Présentation de l’automatisation du modèle de moindre privilège pour Microsoft 365, Google Drive et Box

Varonis a le plaisir d’annoncer l’arrivée d’une nouvelle fonctionnalité : l’automatisation du modèle de moindre privilège pour Microsoft 365, Google Drive et Box.
Yumna Moazzam
5 minute de lecture
Dernière mise à jour 9 juin 2023

Lorsque l’accès excessif aux données n’est pas contrôlé, un utilisateur compromis ou un collaborateur mal intentionné peut infliger de sérieux dommages à votre entreprise. 

À l’heure actuelle, réduire le rayon d’exposition des données est le défi n° 1 des Responsables de la Sécurité des Systèmes d'Information. Cependant, les nettoyages ponctuels et les remédiations manuelles ne suffisent pas. Compte tenu de la cadence de création et de partage des données, même une armée d’administrateurs n’arriverait pas à supprimer les droits inutilisés ou qui présentent des risques.

Imaginez maintenant que vous disposiez d’un automate capable de supprimer intelligemment et continuellement les accès inutiles et d’appliquer le principe de moindre privilège pendant que vous faites autre chose.

Varonis a le plaisir d’annoncer l’arrivée d’une nouvelle fonctionnalité : l’automatisation du modèle de moindre privilège pour Microsoft 365, Google Drive et Box. Cette amélioration traduit notre volonté d’offrir à nos clients des résultats simples et rapides en matière de sécurité des données.

Continuez votre lecture pour en savoir plus !

Voir notre session: Automatisation du modèle de moindre privilège

Automatisation du modèle de moindre privilège pour Microsoft 365

Varonis favorise la collaboration dans Microsoft 365 en supprimant automatiquement et en toute sécurité les adhésions aux groupes obsolètes, les liens de partage obsolètes, les liens publics sensibles, etc. Saisissez vos règles, nous les appliquons.

Pour mettre en œuvre ce modèle de manière optimale, Varonis collecte les trois dimensions des données :
  • Sensibilité
  • Droits
  • Activité 

Sans sensibilité, vous ne pouvez pas établir de priorités. Sans droits, vous êtes complètement aveugle. Sans activité, vous n’avez d’autre choix que d’adopter une approche directe et de supprimer tous les liens ou droits vers des données sensibles, même s’ils sont valides et utilisés.

Évaluez les risques liés aux données et suivez l’avancement.

Avant de mettre en place une politique de remédiation automatisée, vous devez comprendre les principaux risques concernant vos données. Nos tableaux de bord des risques en temps réel vous aident à répondre à des questions clés : combien de données sensibles contiennent vos tenants Microsoft 365 ? ; quelle est la nature des données concernées ? ; quel est le volume de données exposées publiquement ou à l’ensemble des collaborateurs ?

Vous pouvez suivre l’évolution des risques et explorer n’importe quel widget afin de voir précisément quels sites, dossiers, fichiers et liens sont concernés. 

Tableau de bord SPO

Ne vous contentez pas de mesurer votre posture en matière de sécurité des données, renforcez-la.

Politiques prêtes à l’emploi

Maintenant que vous savez mieux appréhender les risques, vous pouvez tirer parti de nos politiques de remédiation prêtes à l’emploi pour les éliminer. Voici des exemples de nos politiques pour M365 :

  • La suppression de liens de collaboration qui exposent des données sensibles
  • La suppression de tout lien de collaboration qui expose des données publiquement ou en externe
  • La suppression des liens qui n’ont pas été utilisés depuis un certain temps
  • La suppression des adhésions aux groupes
  • La suppression des autorisations obsolètes dans les listes de contrôle d’accès (ACL)

Vous pouvez exécuter cette fonctionnalité à la demande, mais la véritable innovation réside dans son application automatique. Chaque fois que des utilisateurs enfreignent vos politiques de partage des données, Varonis y remédie sans intervention humaine.

Politiques de remédiation personnalisables 

Vous pouvez facilement cloner et personnaliser nos politiques prédéfinies pour les adapter aux besoins de votre entreprise. Ces dernières peuvent être personnalisées en fonction de la sensibilité, de l’obsolescence, de l’emplacement, du type de lien et d’autres critères. 

Varonis vous permet de prévisualiser les résultats dans l’interface utilisateur pour voir précisément quelles autorisations seront corrigées par votre politique. Vous pouvez ainsi vous assurer que vous avez défini les bonnes conditions, affiner les critères et gagner en confiance avant de valider l’opération.

Une fois que vous êtes satisfait(e) de votre politique, vous pouvez sélectionner le calendrier et les approbations, et la solution s’occupera du reste. 

Create remediation policy - gif 2

Créez une nouvelle politique ou modifiez une politique existante. Prévisualisez les résultats avant de les valider. 

Automatisation du modèle de moindre privilège pour Box et Google Drive 

Varonis compte parmi ses clients de nombreuses entreprises multi-cloud qui stockent des informations sensibles dans une multitude d’applications et d’infrastructures cloud. L’équipe de développement utilise M365 et Azure. L’équipe marketing utilise Box. Les RH utilisent Google Workspace. Alors que veut le DSI ? Une visibilité unifiée et la mise en œuvre des politiques pour tous les éléments ci-dessus.
 
Nos clients peuvent désormais éliminer en permanence les données surexposées dans Box et Google Drive. 

Comme nos offres pour Microsoft 365, nos politiques de remédiation prêtes à l’emploi pour Google Drive et Box permettent d’éliminer automatiquement les liens de partage à l’échelle de l’entreprise, les liens obsolètes ou les liens partagés publiquement.

