245418&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> <img decoding="async" class="aligncenter wp-image-22415 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3Screenshot-2024-02-09-145759.jpg" alt="" width="513" height="375" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3Screenshot-2024-02-09-145759.jpg 513w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3Screenshot-2024-02-09-145759-261x191.jpg 261w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3Screenshot-2024-02-09-145759-53x39.jpg 53w" sizes="(max-width: 513px) 100vw, 513px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">3</span></i><i><span data-contrast="none"> : Mécanismes de contrôle de l’utilisation des applications cloud</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Cloud discovery</span></b><span data-contrast="auto"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">La découverte cloud fonctionne sur la base du collecteur de logs du firewall d’entreprise, du proxy d’entreprise ou de Microsoft Defender for Endpoint, qui doit alors être installé sur tous les appareils. A partir des logs d’utilisation du réseau, MDCA peut analyser les applications cloud utilisées et le trafic vers ces dernières. Ensuite, l’outil donne des notes à ces applications sur la base de ses connaissances sur plusieurs dizaines de milliers d’applications selon près de 100 critères de sécurité et de conformité. Les fonctionnalités associées sont donc la découverte cloud et le catalogue d’applications cloud.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Reverse Proxy</span></b><span data-contrast="auto"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le contrôle de session se base sur la fédération d’authentification. Une fois le gestionnaire d’identité lié via Entra ID et l’application connectée à l’environnement, quand un utilisateur se connecte via son compte lié au gestionnaire d’identité, la session est capturée par MDCA, et le trafic est routé par un reverse proxy. Ainsi, certaines manipulations spécifiques peuvent être effectuées : bloquer un téléchargement, la copie de texte, ou demander une confirmation multi-facteur avant d’effectuer une action par exemple. Les fonctionnalités associées sont le journal d’activités et les stratégies de contrôle de session.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">App connectors</span></b><span data-contrast="auto"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce sont des APIs qui se connectent aux applications les plus utilisées (notamment les services de stockage cloud : AWS, Azure, GCP). Grâce à ces connexions, MDCA peut effectuer des scans réguliers des fichiers stockés dans le Cloud, mais aussi des utilisateurs qui s’y connectent. Les services ainsi fournis peuvent être de l’information sur le compte, en passant par la gouvernance des comptes, l’autorisation des applications et l’analyse de données.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Un ensemble de cas d’usage de sécurité &amp; conformité couverts par MDCA</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">De nombreux cas d’usage de détection d’un comportement suspect sont possibles à travers les différents types de stratégies de MDCA. Ces détections peuvent engendrer seulement </span><b><span data-contrast="auto">une alerte</span></b><span data-contrast="auto"> ou bien entrainer une</span><b><span data-contrast="auto"> remédiation immédiate </span></b><span data-contrast="auto">(ex : blocage)</span> <span data-contrast="auto">en fonction de la</span><b><span data-contrast="auto"> gravité de l’événement. </span></b><span data-contrast="auto">Ci-dessous quelques exemples de</span><b><span data-contrast="auto"> cas d’usage d’alerting et de remédiations immédiates possibles grâce à MDCA </span></b><span data-contrast="auto">: </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559731&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="10" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Génération d’une alerte</span></b><span data-contrast="auto"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="10" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="2"><span data-contrast="auto">Lors d’une connexion à partir d&rsquo;une adresse IP anonyme (</span><i><span data-contrast="auto">via Activity policy</span></i><span data-contrast="auto">) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="10" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="2"><span data-contrast="auto">Lors du téléchargement d’une grande quantité de données qui s&rsquo;écartent du comportement habituel d’un utilisateur (</span><i><span data-contrast="auto">via Cloud Discovery anomaly detection policy</span></i><span