Une nouvelle violation de données est révélée au public chaque jour. Certains des plus récents qui comprenaient de grandes entreprises sont Mailchimp, LastPass et T-Mobile. L’une des nombreuses raisons pour lesquelles nous lisons de plus en plus sur de tels incidents est qu’il devient de plus en plus difficile de protéger les actifs d’une entreprise. La vérité est que les cybercriminels deviennent de jour en jour plus avertis et leurs méthodes d’attaque, telles que les logiciels malveillants, plus sophistiquées.

Les organisations sont confrontées à une multitude de menaces de piratage qui ciblent leurs infrastructures de plus en plus complexes. Pour le combattre, les entreprises déploient Secure Access Service Edge ( SASE) pour à la fois améliorer et simplifier leur cybersécurité. Comment SASE aide-t-il les entreprises modernes à protéger les données et les personnes contre le piratage malveillant ? Ici, nous discutons des fonctionnalités clés de l’outil et de la manière dont il peut contribuer à la prévention des violations très médiatisées telles que Mailchimp, LastPass et T-Mobile.

Unir les solutions en silos

Lorsque les entreprises ajoutent de nouveaux appareils ou logiciels à leur infrastructures existantes, elles disposent de nouvelles technologies qui doivent être protégées contre les cyberattaques.

L’adoption du cloud et des composants de plusieurs fournisseurs signifie que les organisations ont créé des architectures complexes protégées par un nombre élevé de points de sécurité.

Ce qui était autrefois une protection de base composée d’un pare-feu et d’un logiciel antivirus s’est transformé en plus de 36 points de sécurité (en moyenne pour les entreprises) qui font partie de l’architecture de protection habituelle.

SASE combine les fonctionnalités de plusieurs solutions de sécurité différentes, notamment :

Un Cloud Access Security Broker (CASB)-utilisé pour appliquer les politiques et surveiller le trafic entre l’utilisateur et le composant cloudPasserelle Web sécurisée-appliqué pour la régulation du trafic Web d’une entreprise et le blocage des sites Web et applications nuisiblesZero Trust Network Access (ZTNA)–applique une politique de confiance zéro au cœur de son modèle de sécuritéSoftware Defined Wide Area Network (SD-WAN)–le programme utilisé pour la gestion des réseaux étendus

De plus, SASE s’appuie sur un tableau de bord unique à partir duquel la sécurité les professionnels peuvent avoir une visibilité sur la sécurité de l’environnement cloud et ses vulnérabilités.

Cette fonctionnalité est importante car il y a actuellement une pénurie de professionnels de la cybersécurité. Ceux qui travaillent encore sur le terrain ont tendance à être débordés. Cela est dû à un grand nombre d’altérations provenant d’outils polyvalents et ont tendance à se sentir fatigués après avoir constamment basculé d’un tableau de bord à un autre.

Beaucoup de notifications sont répétitives (puisque différentes solutions envoient les mêmes alertes) ou ne pointent même pas vers des menaces à haut risque.

Mise en œuvre de Zero-Trust

Bien que Zero Trust soit devenu un mot à la mode dans la cybersécurité ces derniers temps, cela L’outil peut aider les équipes à détecter les tentatives d’accès non autorisées dans les environnements cloud.

Si elle est appliquée correctement, la confiance zéro devrait appliquer le”ne jamais faire confiance, toujours vérifier”à toute personne qui tente d’utiliser ses informations d’identification et d’accéder au système.

Cela signifie que même les utilisateurs qui ont les bonnes informations d’identification sont traités comme s’ils pouvaient être des acteurs de la menace qui ont réussi à obtenir des informations d’identification ailleurs.

En conséquence, le criminel n’obtient pas un accès plus profond au réseau d’une entreprise où ils pourraient voler des données sensibles.

L’accès pourrait b e limité en fonction du rôle d’une personne au sein de l’entreprise-ce qui signifie que tous les utilisateurs ne peuvent pas accéder à l’ensemble du système, mais uniquement aux parties dont ils ont besoin pour le travail.