Mettez en évidence les risques liés aux droits à l’aide de rapports.

Tout commence par les rapports. Utilisez nos puissants filtres pour identifier le risque que vous souhaitez corriger. Vous pouvez filtrer en fonction de critères spécifiques pour supprimer les liens partagés publiquement ou dans l’ensemble de l’entreprise, tels que :

  • La sensibilité des données et le type de sensibilité (données à caractère personnel, PCI, etc.)
  • Le niveau d’exposition : données partagées publiquement et à l’échelle de l’entreprise
  • Les données marquées comme obsolètes

Sélectionnez des facettes pour les documents partagés publiquement et à l’échelle de l’entrepriseSélectionnez les critères pour supprimer automatiquement des liens de partage.

Vous pouvez non seulement appliquer vos politiques de remédiation à l’accès public et à l’échelle de l’entreprise, mais vous pouvez également adopter une approche plus précise et supprimer les droits directs accordés aux utilisateurs sur les dossiers et les fichiers. 

Vous pouvez filtrer la suppression des droits directs par :

  • Sensibilité et type de sensibilité des données
  • Type d’utilisateur : comptes externes, privilégiés et personnels
  • Droits obsolètes (droits non utilisés pendant une période prolongée)
  • Utilisateurs obsolètes
  • Type de droit (modèle CRUDS)
  • Utilisateurs spécifiques

Sélectionnez des facettes pour les droits directsFiltrez par critères pour la suppression des droits directs.

Une fois que vous avez défini votre champ d’application, vous pouvez transformer votre rapport en une politique continuellement appliquée par Varonis grâce à l’automatisation du modèle de moindre privilège ! 

Run your remediation job-1Révoquez automatiquement l’accès aux données sensibles dans Box et Google Drive.

Comme dans Microsoft 365, vous pouvez utiliser nos politiques Box et Google intégrées ou les personnaliser avec des critères de sélection et des actions uniques qui correspondent aux différentes politiques de partage de votre entreprise. 

À titre d’exemple, vous pouvez créer une politique pour supprimer automatiquement tous les liens publics dans les dossiers Google Drive des RH, quelle que soit la sensibilité des données, et en créer une autre qui supprime uniquement les liens de partage dans l’ensemble de l’entreprise et les liens externes pour les données sensibles pour l’équipe marketing.

Vous pouvez configurer chaque politique de manière à ce qu’elle s’exécute automatiquement (et continuellement selon un calendrier personnalisable) ou qu’elle soit préalablement examinée et approuvée par vos administrateurs. 

Personnalisez les tâches de remédiation automatiquePersonnalisez vos tâches d’automatisation du modèle de moindre privilège.

Partagez vos progrès en matière de réduction des risques avec votre équipe de direction et vos auditeurs.

Votre équipe de direction sera ravie de recevoir des rapports concis qui montrent une réduction significative des risques semaine après semaine. La plupart des clients constatent une forte baisse de l’exposition après l’exécution de la première tâche de remédiation, puis les rapports ultérieurs prouvent qu’ils maintiennent le risque à un faible niveau.

Exposure change over time-1Créez un rapport programmé pour suivre l’avancement de votre processus de réduction des risques.

Adoptez le modèle de moindre privilège avec Varonis.

Compte tenu du volume exponentiel de données et des 100 zettaoctets prévus dans le cloud d’ici 2025, les équipes informatiques ne sont absolument pas préparées à réduire efficacement la surface d’attaque de leur entreprise. 

Varonis s’est donné pour mission d’offrir à ses clients des résultats efficaces grâce à un système de sécurité des données automatisé prêt à l’emploi. Le déploiement de notre plateforme de sécurité des données cloud-native ne prend que quelques minutes et fournit des informations instantanées. Renforcez votre capacité à résister aux cyberattaques grâce à une approche adaptative, agile et hautement automatisée de la protection des données.

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

la-semaine-dernière,-dans-l’actualité-du-ransomware-:-semaine-du-12-juillet
La semaine dernière, dans l’actualité du ransomware : semaine du 12 juillet
L'édition précédente de « La semaine dernière, dans l'actualité du ransomware », était morose suite à l'attaque du ransomware REvil. Mais cette semaine, nous avons eu l'agréable surprise d'apprendre que même si ce genre d'attaque représente une menace croissante, l'attaque de REvil n'a pas été aussi dévastatrice que prévu.
la-semaine-dernière-sur-microsoft teams :-semaine-du-7 décembre
La semaine dernière sur Microsoft Teams : Semaine du 7 décembre
Cette semaine, nous nous penchons sur le bilan mensuel réalisé par Microsoft, une démonstration de la suppression du bruit dans les réunions et une modification importante de l'accès Invité. actualités et nouveautés de Microsoft Teams capture d'écran du tweet de Randy Chapman sur les changements de statut dans Microsoft Teams
la-semaine-dernière,-dans-l’actualité-du-ransomware-:-semaine-du-5-juillet
La semaine dernière, dans l’actualité du ransomware : semaine du 5 juillet
Actualité du ransomware Avant de nous intéresser à l’importante attaque par ransomware survenue lors de ce week-end prolongé, revenons sur l’actualité de la semaine dernière. Une ancienne version de l’outil...
la-semaine-dernière,-dans-l’actualité-du-ransomware-:-semaine-du-28-juin
La semaine dernière, dans l’actualité du ransomware : semaine du 28 juin
Actualité du ransomware Vous êtes une PME et vous utilisez des lecteurs de stockage dans le cloud hébergés localement d’une marque bien connue ? Déconnectez-les sans attendre du réseau ! Des hackers ont...