data-contrast="auto">) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="10" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="2"><span data-contrast="auto">Lors du téléchargement d’un fichier contenant des informations sensibles (ex. numéro de carte de crédit, numéro de passeport, etc.) (</span><i><span data-contrast="auto">via File policy</span></i><span data-contrast="auto">) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="10" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="2"><span data-contrast="auto">Lors d’un nombre inhabituellement élevé de connexions à une application métier (</span><i><span data-contrast="auto">via App Discovery policy</span></i><span data-contrast="auto">).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
</li>
<li data-leveltext="o" data-font="Courier New" data-listid="11" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><b><span data-contrast="auto">Demande de confirmation MFA </span></b><span data-contrast="auto">lorsqu’un utilisateur tente de télécharger un fichier hautement confidentiel et est connecté via Azure AD (</span><i><span data-contrast="auto">via Session policy</span></i><span data-contrast="auto">) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="11" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><b><span data-contrast="auto">Obligation d’étiquetage </span></b><span data-contrast="auto">avant d’autoriser l’utilisateur à déposer sur le Cloud un document contenant des informations sensibles qui n’est pas étiqueté (</span><i><span data-contrast="auto">via Session policy</span></i><span data-contrast="auto">) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="11" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><b><span data-contrast="auto">Blocage de l’envoi d’un message </span></b><span data-contrast="auto">d’un utilisateur tentant d’envoyer des informations sensibles à un autre utilisateur (ex. numéro de compte bancaire) via une messagerie instantanée (</span><i><span data-contrast="auto">via Session policy</span></i><span data-contrast="auto">) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="11" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="9" data-aria-level="1"><b><span data-contrast="auto">Blocage du téléchargement depuis une application cloud de stockage </span></b><span data-contrast="auto">d’un fichier confidentiel si l’utilisateur est connecté à son ordinateur personnel (</span><i><span data-contrast="auto">via Session policy</span></i><span data-contrast="auto">).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134245418&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22417 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/4Screenshot-2024-02-09-145839.jpg" alt="" width="698" height="241" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/4Screenshot-2024-02-09-145839.jpg 698w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/4Screenshot-2024-02-09-145839-437x151.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/4Screenshot-2024-02-09-145839-71x25.jpg 71w" sizes="auto, (max-width: 698px) 100vw, 698px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">4</span></i><i><span data-contrast="none"> : Exemple de Session policy permettant de contrôler l’usage d’une application</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">MDCA, une solution pouvant être complexe à mettre en place</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Comme vu précédemment, MDCA est un outil qui propose de nombreuses fonctionnalités complémentaires aux autres outils de sécurité Microsoft tels que le DLP Purview ou Microsoft Defender, nécessitant donc une priorisation des fonctionnalités à activer et à utiliser. Ces différentes fonctionnalités et l’organisation en « policies » induisent une complexité de configuration qu’il est important de prendre en compte. Il est donc indispensable de bien cibler </span><b><span data-contrast="auto">les cas d’usage à couvrir</span></b><span data-contrast="auto"> et de tester l’efficacité des politiques définies afin de s’assurer d’une part que la couverture des risques soit effective et d’autre part d’éviter la génération de trop nombreux faux positifs, comme il est possible de le voir lors de la mise en place de certaines règles de DLP. