Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Varonis lance la gestion des risques liés aux applications tierces

Varonis réduit votre surface SaaS exposée aux attaques en découvrant et en corrigeant les connexions d’applications tierces à risque.
Nathan Coppinger
4 minute de lecture
Dernière mise à jour 23 février 2024

Les applications tierces ajoutent beaucoup de valeur aux utilisateurs finaux et sont faciles à connecter aux plateformes SaaS d’entreprise (pensez à un plug-in Outlook pour Salesforce, par exemple). Le problème réside dans le fait que les utilisateurs finaux peuvent accorder aux applications tierces l’autorisation d’accéder aux applications et aux données d’entreprise sans la supervision ou l’approbation de l’équipe de sécurité.

Les applications tierces créent souvent des connexions SaaS à SaaS qui synchronisent les données de votre cloud autorisé vers le cloud du tiers. Cela crée un risque pour la chaîne d’approvisionnement, surtout si le fournisseur tiers a des pratiques de sécurité insuffisantes.

Demande d’application Notes.ioLes utilisateurs connectent des applications tierces à leurs comptes SaaS d’entreprise.

Les administrateurs de sécurité n’ont pas assez de visibilité ni de maîtrise sur ces applications sans un panneau de contrôle central pour gérer et surveiller les intégrations à risque.

Varonis détecte les connexions d’applications tierces à votre environnement SaaS, évalue leur niveau de risque et identifie les autorisations dont elles disposent. À partir de là, vous pouvez retirer les utilisateurs des applications ou supprimer complètement ces dernières afin de contrôler votre risque et de réduire vos coûts. 

Applications autorisées

Afficher toutes les applications connectées d’un utilisateur spécifique.

Grâce aux nouvelles fonctionnalités Varonis de gestion des risques liés aux applications tierces, les entreprises peuvent bénéficier d’une visibilité et un contrôle sans précédent sur les applications tierces connectées à Salesforce, Google Drive, Microsoft 365 et Azure par les méthodes suivantes :

Identification des risques liés aux applications tierces

  • Bénéficiez d’une vue claire des risques liés aux applications tierces grâce à des tableaux de bord intuitifs.
  • Affichez la portée de leurs autorisations dans un modèle CRUDS simple.
  • Une visualisation bidirectionnelle des autorisations fournit des informations sur les utilisateurs connectés à chaque application.

Surveillance de l’activité et de l’utilisation des applications

  • Surveillez de près l’activité des applications.
  • Économisez de l’argent en identifiant les applications non utilisées ou les utilisateurs qui peuvent être retirés.
  • Détectez et signalez les actions à risque effectuées par des applications tierces.
  • Identifiez les applications ou les accès utilisateurs obsolètes.

Réduction des risques liés aux applications tierces

  • Supprimez entièrement les applications de vos plateformes.
  • Supprimez les autorisations utilisateur individuelles des applications tierces.
Disposez, en moins de 24 heures, d’une vue claire sur les risques des données les plus importantes et d’un parcours clair vers la remédiation automatisée.
Commencez votre évaluation gratuite

Bénéficiez d’une présentation claire des risques liés aux applications tierces grâce à Varonis.

Notre tableau de bord des risques liés aux applications tierces fournit un aperçu complet des applications connectées à votre environnement. Vous pourrez consulter leur nombre total, qu’elles soient actives ou obsolètes, le niveau de risque qu’elles représentent et si elles ont été vérifiées par les administrateurs, ainsi que d’autres indicateurs de risque clés.

Tableau de bord des risques liés aux applications tiercesBénéficiez d’une vue centralisée des risques liés aux applications tierces dans votre environnement.

À partir de ce tableau de bord, les administrateurs peuvent explorer chaque application pour comprendre la portée de leur accès et les risques qu’elles peuvent présenter.

Analysez l’étendue des droits attribués aux applications.

Lorsque des dizaines d’applications sont potentiellement connectées à chaque produit SaaS d’entreprise, l’analyse des autorisations est une tâche presque impossible en utilisant uniquement des outils de sécurité natifs.

Varonis vous donne une image claire des autorisations actives pour chaque application tierce. Nous décomposons les autorisations des applications tierces en un modèle CRUDS (Créer, lire, mettre à jour, supprimer et partager) simple à comprendre, tout comme nous le faisons pour les utilisateurs finaux, ce qui permet de comprendre facilement le profil d’une application et le risque qu’elles représentent pour les données sensibles. 

Portée de l’application

Effectuez une exploration détaillée pour voir les autorisations accordées à chaque application.

Grâce à notre visualisation bidirectionnelle des droits, vous pouvez également voir tous les utilisateurs utilisant une application particulière ou cliquer sur un utilisateur et voir toutes les applications qu’il a connecté.

