Varonis lance la gestion des risques liés aux applications tierces

Varonis réduit votre surface SaaS exposée aux attaques en découvrant et en corrigeant les connexions d’applications tierces à risque.
Nathan Coppinger
4 minute de lecture
Dernière mise à jour 23 février 2024

Les applications tierces ajoutent beaucoup de valeur aux utilisateurs finaux et sont faciles à connecter aux plateformes SaaS d’entreprise (pensez à un plug-in Outlook pour Salesforce, par exemple). Le problème réside dans le fait que les utilisateurs finaux peuvent accorder aux applications tierces l’autorisation d’accéder aux applications et aux données d’entreprise sans la supervision ou l’approbation de l’équipe de sécurité.

Les applications tierces créent souvent des connexions SaaS à SaaS qui synchronisent les données de votre cloud autorisé vers le cloud du tiers. Cela crée un risque pour la chaîne d’approvisionnement, surtout si le fournisseur tiers a des pratiques de sécurité insuffisantes.

Demande d’application Notes.ioLes utilisateurs connectent des applications tierces à leurs comptes SaaS d’entreprise.

Les administrateurs de sécurité n’ont pas assez de visibilité ni de maîtrise sur ces applications sans un panneau de contrôle central pour gérer et surveiller les intégrations à risque.

Varonis détecte les connexions d’applications tierces à votre environnement SaaS, évalue leur niveau de risque et identifie les autorisations dont elles disposent. À partir de là, vous pouvez retirer les utilisateurs des applications ou supprimer complètement ces dernières afin de contrôler votre risque et de réduire vos coûts. 

Applications autorisées

Afficher toutes les applications connectées d’un utilisateur spécifique.

Grâce aux nouvelles fonctionnalités Varonis de gestion des risques liés aux applications tierces, les entreprises peuvent bénéficier d’une visibilité et un contrôle sans précédent sur les applications tierces connectées à Salesforce, Google Drive, Microsoft 365 et Azure par les méthodes suivantes :

Identification des risques liés aux applications tierces

  • Bénéficiez d’une vue claire des risques liés aux applications tierces grâce à des tableaux de bord intuitifs.
  • Affichez la portée de leurs autorisations dans un modèle CRUDS simple.
  • Une visualisation bidirectionnelle des autorisations fournit des informations sur les utilisateurs connectés à chaque application.

Surveillance de l’activité et de l’utilisation des applications

  • Surveillez de près l’activité des applications.
  • Économisez de l’argent en identifiant les applications non utilisées ou les utilisateurs qui peuvent être retirés.
  • Détectez et signalez les actions à risque effectuées par des applications tierces.
  • Identifiez les applications ou les accès utilisateurs obsolètes.

Réduction des risques liés aux applications tierces

  • Supprimez entièrement les applications de vos plateformes.
  • Supprimez les autorisations utilisateur individuelles des applications tierces.
Disposez, en moins de 24 heures, d’une vue claire sur les risques des données les plus importantes et d’un parcours clair vers la remédiation automatisée.
Commencez votre évaluation gratuite

Bénéficiez d’une présentation claire des risques liés aux applications tierces grâce à Varonis.

Notre tableau de bord des risques liés aux applications tierces fournit un aperçu complet des applications connectées à votre environnement. Vous pourrez consulter leur nombre total, qu’elles soient actives ou obsolètes, le niveau de risque qu’elles représentent et si elles ont été vérifiées par les administrateurs, ainsi que d’autres indicateurs de risque clés.

Tableau de bord des risques liés aux applications tiercesBénéficiez d’une vue centralisée des risques liés aux applications tierces dans votre environnement.

À partir de ce tableau de bord, les administrateurs peuvent explorer chaque application pour comprendre la portée de leur accès et les risques qu’elles peuvent présenter.

Analysez l’étendue des droits attribués aux applications.

Lorsque des dizaines d’applications sont potentiellement connectées à chaque produit SaaS d’entreprise, l’analyse des autorisations est une tâche presque impossible en utilisant uniquement des outils de sécurité natifs.

Varonis vous donne une image claire des autorisations actives pour chaque application tierce. Nous décomposons les autorisations des applications tierces en un modèle CRUDS (Créer, lire, mettre à jour, supprimer et partager) simple à comprendre, tout comme nous le faisons pour les utilisateurs finaux, ce qui permet de comprendre facilement le profil d’une application et le risque qu’elles représentent pour les données sensibles. 

Portée de l’application

Effectuez une exploration détaillée pour voir les autorisations accordées à chaque application.

Grâce à notre visualisation bidirectionnelle des droits, vous pouvez également voir tous les utilisateurs utilisant une application particulière ou cliquer sur un utilisateur et voir toutes les applications qu’il a connecté.

Il peut exister des applications dont un seul utilisateur se sert (et nous le signalerons dans le tableau de bord), ou une application populaire avec des centaines d’utilisateurs qui y sont connectés. 