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Enfin, la mise en place de MDCA nécessite certains </span><b><span data-contrast="auto">prérequis non triviaux</span></b><span data-contrast="auto"> tels que : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="10" data-aria-level="1"><span data-contrast="auto">L’interconnexion de MDCA avec les différents applications Cloud utilisées ; </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="11" data-aria-level="1"><span data-contrast="auto">La mise en place de mécanismes afin de forcer le passage par le CASB (blocage des navigateurs non compatibles notamment) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="12" data-aria-level="1"><span data-contrast="auto">La formation des modèles d’apprentissage et l’affinage des règles de détection, qu’elles soient fournies par Microsoft ou personnalisées par l’organisation afin de réduire les faux positifs.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<h2 style="text-align: justify;" aria-level="1"> </h2>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">En conclusion, MDCA, comme tout CASB, est un outil prometteur nécessitant un niveau avancé de maturité</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">En somme, Microsoft Defender for Cloud Apps s’intègre naturellement aux services et outils de sécurité de Microsoft, dispose de </span><b><span data-contrast="auto">stratégies de détection d’activités suspectes par défaut</span></b><span data-contrast="auto"> et permet d’obtenir une première </span><b><span data-contrast="auto">vue globale, incluant une première évaluation des risques, sur les interconnexions </span></b><span data-contrast="auto">entre le SI de l’organisation et les applications cloud (y compris Microsoft 365). </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cependant, son apparente facilité de mise en place initiale ne doit pas occulter non seulement le besoin de mettre en place certains prérequis tels que l’affinage des règles ou la gestion des interconnexions entre le SI et les environnements Cloud (gestion des navigateurs, interconnexions des applications tierces…), ni les efforts nécessaires pour la mise en place de stratégies de détection pertinentes pour l’organisation (création des règles, tests et corrections des faux positifs / faux négatifs). Sa mise en place doit être réalisée dans le cadre d’un projet et la création de nouvelles stratégies doit faire l’objet d’une attention particulière et d’une approche itérative. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">En synthèse, il est nécessaire d’envisager MDCA comme un outil de sécurité puissant, qu’il faudra prendre le temps de configurer, fine-tuner et intégrer aux autres services complémentaires tels que la classification des données ou les règles d’accès conditionnel</span><span data-contrast="auto">s</span><span data-contrast="auto">. Cela nécessitera donc un temps non négligeable de configuration, qui ne sera possible qu’après avoir mis en place un premier niveau de sécurité et acquis une maturité certaines sur les cas d’usage</span><span data-contrast="auto">s</span><span data-contrast="auto"> des applications cloud et des CASB. </span></p>
<p> </p>
<p> </p>
<p><em>Merci à Mathias COULAIS pour sa contribution à cet article.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/02/microsoft-defender-for-cloud-apps-ou-comment-securiser-lutilisation-des-applications-cloud/">Microsoft Defender for Cloud Apps, ou comment sécuriser l’utilisation des applications cloud </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/02/microsoft-defender-for-cloud-apps-ou-comment-securiser-lutilisation-des-applications-cloud/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (1/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/</link>
		
		<dc:creator><![CDATA[Amaury Coulomban]]></dc:creator>
		<pubDate>Tue, 10 Jul 2018 16:16:22 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Active directory]]></category>
		<category><![CDATA[CASB]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[supervision]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10982/</guid>

					<description><![CDATA[<p>Les équipes SOC éprouvent de plus en plus de difficultés à détecter des attaques toujours plus complexes, sur des périmètres de plus en plus étendus. En parallèle, elles subissent de plein fouet l’explosion du nombre d’alertes à traiter (notamment dû...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les équipes SOC éprouvent de plus en plus de difficultés à détecter des attaques toujours plus complexes, sur des périmètres de plus en plus étendus. En parallèle, elles subissent de plein fouet l’explosion du nombre d’alertes à traiter (notamment dû aux nombreuses technologies déployées -et aux faux positifs liés-), le renforcement des contraintes réglementaires, et la nécessité de détecter plus finement et rapidement…</em></p>
<p><em>Dans un contexte où l’on assiste à une véritable pénurie de compétences cybersécurités, ces problématiques ne peuvent être adressées uniquement par le renforcement des effectifs du SOC. L’utilisation de <strong>nouveaux outils</strong>, basée sur <strong>4 axes stratégiques</strong>, est indispensable pour permettre au SOC d’avoir de l’avance sur les nouvelles menaces. </em></p>
