Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Netskope étoffe ses capacités de sécurisation pour Amazon Web Services

novembre 2018 par Marc Jacob

Netskope annonce plusieurs optimisations concernant Netskope pour IaaS. S’agissant d’Amazon Web Services (AWS), les entreprises peuvent désormais faire appel à Netskope pour créer et faire appliquer des règles interdisant l’exfiltration de données depuis des compartiments Amazon S3 gérés vers des compartiments non gérés. Elles sont également en mesure de réaliser leurs objectifs de conformité grâce à un affichage permanent de leur inventaire cloud, et de repérer les ressources susceptibles de nécessiter des corrections de configuration. En complément des optimisations ainsi apportées à Netskope pour AWS, l’éditeur propose également un tableau de bord multi-cloud et un outil de reporting destinés aux structures faisant appel à plusieurs prestataires d’infrastructure cloud.

AWS prévoit deux contrôles principaux pour la définition de règles de contrôle d’accèsautorisées à S3. Les entreprises peuvent définir des autorisations utilisateur au moyen de stratégies IAM (gestion des identités et des accès) afin de déterminer les ressources auxquelles les utilisateurs ont accès ainsi que le type d’actions autorisées ou refusées pour chaque rôle. Elles ont également la possibilité de définir des stratégies de compartiment décrétant les actions autorisées sur les compartiments en question. Néanmoins, nombre d’acteurs demeurent aux prises avec une autre difficulté : veiller à ce que les utilisateurs légitimement autorisés à accéder aux données stockées dans des compartiments S3 ne les chargent pas, par inadvertance ou intentionnellement, dans un compartiment S3 non autorisé ou extérieur à l’entreprise.

Reposant sur la technologie Netskope Cloud XD brevetée, ces capacités innovantes permettent aux clients d’utiliser Netskope pour surveiller et empêcher tout transfert de données vers des compartiments S3 sur lesquels leur structure n’a pas prise. Netskope pour AWS donne aux clients les moyens d’appliquer des règles de contrôle granulaire autorisant la copie/synchronisation vers des compartiments gérés, mais l’interdisant vers des compartiments non gérés. À partir d’une liste automatiquement et constamment actualisée de comptes et compartiments validés, les clients peuvent créer des stratégies en temps réel pour mettre en liste blanche certaines opérations, telles que la copie/synchronisation depuis ou vers des compartiments spécifiques, et les bloquer sur des compartiments non autorisés. D’autres techniques d’exfiltration de données peuvent également être déjouées, comme le blocage des utilisateurs chargeant des données dans des compartiments non gérés à partir de leur poste de travail.

Au nombre des optimisations apportées par Netskope au contrôle permanent de la sécurité AWS figurent celles-ci-après :

La plupart des grandes entreprises opérant dans plusieurs cloudsrecensent un nombre astronomique de comptes. La nouvelle interface utilisateur Netskope, reposant sur notre architecture « One Cloud », offre une vue très complète sur l’infrastructure de cloud public. Les administrateurs disposent d’un aperçu de la diffusion des applications sur leurs multiples clouds via un récapitulatif pour l’ensemble de leur infrastructure cloud, qu’ils peuvent analyser en détail en opérant un filtrage par prestataire de services cloud, compte, balises, etc. ; ils ne sont donc plus contraints de se livrer à une « administration multi-casquette » les obligeant à jongler entre plusieurs consoles.

 ? Inventaire des ressources

Les actifs et ressources de l’infrastructure cloud peuvent être examinés à partir d’un tableau de bord unique. Vous consultez l’inventaire et gérez les risques induits par les ressources cloud, tous prestataires cloud confondus, en bénéficiant d’une analyse détaillée grâce à une vue orientée ressources des risques.

 ? Contrôles de configuration élargis

Des changements ponctuels ou des modifications au niveau des scripts de déploiement peuvent donner lieu à des écarts de configuration, désormais repérables facilement grâce à plus d’une quarantaine de contrôles prêts à l’emploi, axés sur la configuration des corrélations notamment, qui passent au crible plusieurs niveaux de contrôle pour détecter les configurations inadéquates qui mettent des ressources en péril au sein de votre environnement. Ces contrôles, qui vont bien au-delà des simples contrôles de conformité, génèrent des alertes rendant fidèlement compte de la situation pour donner lieu à des actions concrètes. Ils identifieront, par exemple, les groupes de sécurité qui exposent SSH à Internet dans le cas d’instances EC2 en cours d’exécution et connectées à Internet.

Outre ces optimisations apportées à Netskope pour AWS, Netskope a également annoncé la mise à disposition d’un tableau de bord multi-cloud et d’un framework de reporting générant des rapports de conformité, à la demande et selon un calendrier défini, pour les clients recourant aux services de plusieurs prestataires d’infrastructure cloud. Les clients bénéficient ainsi d’une nouvelle interface utilisateur intuitive leur offrant une vue consolidée de leur posture de sécurité et de conformité à l’échelle de prestataires cloud multiples. Grâce à cette nouvelle vue, les administrateurs peuvent très vite repérer les erreurs de configurations et les menaces pour la sécurité, faire le point sur leur conformité et apporter les corrections nécessaires.

Netskope n’a pas son pareil pour isoler toutes les instances AWS, Microsoft Azure et Google Cloud Platform (GCP), gérées ou non, au sein d’une entreprise, identifier le propriétaire d’une instance, contrôler la totalité des activités et empêcher la divulgation, délibérée ou involontaire, de données confidentielles. Il met également obstacle aux malwareset rançongiciels dans ces instances. Aucun autre CASB n’offre ces capacités parmi le vaste périmètre des utilisations IaaS en entreprise.


Voir les articles précédents

    

Voir les articles suivants