Cette vue vous permet d’évaluer l’utilisation des applications tierces, afin que vous puissiez en réguler l’accès et supprimer entièrement les applications obsolètes. Réduisez à la fois votre risque et le coût de vos licences.

Vous verrez quels administrateurs et autres utilisateurs à privilèges ont connecté des applications tierces à leurs comptes. Varonis surveille l’activité de chaque application. Il est donc possible de détecter les comportements suspects et de répondre à la question suivante : « Cette application a-t-elle abusé de ses droits ou accédé à des données sensibles ? » 

Supprimez l’accès aux applications tierces.

Varonis peut révoquer entièrement l’accès d’une application à votre environnement si vous avez jugé inutile ou trop dangereux de maintenir la connexion.

Sélectionné pour suppressionSupprimez les connexions aux applications directement depuis l’interface Varonis.

En laissant des applications obsolètes dans votre environnement, vous vous exposez au risque qu’une vulnérabilité y soit découverte. Un acteur malveillant pourrait l’utiliser pour accéder à votre environnement et à vos données sensibles.

Réduisez les dépenses.

En plus de réduire les risques, les capacités de remédiation de Varonis peuvent aider les entreprises à réduire les coûts et à économiser de l’argent. Si vous disposez d’une application tierce facturée par utilisateur, vous pouvez facilement identifier ceux qui ne s’en servent pas et supprimer leur accès pour réduire vos coûts. 

De plus, vous constaterez peut-être que vous payez pour une application que presque personne n’utilise, vous pouvez donc décider si vous souhaitez renouveler votre contrat avec le fournisseur. 

Surveillez l’activité des applications et détectez les actions à risque.

Toutes les applications ne se valent pas. Bien que la plupart des principales plateformes disposant d’un marché d’applications contrôlent les nouveaux ajouts, ces récentes entrées peuvent toujours présenter des vulnérabilités susceptibles d’être un jour exploitées pour accéder à votre environnement. 

Il est également possible qu’un acteur malveillant cache un logiciel malveillant dans une application d’apparence légitime, et qu’il commence à accéder aux données sensibles et à les exfiltrer juste sous votre nez. Une application malveillante peut même pirater un compte privilégié et apporter de dangereuses modifications à la configuration de vos environnements cloud.

Tout comme avec les utilisateurs humains, Varonis suit l’activité de toutes vos applications tierces et fournit une piste d’audit complète et facile à lire des évènements inter-cloud. Nous détecterons toute activité inhabituelle ou risquée et vous avertirons en temps réel afin que vous puissiez immédiatement enquêter et supprimer l’application tierce dangereuse.

Rogue app indication-1Détectez les activités risquées des applications tierces et enquêtez sur celles-ci.

Nous pouvons également surveiller l’activité des utilisateurs liée à des applications tierces afin de détecter les actions à risque, par exemple lorsque beaucoup d’entre eux se connectent à une application à haut risque, ce qui augmente considérablement votre surface exposée aux attaques. 

Commencez à gérer les risques liés aux applications tierces avec Varonis.

Il ne faut que 15 minutes pour commencer à découvrir et à gérer les risques liés aux applications tierces avec Varonis. Demandez une évaluation gratuite des risques dès aujourd’hui

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

automatisez-la-sécurité-des-données-avec-les-informations-centrées-sur-les-données-de-varonis-et-cortex-xsoar
Automatisez la sécurité des données avec les informations centrées sur les données de Varonis et Cortex XSOAR
Découvrez comment exploiter les informations sur les risques fournies par Varonis avec Cortex XSOAR pour accélérer les enquêtes.
varonis-présente-athena-ai-pour-transformer-la-sécurité-des-données-et-la-réponse-aux-incidents.
Varonis présente Athena AI pour transformer la sécurité des données et la réponse aux incidents.
Grâce à Athena AI, la nouvelle couche d’IA générative de Varonis, les clients peuvent optimiser leurs enquêtes et mener des analyses de sécurité plus précises.
varonis-annonce-l’arrivée-d’une-nouvelle-solution :-la-réponse-proactive-aux-incidents-pour-les-clients-saas
Varonis annonce l’arrivée d’une nouvelle solution : la réponse proactive aux incidents pour les clients SaaS
Varonis met à votre service les spécialistes les plus doués en matière de sécurité offensive et défensive pour surveiller vos données afin d’identifier les menaces.
varonis-domine-le-marché-de-la-dspm-selon-la-plateforme-peer-insights-de-gartner
Varonis domine le marché de la DSPM selon la plateforme Peer Insights de Gartner
En tant que leader dans le secteur de la sécurité des données, la société Varonis est fière d’être en tête du classement de Gartner pour la catégorie Gestion de la posture en matière de sécurité des données (DSPM).