<figure id="post-10989 media-10989" class="align-none"></figure>
<p><img loading="lazy" decoding="async" class="alignright wp-image-10989 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1.png" alt="" width="1464" height="320" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1.png 1464w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1-437x96.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1-768x168.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1-71x16.png 71w" sizes="auto, (max-width: 1464px) 100vw, 1464px" /></p>
<p>&nbsp;</p>
<p><em>Ainsi,<strong> l’extension de la détection à de nouveaux périmètres</strong> permet de protéger de nouvelles parties du SI, aujourd’hui insuffisamment sécurisées (Cloud) ; et des ressources de plus en plus prises pour cibles (attaques ransomware sur les terminaux, attaques ciblées utilisant les AD…).</em></p>
<p><em>Dans le même temps, <strong>l’adoption de nouvelles approches</strong> devient une nécessité pour détecter les attaques ciblées (0days, « low signal » …), dont la subtilité croissante met à mal les dispositifs de sécurité existants.</em></p>
<p><em>En complément de nouveaux outils de détection, <strong>une</strong> <strong>connaissance avancée des menaces</strong> <strong>et des attaquants</strong> peut venir améliorer les capacités de détection existantes, aider à la priorisation des incidents à traiter et faire gagner en efficacité lors de la réaction.</em></p>
<p><em>Mais les équipes SOC éprouvent déjà des difficultés à traiter les évènements générés par les outils existants. Il est donc primordial <strong>d’industrialiser et d’automatiser</strong> les interactions entre équipes et systèmes, et, lorsque c’est possible, <strong>les étapes d’analyse et de réaction</strong> !</em></p>
<p><em><strong>Pendant l’été, suivez les épisodes de notre saga pour découvrir les moyens d’outiller ces 4 axes stratégiques !</strong></em></p>
<p>&nbsp;</p>
<h2><span style="text-decoration: underline;">Étendre la détection à de nouveaux périmètres</span></h2>
<p>&nbsp;</p>
<h2>Une solution unique pour sécuriser tous les Cloud : CASB</h2>
<p>Les CASB (pour <em>Cloud Access Security Broker</em>) adressent un périmètre du SI aujourd’hui mal desservi par les mesures de sécurité classiques : <strong>le Cloud</strong>. Par sa nature, sa protection nécessite en effet des adaptations par rapport aux SI classiques : <strong>pas ou peu de maîtrise des ressources</strong> (infrastructures, OS ou applications, selon le type d’offre), <strong>localisation à l’extérieur du SI</strong>…</p>
<p>Les CASB visent à <strong>centraliser</strong> et à <strong>faire appliquer les politiques de sécurité</strong> aux services situés dans le Cloud. Certains <strong>fournisseurs Cloud proposent leurs propres services</strong> de sécurisation CASB (par exemple Microsoft avec <em>Microsoft Cloud App Security</em>) ; mais, selon les besoins, il est parfois préférable d’utiliser des <strong>solutions tierces</strong>, même si l’ajout d’un acteur supplémentaire a un coût. En effet, le CASB visant à s’assurer du niveau de sécurité du Cloud, confier ce rôle aux fournisseurs du service à surveiller peut être contre-productif, et l’utilisation d’un « tiers de confiance » est à privilégier.</p>
<p>Dans tous les cas, les CASB sont des solutions variées, pouvant regrouper de très nombreux services, leurs maturités variant selon les éditeurs de solution, les fournisseurs Cloud et le type d’hébergement (IaaS, PaaS, SaaS…).</p>
<p>D’une part, les solutions CASB permettent d’adresser les <strong>enjeux spécifiques aux Cloud</strong>, en <strong>palliant le manque de visibilité sur ces environnements </strong>(détection du Shadow IT, statistiques d’utilisation…), et en s’assurant de <strong>leur conformité</strong> (vérification des configurations…).</p>
<p>D’autre part, elles participent au déploiement des mesures de sécurités classiques sur ce périmètre. En particulier, les enjeux de <strong>sécurité de la donnée</strong> (DLP et mesures de chiffrement, particulièrement appréciées par les régulateurs) et de <strong>détection des menaces </strong>(centralisation des logs Cloud pour transmission au SIEM, détection de comportements anormaux -UEBA !, voir partie dédiée-…) font parties des capacités classiques proposées par les éditeurs. En complément, certaines problématiques d’<strong>IAM</strong> peuvent aussi être adressées par ces solutions (SSO, contextualisation des accès…).</p>
