CASB Cato Networks :
maîtriser l'usage des applications non approuvées

Éliminer le risque shadow IT

0 %
des entreprises

ont connu une faille de sécurité liée à une application non approuvée au cours des 12 derniers mois.

0 %
des applications cloud

utilisées par les employés d’une société sont des applications non approuvées, aussi appelées Shadow IT.

0 %
des employés

admettent utiliser des applications SaaS sans approbation préalable par le service IT.

Shadow IT : qu'est-ce que c'est ?

Shadow IT désigne communément l’ensemble des applications cloud dont l’usage n’a pas été validé par l’équipe IT. À titre professionnel ou personnel, les collaborateurs d’une entreprise installent et utilisent toute une série d’applications non mises à disposition par l’organisation : réseaux sociaux, Dropbox, plateformes de collaborations, messageries personnelles, etc 

L’utilisation de ces applications non maîtrisée, et ne bénéficiant par de la stratégie de sécurité de l’entreprise constitue une véritable menace pour le système d’information.

CASB

Cloud Access Security Broker

Le CASB aide les entreprises à comprendre et à mieux maîtriser l’utilisation des applications SaaS approuvées, et surtout non approuvées par le service IT. Le rôle du CASB est d’identifier ces applications cloud  afin d’en sécuriser ou d’en bloquer l’utilisation.

01

Visibilité

Avant de mettre en place des règles concernant le shadow IT, il est important d’avoir une vision globale des applications utilisées au sein de l’entreprise.

02

Évaluation

Dans un deuxième temps, il est indispensable d’élever le niveau de compréhension en réalisant une évaluation granulaire des applications non approuvées, de leur niveau de sécurité et de leur impact éventuel. 

03

Définition des règles d'accès

La dernière étape est de définir des règles d’accès ou de blocage pour chaque application ou groupe d’applications, suivant les résultats de l’évaluation.

CASB solutions traditionnelles

Dans son approche traditionnelle, la mise en place d’un CASB reste très complexe et monopolise des ressources hommes et temps importantes à chaque étape. Cato Networks simplifie l’implémentation du CASB. Le CASB faisant partie intégrante de la solution Cato Networks, une simple activation de la fonctionnalité est nécessaire contre des mois de mise en route pour les solutions traditionnelles.

Cato CASB visibilité

Visibilité

Cato Networks supervise tout le trafic lié aux applications SaaS et en fournit un rapport détaillé. L’interface Cato Networks met en lumière les accès et l’utilisation des applications non approuvées par le service IT. Vous pouvez déterminer en un coup d’œil les applications à haut risque, le  nombre d’utilisateurs s’y connectant et le volume de données que cela représente. Vous pouvez également identifier les top applications en fonction d’une sélection de critères de votre choix.

Évaluation

La phase d’évaluation consiste à analyser plus en profondeur chaque application utilisée afin d’en évaluer le potentiel risque. L’analyse fournie par l’interface CASB Cato Networks se base sur différentes sources. Cato utilise un Application Credibility Engine (ACE) afin d’automatiser la collecte de données et fournir une évaluation rapide et granulaire. 

Chaque application reçoit ensuite un score en fonction du risque éventuel qu’elle présente.

CASB Cato Networks assessment
CASB Cato Networks définition des règles d'accès

Définition des règles d'accès

La phase d’application est aussi simple que les phases de visibilité et d’évaluation avec l’interface unique Cato Networks. Les règles d’accès sont créés en fonction de policies. Pour chaque règle, sont définis l’élément déclencheur, l’action à déclencher, le niveau de sévérité et l’éventuelle alerte à générer.

Guide complet CASB Cato Networks