3 conseils pour surveiller et sécuriser Exchange Online

Même si vous n’avez pas de vue sur le bureau le plus prestigieux du pays, avoir un bon contrôle de vos emails est aujourd’hui plus important que jamais auparavant. Les...
Michael Buckbee
2 minute de lecture
Dernière mise à jour 29 octobre 2021

Même si vous n’avez pas de vue sur le bureau le plus prestigieux du pays, avoir un bon contrôle de vos emails est aujourd’hui plus important que jamais auparavant.

Les Emails sont régulièrement visés comme une méthode d’entrée dans les organisations. Peut importe si votre email est hébergé en interne ou par un  hébergeur externe, il est impératif de surveiller et sécuriser ces systèmes.

Microsoft Exchange Online (faisant partie du pack cloud Microsoft’s Office365) est similaire à Exchange à première vue, mais vous n’avez pas besoin de vous soucier des serveurs.
Microsoft fournit des outils et des rapports pour vous assister dans la sécurisation et la surveillance de Exchange Online, tels que le chiffrage et l’archivage, mais il ne couvre pas toutes les choses qui vous tiennent éveillé la nuit, tels que :

  • Que se passe t-il lorsqu’un hacker obtient l’accès d’un compte propriétaire ?
  • Que se passe t-il si un hacker élève les permissions et s’attribue la propriété du compte email du PDG ?
  • Que se passe t-il quand un hacker a la possibilité de modifier l’environnement O365, le remarquerez-vous ?

Ces questions sont exactement ce qui nous a poussé a développer notre approche sécurité à plusieurs niveaux (Et Andy fait un bon boulot pour en expliquer les principes majeurs ici).
Que se passe t-il lorsque des personnes malintentionnées s’infiltrent, et qu’ils ont la capacité de changer et de modifier le système ? Au final, Exchange Online n’est qu’un autre système qui procure un vecteur d’attaque aux hackers.

En appliquant les même principes à Exchange Online, nous pouvons extrapoler ce qui suit pour implémenter une surveillance et une sécurité de vos emails dans le Cloud :

  1. Accès Verrouillés : Soyez sûrs que seules les bonnes personnes sont propriétaires des boites email, et limitez l’accès aux changements de permissions ou à O365 à un petit groupe d’admins.
  2. Régulez les accès utilisateurs : Archivez et supprimez les utilisateurs inactifs immédiatement. Ces Inactifs sont des cibles faciles pour les hackers car ils peuvent utiliser leurs comptes sans être repérés.
  3. Surveillez les comportements : Implémentez un système d’Analyse du Comportement des Utilisateurs (UBA) au sommet de votre surveillance d’emails. Être capable de repérer les comportements inhabituels (tel qu’un compte promu comme propriétaire du dossier d’emails du PDG, ou un autre transférant des milliers d’emails à la même adresse destinataire) le plus tôt possible est la clé pour stopper un hacker en quelques heures ou jours, plutôt qu’en mois ou années.

Vous vous questionnez pour savoir si il existe une bonne solution pour vous aider à surveiller Exchange Online ? Eh bien, nous vous couvrons sur ce sujet aussi !

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

nouveau-datanywhere-1.5
NOUVEAU DATANYWHERE 1.5
Nous avons le plaisir d’annoncer aujourd’hui la disponibilité générale de DatAnywhere 1.5. DatAnywhere a remporté une forte adhésion au cours de sa première année d’existence, en aidant les entreprises à synchroniser...
les-meilleurs-tutoriels-azure-active-directory
Les meilleurs tutoriels Azure Active Directory
Vous vous rappelez, il y a quelques années, quand les professionnels de la sécurité et les administrateurs informatique avaient peur de stocker les fichiers dans le cloud ? Aujourd’hui, les circonstances...
piratages-de-données-:-un-tour-du-monde
Piratages de données : Un tour du monde
La sécurité des données est aujourd’hui l’un des principaux problèmes qui affecte le monde. La sophistication accrue des cyberattaques, combinée à l’absence globale de cybersécurité, a débouché sur les plus grandes...
qu’est-ce-qu’un-siem-?-guide-du-débutant
Qu’est-ce qu’un SIEM ? Guide du débutant
Le SIEM représente aujourd’hui un marché de 2 milliards de dollars, mais une étude récente montre que seules 21,9 % des entreprises concernées en retirent de la valeur. Les outils de...