<p>Il existe deux principaux modes de déploiement pour la mise en place de ces fonctionnalités, chacun possédant ses avantages (et inconvénients). Les <strong>solutions types</strong> <strong>proxy</strong> sont placées en coupure entre les utilisateurs et le service Cloud.</p>
<p>A l’opposé, dans le cas des <strong>solutions de type API</strong>, parfois appelées <em>out-of-band</em>, les consommateurs du service Cloud communiquent directement avec celui-ci. Pour chaque accès, le service interroge les API du CASB afin de d’évaluer les risques, et d’autoriser ou non la consommation du service. Les solutions API s’appuient cependant sur les interfaces proposées par le fournisseur Cloud pour fonctionner, ce qui peut limiter certaines possibilités.</p>
<p>Aujourd’hui jeunes et peu matures, les CASB restent peu déployés. Au vu de la démocratisation (déjà bien avancée) des services Cloud, les CASB ont cependant un bel avenir devant eux, et permettront aux équipes SOC d’étendre leur surveillance sur ce périmètre, voué à représenter une partie importante du SI.</p>
<p><strong><u>Exemples d’éditeurs CASB :</u></strong></p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-10983 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-437x119.png" alt="" width="437" height="119" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-437x119.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-768x209.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1.png 884w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p>&nbsp;</p>
<h2>Détection et réaction, le nouveau couteau suisse pour sécuriser les terminaux : EDR (<em>Endpoint Detection and Response</em>)</h2>
<p>Les solutions EDR (pour <em>Endpoint Detection and Response</em>) viennent compléter les capacités de détection et de réaction des SOC <strong>sur les terminaux</strong> (PC, serveurs…).</p>
<p>Comme leur nom l’indique, les EDR participent à la <strong>détection</strong> d’attaques. Ceux-ci viennent en effet combler les faiblesses des anti-virus (et autres HIPS) s’appuyant sur des signatures d’attaques précises, et donc inadaptées pour détecter certains types d’attaques, notamment les attaques avancées (APT). Les EDR se basent donc sur d’autres méthodes de détection, les éditeurs proposant généralement une combinaison de techniques habituellement utilisées sur d’autres périmètres.</p>
<p>Parmi ces techniques, la <strong>détection d’exploitation de vulnérabilités</strong> connues ou de <strong>patterns d’attaque</strong> (ouverture de port suspects vers des adresses douteuses…), l’<strong>analyse de fichiers</strong> par une <em>sandbox</em> (émulation locale, soumission dans le Cloud…), et des <strong>approches comportementales</strong> basées sur du <em>Machine Learning</em> (en particulier les solutions UEBA, cf. partie dédiée) sont utilisées par bon nombre de solutions. Selon les besoins du SOC, les alertes remontées peuvent être intégrées comme sources du SIEM, ou disponibles directement depuis la console de management de la solution.</p>
<p>En plus de ces capacités de détection avancées, les solutions EDR apportent aussi un important <strong>gain en visibilité sur les terminaux</strong> : liste des processus et services lancés, liste de fichiers dans certains répertoires systèmes… et toute autre information permettant de <strong>faciliter l’investigation</strong> en cas d’alerte. Certaines solutions ne se limitent pas à récupérer l’état du terminal au moment de la demande, mais permettent aussi de récupérer son historique : génération de logs, récupération de fichiers supprimés…</p>
<p>Mais les fonctionnalités des EDR ne s’arrêtent pas aux étapes de détection et d’analyse. En effet, ces solutions permettent d’effectuer des actions de <strong>remédiation à distance</strong>, dont la complexité dépend des éditeurs : suppression ou mise en quarantaine de fichiers, arrêt de processus, mise en quarantaine réseau de postes, modification de clés de registre…</p>
<p>Les EDR sont donc des solutions très complètes intervenant à toutes les étapes du processus : de la détection, à l’analyse, jusqu’à la réaction. Elles n’ont cependant <strong>pas vocation à remplacer les solutions anti-virus</strong>, toujours plus efficaces pour bloquer les attaques connues ; même si l’on observe de plus en plus d’éditeurs proposant des solutions unissant les deux types de fonctionnalités.</p>
<p><strong>Pour plus de détails sur les solutions EDR, vous pouvez consulter notre article dédié au sujet </strong><strong><a href="https://www.riskinsight-wavestone.com/2018/03/edr-nouveau-challenger-dans-la-protection-des-endpoints/">ici</a></strong><strong> !</strong></p>
