Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (SCCM/SMS, EMS, Microsoft Intune, Microsoft Azure, Windows 10, SCOM, MDOP...)

Gartner vient de sortir un nouveau Magic Quadrant pour les solutions Cloud Access Security Brokers (CASB). Microsoft figure parmi : McAfee, Netskope, Symantec et Bitglass. Pour rappel, Cloud App Security est issu du rachat d’Adallom et a été intégré à la suite d’Enterprise Mobility + Security (EMS) E5.

Les forces suivantes sont mis en avant :

  • L'interface utilisateur de MCAS est intuitive et contient de nombreux conseils et suggestions pour créer des stratégies efficaces. Les stratégies complexes peuvent être entièrement construites dans un éditeur visuel qui ne nécessite aucune programmation ou scripting.
  • Pour les services CCP pris en charge, MCAS offre le suivi de l'historique des fichiers et le contrôle des versions multiples dans la console d'administration.
  • Les stratégies d'Azure Information Protection (AIP) sont à la base des règles de classification des documents et des règles DLP. Les actions comprennent l'application du contrôle d'accès, la limitation de l'impression et du transfert, l'application d'un filigrane ou le cryptage. Les organisations qui ont déjà investi dans AIP pour la classification de leurs données apprécieront cette intégration avec MCAS.
  • MCAS regroupe les événements et les détails de configuration d'Office 365, d’Azure Security Center (gratuit pour tous les clients Azure ; activation requise), de nombreux services cloud et produits On-premises pour présenter une vue consolidée des risques.
  • Microsoft Flow offre à ses clients une capacité de type SOAR de base pour l'ensemble des services cloud de Microsoft et d'autres fournisseurs, y compris les fournisseurs IaaS concurrents.
  • Microsoft a regroupé des mécanismes de classification disparates en un store unique entre MCAS, Office 365, AIP et Windows Information Protection (WIP). Les actions DLP sont complètes et peuvent même envoyer des notifications en temps réel des violations (avec des demandes de dérogation de justification commerciale) dans Teams. L'OCR en DLP est disponible sans frais supplémentaires. La liste des types de données sensibles courants est fréquemment mise à jour.
  • L'interface UEBA affiche une vue consolidée utile des activités d'un compte unique sur plusieurs services cloud.

Parmi les faiblesses, on retrouve :

  • Une stratégie typique de sécurité dans le Cloud de Microsoft nécessitera plusieurs produits Microsoft, et pas seulement son CASB. Par exemple, l’accès conditionnel (Azure Active Directory Conditional Access) et EDRM (Azure Information Protection) nécessitent une des suites EMS. Les produits de sécurité Cloud de Microsoft fonctionnent mieux lorsque les clients déploient la suite complète ; les déploiements autonomes ou à la carte offrent des fonctionnalités réduites.
  • L'intégration des applications SaaS pour l'utilisation du reverse proxy se fait via l'accès conditionnel Azure AD. Les clients qui ont besoin d'une inspection par procuration en temps réel doivent également utiliser Azure AD pour bénéficier de la fonction d'accès conditionnel.
  • L'intégration des renseignements sur les menaces par des tiers n'évalue que les adresses IP des connexions entrantes. L'intégration UEM tierce se limite à vérifier si un périphérique possède un certificat numérique ; Intune est nécessaire pour le contrôle d'autres périphériques ou applications.

 

Voir Magic Quadrant for Cloud Access Security Brokers

Plus d’informations sur : https://www.microsoft.com/security/blog/2019/10/29/gartner-microsoft-leader-2019-cloud-access-security-broker-casb-magic-quadrant/

Facebook Like
Anonymous