Il peut exister des applications dont un seul utilisateur se sert (et nous le signalerons dans le tableau de bord), ou une application populaire avec des centaines d’utilisateurs qui y sont connectés. 

Cette vue vous permet d’évaluer l’utilisation des applications tierces, afin que vous puissiez en réguler l’accès et supprimer entièrement les applications obsolètes. Réduisez à la fois votre risque et le coût de vos licences.

Vous verrez quels administrateurs et autres utilisateurs à privilèges ont connecté des applications tierces à leurs comptes. Varonis surveille l’activité de chaque application. Il est donc possible de détecter les comportements suspects et de répondre à la question suivante : « Cette application a-t-elle abusé de ses droits ou accédé à des données sensibles ? » 

Supprimez l’accès aux applications tierces.

Varonis peut révoquer entièrement l’accès d’une application à votre environnement si vous avez jugé inutile ou trop dangereux de maintenir la connexion.

Sélectionné pour suppressionSupprimez les connexions aux applications directement depuis l’interface Varonis.

En laissant des applications obsolètes dans votre environnement, vous vous exposez au risque qu’une vulnérabilité y soit découverte. Un acteur malveillant pourrait l’utiliser pour accéder à votre environnement et à vos données sensibles.

Réduisez les dépenses.

En plus de réduire les risques, les capacités de remédiation de Varonis peuvent aider les entreprises à réduire les coûts et à économiser de l’argent. Si vous disposez d’une application tierce facturée par utilisateur, vous pouvez facilement identifier ceux qui ne s’en servent pas et supprimer leur accès pour réduire vos coûts. 

De plus, vous constaterez peut-être que vous payez pour une application que presque personne n’utilise, vous pouvez donc décider si vous souhaitez renouveler votre contrat avec le fournisseur. 

Surveillez l’activité des applications et détectez les actions à risque.

Toutes les applications ne se valent pas. Bien que la plupart des principales plateformes disposant d’un marché d’applications contrôlent les nouveaux ajouts, ces récentes entrées peuvent toujours présenter des vulnérabilités susceptibles d’être un jour exploitées pour accéder à votre environnement. 

Il est également possible qu’un acteur malveillant cache un logiciel malveillant dans une application d’apparence légitime, et qu’il commence à accéder aux données sensibles et à les exfiltrer juste sous votre nez. Une application malveillante peut même pirater un compte privilégié et apporter de dangereuses modifications à la configuration de vos environnements cloud.

Tout comme avec les utilisateurs humains, Varonis suit l’activité de toutes vos applications tierces et fournit une piste d’audit complète et facile à lire des évènements inter-cloud. Nous détecterons toute activité inhabituelle ou risquée et vous avertirons en temps réel afin que vous puissiez immédiatement enquêter et supprimer l’application tierce dangereuse.

Rogue app indication-1Détectez les activités risquées des applications tierces et enquêtez sur celles-ci.

Nous pouvons également surveiller l’activité des utilisateurs liée à des applications tierces afin de détecter les actions à risque, par exemple lorsque beaucoup d’entre eux se connectent à une application à haut risque, ce qui augmente considérablement votre surface exposée aux attaques. 

Commencez à gérer les risques liés aux applications tierces avec Varonis.

Il ne faut que 15 minutes pour commencer à découvrir et à gérer les risques liés aux applications tierces avec Varonis. Demandez une évaluation gratuite des risques dès aujourd’hui

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
varonis-étend-sa-couverture-pour-aider-à-sécuriser-les-données-critiques-de-snowflake
Varonis étend sa couverture pour aider à sécuriser les données critiques de Snowflake
Varonis étend la couverture DSPM à Snowflake, améliorant ainsi la visibilité et la sécurité des données critiques de Snowflake.
comment-varonis-contribue-à-la-sécurité-des-e-mails
Comment Varonis contribue à la sécurité des e-mails
Découvrez comment réduire de manière proactive votre surface d’attaque par e-mail, arrêter l’exfiltration de données et limiter les risques liés à l’IA grâce à une sécurité précise et automatisée des e-mails.
varonis-présente-athena-ai-pour-transformer-la-sécurité-des-données-et-la-réponse-aux-incidents.
Varonis présente Athena AI pour transformer la sécurité des données et la réponse aux incidents.
Grâce à Athena AI, la nouvelle couche d’IA générative de Varonis, les clients peuvent optimiser leurs enquêtes et mener des analyses de sécurité plus précises.
varonis-offre-une-sécurité-leader-sur-le-marché-pour-salesforce
Varonis offre une sécurité leader sur le marché pour Salesforce
Varonis offre une sécurité leader sur le marché pour Salesforce