<p><strong><u>Exemples d’éditeurs EDR :</u></strong></p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-10985 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-333x191.png" alt="" width="333" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-333x191.png 333w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-768x441.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2.png 835w" sizes="auto, (max-width: 333px) 100vw, 333px" /></p>
<p>&nbsp;</p>
<h2>Protection des clés du royaume : supervision Active Directory</h2>
<p>Les annuaires comptent parmi les composants les <strong>plus critiques du SI</strong>. En effet, ceux-ci fournissent les fonctionnalités d’authentification et d’habilitation pour la quasi-totalité des ressources du SI, aussi bien techniques que métiers, y compris les plus critiques. Il n’est donc pas étonnant que la compromission d’AD figure parmi les méthodes d’attaque les plus utilisées, car ouvrant de nombreuses portes aux attaquants.</p>
<p>Malgré cette criticité, et bien que les architectures AD soient bien connues et aient peu évolué depuis plusieurs années, leur <strong>sécurisation reste perfectible</strong>. Cela est en particulier dû à leur mode de fonctionnement spécifique (OU, domaines, arbres, forêts, utilisateurs…), rendant les moyens de protection et de surveillance classiques peu efficaces, en particulier lorsque toute vulnérabilité peut représenter un risque majeur pour le reste du SI.</p>
<p>Les solutions de surveillance AD visent à pallier ce problème en supervisant (en temps réel, ou lors d’audit) les spécificités des annuaires (configuration, état des comptes…), et en y <strong>détectant des vulnérabilités</strong> susceptibles de causer leur compromission. Pour cela, les solutions de supervision AD possèdent une connaissance très pointue du fonctionnement des AD, et tout particulièrement des enjeux de sécurité liés.</p>
<p>Lorsqu’une vulnérabilité est détectée, <strong>une alerte est remontée</strong> (par le biais du SIEM, ou directement dans la solution) et des <strong>conseils de remédiation</strong> peuvent être fournis afin de faciliter le travail des équipes en charge de la correction.</p>
<p>Les outils de supervision AD permettent par ailleurs au SOC de <strong>détecter toute modification de configuration</strong> (légitime, accidentelle ou malveillante) et de s’assurer en continu du niveau de sécurité de ces composants critiques, compliquant d’autant la tâche de nombreux attaquants.</p>
<p>En complément du renforcement direct du niveau de sécurité de l’AD, ces solutions peuvent aussi être utilisés pour s’assurer de la <strong>compliance vis-à-vis de normes ou de contraintes réglementaires</strong> (LPM, PCI DSS…).</p>
<p>Ces solutions restent assez peu répandues aujourd’hui, et leur utilisation généralement limitée à des audits ponctuels. Cependant, au vu des importants gains de sécurité associés (détection et conseils de remédiation) et de leur simplicité d’utilisation, ces solutions sont prometteuses et devraient réussir à se faire une place parmi les outils du SOC.</p>
<p><strong><u>Exemples d’éditeurs de supervision AD :</u></strong></p>
<figure id="post-10987 media-10987" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-10987 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3-437x111.png" alt="" width="437" height="111" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3-437x111.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3.png 764w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<p>Pour retrouver notre second article de la saga, c&rsquo;est par <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-23/">ici</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité : l’heure du bilan pour les SOC</title>
		<link>https://www.riskinsight-wavestone.com/2016/08/cybersecurite-lheure-bilan-soc/</link>
		
		<dc:creator><![CDATA[Hugo.MORET@wavestone.fr]]></dc:creator>
		<pubDate>Tue, 23 Aug 2016 09:53:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CASB]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[PDIS]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=9163</guid>

					<description><![CDATA[<p>De la création des premières équipes au début des années 2000 à la multiplication des initiatives pour répondre aux premières attaques ciblées dix ans plus tard, les équipes de sécurité opérationnelle ou SOC (Security Operational Center) doivent relever des challenges...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/08/cybersecurite-lheure-bilan-soc/">Cybersécurité : l’heure du bilan pour les SOC</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>De la création des premières équipes au début des années 2000 à la multiplication des initiatives pour <strong>répondre aux premières attaques ciblées</strong> dix ans plus tard, les équipes de sécurité opérationnelle ou SOC (<em>Security Operational Center</em>) doivent <strong>relever des challenges</strong> de plus en plus importants : <strong>détecter</strong> toujours plus efficacement et rapidement pour pouvoir <strong>réagir</strong> de manière appropriée.</p>
