Inside Out - Blog CyberSécurité

Varonis lance la gestion des risques liés aux applications tierces

Rédigé par Nathan Coppinger | 10 mai 2023 09:45:00

Les applications tierces ajoutent beaucoup de valeur aux utilisateurs finaux et sont faciles à connecter aux plateformes SaaS d’entreprise (pensez à un plug-in Outlook pour Salesforce, par exemple). Le problème réside dans le fait que les utilisateurs finaux peuvent accorder aux applications tierces l’autorisation d’accéder aux applications et aux données d’entreprise sans la supervision ou l’approbation de l’équipe de sécurité.

Les applications tierces créent souvent des connexions SaaS à SaaS qui synchronisent les données de votre cloud autorisé vers le cloud du tiers. Cela crée un risque pour la chaîne d’approvisionnement, surtout si le fournisseur tiers a des pratiques de sécurité insuffisantes.

Les utilisateurs connectent des applications tierces à leurs comptes SaaS d’entreprise.

Les administrateurs de sécurité n’ont pas assez de visibilité ni de maîtrise sur ces applications sans un panneau de contrôle central pour gérer et surveiller les intégrations à risque.

Varonis détecte les connexions d’applications tierces à votre environnement SaaS, évalue leur niveau de risque et identifie les autorisations dont elles disposent. À partir de là, vous pouvez retirer les utilisateurs des applications ou supprimer complètement ces dernières afin de contrôler votre risque et de réduire vos coûts. 

Afficher toutes les applications connectées d’un utilisateur spécifique.

Grâce aux nouvelles fonctionnalités Varonis de gestion des risques liés aux applications tierces, les entreprises peuvent bénéficier d’une visibilité et un contrôle sans précédent sur les applications tierces connectées à Salesforce, Google Drive, Microsoft 365 et Azure par les méthodes suivantes :

Identification des risques liés aux applications tierces

  • Bénéficiez d’une vue claire des risques liés aux applications tierces grâce à des tableaux de bord intuitifs.
  • Affichez la portée de leurs autorisations dans un modèle CRUDS simple.
  • Une visualisation bidirectionnelle des autorisations fournit des informations sur les utilisateurs connectés à chaque application.

Surveillance de l’activité et de l’utilisation des applications

  • Surveillez de près l’activité des applications.
  • Économisez de l’argent en identifiant les applications non utilisées ou les utilisateurs qui peuvent être retirés.
  • Détectez et signalez les actions à risque effectuées par des applications tierces.
  • Identifiez les applications ou les accès utilisateurs obsolètes.

Réduction des risques liés aux applications tierces

  • Supprimez entièrement les applications de vos plateformes.
  • Supprimez les autorisations utilisateur individuelles des applications tierces.

Bénéficiez d’une présentation claire des risques liés aux applications tierces grâce à Varonis.

Notre tableau de bord des risques liés aux applications tierces fournit un aperçu complet des applications connectées à votre environnement. Vous pourrez consulter leur nombre total, qu’elles soient actives ou obsolètes, le niveau de risque qu’elles représentent et si elles ont été vérifiées par les administrateurs, ainsi que d’autres indicateurs de risque clés.

Bénéficiez d’une vue centralisée des risques liés aux applications tierces dans votre environnement.

À partir de ce tableau de bord, les administrateurs peuvent explorer chaque application pour comprendre la portée de leur accès et les risques qu’elles peuvent présenter.

Analysez l’étendue des droits attribués aux applications.

Lorsque des dizaines d’applications sont potentiellement connectées à chaque produit SaaS d’entreprise, l’analyse des autorisations est une tâche presque impossible en utilisant uniquement des outils de sécurité natifs.

Varonis vous donne une image claire des autorisations actives pour chaque application tierce. Nous décomposons les autorisations des applications tierces en un modèle CRUDS (Créer, lire, mettre à jour, supprimer et partager) simple à comprendre, tout comme nous le faisons pour les utilisateurs finaux, ce qui permet de comprendre facilement le profil d’une application et le risque qu’elles représentent pour les données sensibles. 

Effectuez une exploration détaillée pour voir les autorisations accordées à chaque application.

Grâce à notre visualisation bidirectionnelle des droits, vous pouvez également voir tous les utilisateurs utilisant une application particulière ou cliquer sur un utilisateur et voir toutes les applications qu’il a connecté.

Il peut exister des applications dont un seul utilisateur se sert (et nous le signalerons dans le tableau de bord), ou une application populaire avec des centaines d’utilisateurs qui y sont connectés. 

Cette vue vous permet d’évaluer l’utilisation des applications tierces, afin que vous puissiez en réguler l’accès et supprimer entièrement les applications obsolètes. Réduisez à la fois votre risque et le coût de vos licences.

Vous verrez quels administrateurs et autres utilisateurs à privilèges ont connecté des applications tierces à leurs comptes. Varonis surveille l’activité de chaque application. Il est donc possible de détecter les comportements suspects et de répondre à la question suivante : « Cette application a-t-elle abusé de ses droits ou accédé à des données sensibles ? » 

Supprimez l’accès aux applications tierces.

Varonis peut révoquer entièrement l’accès d’une application à votre environnement si vous avez jugé inutile ou trop dangereux de maintenir la connexion.

Supprimez les connexions aux applications directement depuis l’interface Varonis.

En laissant des applications obsolètes dans votre environnement, vous vous exposez au risque qu’une vulnérabilité y soit découverte. Un acteur malveillant pourrait l’utiliser pour accéder à votre environnement et à vos données sensibles.

Réduisez les dépenses.

En plus de réduire les risques, les capacités de remédiation de Varonis peuvent aider les entreprises à réduire les coûts et à économiser de l’argent. Si vous disposez d’une application tierce facturée par utilisateur, vous pouvez facilement identifier ceux qui ne s’en servent pas et supprimer leur accès pour réduire vos coûts. 

De plus, vous constaterez peut-être que vous payez pour une application que presque personne n’utilise, vous pouvez donc décider si vous souhaitez renouveler votre contrat avec le fournisseur. 

Surveillez l’activité des applications et détectez les actions à risque.

Toutes les applications ne se valent pas. Bien que la plupart des principales plateformes disposant d’un marché d’applications contrôlent les nouveaux ajouts, ces récentes entrées peuvent toujours présenter des vulnérabilités susceptibles d’être un jour exploitées pour accéder à votre environnement. 

Il est également possible qu’un acteur malveillant cache un logiciel malveillant dans une application d’apparence légitime, et qu’il commence à accéder aux données sensibles et à les exfiltrer juste sous votre nez. Une application malveillante peut même pirater un compte privilégié et apporter de dangereuses modifications à la configuration de vos environnements cloud.

Tout comme avec les utilisateurs humains, Varonis suit l’activité de toutes vos applications tierces et fournit une piste d’audit complète et facile à lire des évènements inter-cloud. Nous détecterons toute activité inhabituelle ou risquée et vous avertirons en temps réel afin que vous puissiez immédiatement enquêter et supprimer l’application tierce dangereuse.

Détectez les activités risquées des applications tierces et enquêtez sur celles-ci.

Nous pouvons également surveiller l’activité des utilisateurs liée à des applications tierces afin de détecter les actions à risque, par exemple lorsque beaucoup d’entre eux se connectent à une application à haut risque, ce qui augmente considérablement votre surface exposée aux attaques. 

Commencez à gérer les risques liés aux applications tierces avec Varonis.

Il ne faut que 15 minutes pour commencer à découvrir et à gérer les risques liés aux applications tierces avec Varonis. Demandez une évaluation gratuite des risques dès aujourd’hui