Dans SASE, cette politique est possible via ZTNA–un ensemble de technologies polyvalentes qui applique le principe de confiance zéro. Puisqu’il réduit la latence et assure la sécurité des travailleurs à distance, ZTNA est également souvent utilisé en remplacement d’un réseau privé virtuel (VPN). Cela pourrait-il aider à prévenir la dernière violation de données de Mailchimp ?

Violation de données de Mailchimp

Le 11 janvier, la société de marketing par e-mail Mailchimp a déclaré avoir remarqué activité non autorisée. Dans le cas de Mailchimp, les pirates ont utilisé les informations d’identification des employés qu’ils ont obtenues après une attaque de phishing qui leur a permis d’accéder au compte administrateur. 133 comptes d’utilisateurs et leurs données ont été compromis dans l’attaque.

Protéger les données dans le cloud

L’un des composants de SASE est qu’il peut détecter des informations sensibles au sein du système. Il aide les entreprises à savoir où sont placées leurs informations les plus précieuses et si elles sont affectées par des activités de piratage. De plus, des politiques qui protègent encore plus les données peuvent être appliquées à des informations ciblées.

LastPass Data Breach

Le 22 décembre, lors d’une attaque désormais controversée due à un manque de transparence et de politiques de sécurité, il est apparu que la société qui fournit le gestionnaire de mots de passe, LastPass, avait été piratée.

LastPass utilise un stockage basé sur le cloud, dont l’accès a été compromis après le pirate a obtenu un accès illicite à un compte de développeur. Heureusement, l’entreprise n’a pas de mots de passe principaux, mais les pirates ont obtenu des informations sur les utilisateurs telles que des coffres-forts de mots de passe cryptés et des informations de compte.

Protection avancée contre le piratage

Voici quelques-unes des protections les plus sophistiquées offertes par SASE :

Protection de l’interface de programmation d’application (API) Sandboxing

La sécurité de l’API est conçue pour empêcher les menaces de piratage qui tentent d’exploiter les composants API vulnérables. Le sandboxing consiste à isoler le code susceptible d’être malveillant et à le tester dans un environnement sûr. Il est souvent appliqué par les navigateurs Web comme moyen d’évaluer la sécurité de certains sites Web.

Violation des données T-Mobile

Par exemple, dans une autre violation majeure qui a été révélé le 17 janvier, T-Mobile a partagé que l’auteur de la menace avait obtenu des informations auprès de 37 millions comptes d’utilisateurs.

Les données qui ont été volées comprennent les anniversaires, les noms et les numéros de téléphone. L’auteur de la menace n’a pas recueilli d’informations sensibles ni mis en péril le réseau lui-même.

Leurs équipes de sécurité ont découvert l’activité de piratage le 5 janvier et l’ont atténuée le lendemain. Le coupable de l’attaque était une API vulnérable.

Faciliter la sécurité du cloud à moindre coût

Depuis l’essor du travail à distance, il y a eu un besoin accru d’environnements cloud qui permettent des services en ligne et des coûts une évolutivité efficace.

Les dernières violations de données Mailchimp, T-Mobile et LastPass nous montrent que même les grandes entreprises qui gèrent de nombreuses données d’utilisateurs présentent encore des lacunes majeures dans leur sécurité, même celles qui disposent d’équipes de sécurité étendues.

Le modèle SASE est conçu pour protéger et atténuer les menaces dans des environnements modernes et complexes sans décalage et à moindre coût.

Peter Davidson travaille en tant qu’associé senior pour aider les marques et les start-ups à prendre des décisions commerciales efficaces et à planifier des activités appropriées stratégies. C’est un passionné de gadgets qui aime partager son point de vue sur les dernières technologies et applications.

By Maisy Hall

Je travaille comme écrivain indépendant. Je suis également vegan et écologiste. Chaque fois que j'ai le temps, je me concentre sur la méditation.