<p>À quelles <strong>difficultés</strong> font face ces équipes au quotidien ? Comment <strong>rester efficace</strong> alors que les attaques des cybercriminels deviennent <strong>extrêmement élaborées</strong> ?</p>
<h2>Le SIEM : un pilier du SOC… à condition d’être bien implémenté !</h2>
<p>L’apparition d’outils comme le <strong>SIEM</strong> (<em>Security Information and Event Management</em>), il y a environ 10 ans, a permis aux équipes de sécurité opérationnelle d’<strong>industrialiser</strong> la surveillance en <strong>simplifiant</strong> l’analyse de multiples sources d’événements de sécurité (console antivirus, proxy, <em>Web Application Firewall</em>…). Cet outil a également rendu possible la corrélation de nombreux événements provenant d’équipements ou d’applications hétérogènes pour <strong>détecter des scenarii de menace avancés</strong>.</p>
<p>Cependant, la mise en place d’un SIEM doit être le résultat d’un projet ayant un <strong>investissement proportionnel à la complexité</strong> du système d’information surveillé. En effet, la pertinence d’un SIEM repose à la fois sur :</p>
<ul>
<li>La présence de <strong>contrôles contextualisés</strong> au système d’information (notamment au travers de l’exploitation de la sensibilité des <em>assets</em> surveillés).</li>
<li>L’étude et l’implémentation de<strong> scénarii de menaces</strong> avancés et adaptés aux enjeux du métier de l’entreprise.</li>
</ul>
<p>Concernant le périmètre de surveillance, les premiers équipements habituellement intégrés sont les<strong> équipements de sécurité</strong> car ils sont nativement configurés pour laisser des traces exploitables pour les équipes opérationnelles. Il est néanmoins souvent constaté que leur intégration se limite à une<strong> simple retranscription</strong> des contrôles déjà existants ; ce qui ne permet pas de tirer parti de la corrélation d’évènements proposé par un SIEM.</p>
<p>En revanche, l’intégration d’applications métiers est plus délicate en raison notamment des besoins différents entre les équipes métiers et sécurité : la principale préoccupation pour le métier se résume généralement à l’indisponibilité de son application (ou de certaines de ses fonctionnalités), alors que la sécurité adresse un <strong>éventail de risques plus complet</strong>, que ce soit de l’<strong>indisponibilité</strong>, de la <strong>compromission</strong> de l’<strong>intégrité</strong> de données ou encore de la <strong>fuite</strong> d’informations confidentielles.</p>
<p>Il s’avère donc primordial de <strong>sensibiliser les métiers</strong> aux enjeux sécurité dans leur ensemble pour pouvoir déterminer des scenarii de menace réalistes et propres à chaque périmètre. De plus, ces applications n’ont traditionnellement pas de fonctionnalités avancées en termes de sécurité. Par conséquent, il est difficile de disposer d’un système de surveillance efficace (configuration d’envoi de logs complexe, fichiers de logs très peu verbeux…).</p>
<p>De manière générale, l’implémentation trop simpliste de contrôles dans un SIEM rend l’activité du SOC inefficace. Les équipes de surveillance se voient alors<strong> noyées de « faux positifs »</strong> et les évènements de sécurité sont traités unitairement au lieu d’être <strong>analysés dans leur ensemble</strong> afin de détecter de réels scenarii de menace (par exemple : une authentification non autorisée sur un serveur puis la désactivation de son antivirus devra être traité comme un seul incident à investiguer).</p>
<h2>Des équipes pas assez intégrées dans l’organisation de la sécurité</h2>
<p>Outre les problématiques liées à une mauvaise implémentation du SIEM évoquées ci-dessus, on constate également des problématiques d’ordre <strong>organisationnel</strong>.</p>
<p>En effet, le SIEM est souvent perçu comme une « <strong>boîte noire </strong>» par les analystes de niveau 1 et 2 au sein des équipes du SOC. Cela est généralement dû à la <strong>méconnaissance</strong> des problématiques réelles de production (identification des <em>assets</em> critiques, des interactions entre les différents systèmes…). Les incidents détectés par le SIEM se retrouvent alors tous traités au même niveau <strong>sans aucune priorisation </strong>et identification en amont des éléments les plus sensibles.</p>
<p>Pour maintenir un niveau de compétence suffisant au sein des équipes de sécurité opérationnelle, de la <strong>veille technologique</strong> doit être réalisée par les investigateurs niveau 3 pour ensuite être communiquée aux analystes niveau 1 et 2. Des sujets tels que la<strong> présentation de nouveaux IOC</strong> (<em>Indicator Of Compromise</em>) venant compléter des règles de détection permettront aux équipes de gagner en efficacité dans leur manière d’appréhender les incidents. Ces types d’initiatives contribueront à l’<strong>amélioration continue</strong> du service en évitant sa dégradation dans le temps.</p>
<p>De plus, les équipes doivent <strong>participer en continu aux nombreuses initiatives</strong> sécurités initiées par la DSI tels que des projets de sécurisation des infrastructures ou applications. Par ailleurs, des <strong>exercices de gestion de crises</strong> doivent être organisés afin d’éprouver les différents processus et outils mis en place et de permettre aux interlocuteurs métiers et sécurité de pouvoir échanger sur leurs rôles respectifs en cas de crise.</p>
<p>Dans un contexte où la cybercriminalité ne cesse de se réinventer (comme le démontre l’<a href="http://www.securityinsider-solucom.fr/2016/06/retour-sur-laffaire-swift-synthese-des.html">attaque sur les systèmes <em>Swift</em></a> récente), les équipes opérationnelles sont de plus en plus sollicitées pour intégrer de nouveaux périmètres. Cette <strong>pression constante</strong> exercée notamment par les décideurs accentue les phénomènes de <strong>mauvaise implémentation des contrôles</strong> et de méconnaissance des scénarii de menace réels. Une bonne surveillance nécessite plus qu’un simple envoi de logs dans un SIEM ; les équipes projet doivent s’efforcer de respecter et faire respecter le processus complet d’intégration de nouveaux périmètres : identification des scénarii d’attaques, mise en place des mécanismes de collecte, création des règles de détection, tests et mise en production. L’oubli d’une de ces étapes risque de rendre la collecte des logs du périmètre inutile.</p>
<h2>Quel avenir pour les SOC ?</h2>
<p>De nombreux facteurs vont venir bouleverser l’écosystème des prestataires de la sécurité opérationnelle.</p>
<p>En effet, <strong>la LPM</strong> (Loi de Programmation Militaire) va exiger de tous les OIV (Opérateur d&rsquo;Importance Vitale) de choisir des <strong>prestataires certifiés PDIS</strong> (Prestataires de Détection des Incidents de Sécurité), pour ceux qui font appel à de telles prestations externes. De nombreux prérequis seront nécessaires afin de pouvoir être certifié, tels que le <strong>cloisonnement des données des clients</strong> ou la <strong>mise en place de zones d’administrations</strong> (enclaves), uniquement accessible par le prestataire, par lesquelles les logs seront récupérés pour ensuite être transmis au SIEM. Ces facteurs vont entraîner de nombreux changements au sein des organisations et infrastructures mises en place actuellement.</p>
<p>Par ailleurs, la part grandissante du <em>cloud</em> dans les systèmes d’information des entreprises amène une nouvelle complexité : celle de la c<strong>ollecte des logs auprès des fournisseurs</strong><em>.</em> De nouveaux acteurs sont donc apparus dans le marché de la sécurité : <strong>les CASB</strong> (<em>Cloud Access Security Brokers</em>). Leur promesse : répondre aux problématiques de sécurité pour le <em>cloud</em>. Ces entités se situent entre les utilisateurs et les divers services <em>cloud</em> et proposent de nouvelles briques de sécurité telles que l’utilisation d’API pour détecter directement des scenarii de menaces (création de fichiers de journalisation des accès aux applications, implémentation de ces données dans un SIEM…).</p>
<h2>L’objectif de demain : gagner en maturité</h2>
<p>La sécurité opérationnelle a encore <strong>de nombreux défis à relever</strong>. La plupart des entités assurent actuellement l’<strong>hygiène minimum du système d’information</strong> et la maturité des équipes leur permet de se prémunir des menaces diffuses (virus, spam…). Cependant, le dispositif actuel<strong> doit se renouveler</strong> afin de répondre aux nouveaux enjeux liés à la cybersécurité pour pouvoir lutter contre les <strong>menaces opportunistes</strong> (hacker isolé) et <strong>ciblées</strong> (cyber-mafia, gouvernement), plus complexes à détecter.</p>
<p>Dans ce contexte et face aux obligations légales, les SOC ont (et auront) un <strong>rôle très important à jouer</strong> nécessitant une <strong>expertise technique approfondie</strong> ainsi qu’une <strong>intégration avec la sécurité dans les projets.</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/08/cybersecurite-lheure-bilan-soc/">Cybersécurité : l’heure du bilan pour les SOC</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
