Varonis lance la gestion des risques liés aux applications tierces

Varonis réduit votre surface SaaS exposée aux attaques en découvrant et en corrigeant les connexions d’applications tierces à risque.
Nathan Coppinger
4 minute de lecture
Dernière mise à jour 23 février 2024

Les applications tierces ajoutent beaucoup de valeur aux utilisateurs finaux et sont faciles à connecter aux plateformes SaaS d’entreprise (pensez à un plug-in Outlook pour Salesforce, par exemple). Le problème réside dans le fait que les utilisateurs finaux peuvent accorder aux applications tierces l’autorisation d’accéder aux applications et aux données d’entreprise sans la supervision ou l’approbation de l’équipe de sécurité.

Les applications tierces créent souvent des connexions SaaS à SaaS qui synchronisent les données de votre cloud autorisé vers le cloud du tiers. Cela crée un risque pour la chaîne d’approvisionnement, surtout si le fournisseur tiers a des pratiques de sécurité insuffisantes.

Demande d’application Notes.ioLes utilisateurs connectent des applications tierces à leurs comptes SaaS d’entreprise.

Les administrateurs de sécurité n’ont pas assez de visibilité ni de maîtrise sur ces applications sans un panneau de contrôle central pour gérer et surveiller les intégrations à risque.

Varonis détecte les connexions d’applications tierces à votre environnement SaaS, évalue leur niveau de risque et identifie les autorisations dont elles disposent. À partir de là, vous pouvez retirer les utilisateurs des applications ou supprimer complètement ces dernières afin de contrôler votre risque et de réduire vos coûts. 

Applications autorisées

Afficher toutes les applications connectées d’un utilisateur spécifique.

Grâce aux nouvelles fonctionnalités Varonis de gestion des risques liés aux applications tierces, les entreprises peuvent bénéficier d’une visibilité et un contrôle sans précédent sur les applications tierces connectées à Salesforce, Google Drive, Microsoft 365 et Azure par les méthodes suivantes :

Identification des risques liés aux applications tierces

  • Bénéficiez d’une vue claire des risques liés aux applications tierces grâce à des tableaux de bord intuitifs.
  • Affichez la portée de leurs autorisations dans un modèle CRUDS simple.
  • Une visualisation bidirectionnelle des autorisations fournit des informations sur les utilisateurs connectés à chaque application.

Surveillance de l’activité et de l’utilisation des applications

  • Surveillez de près l’activité des applications.
  • Économisez de l’argent en identifiant les applications non utilisées ou les utilisateurs qui peuvent être retirés.
  • Détectez et signalez les actions à risque effectuées par des applications tierces.
  • Identifiez les applications ou les accès utilisateurs obsolètes.

Réduction des risques liés aux applications tierces

  • Supprimez entièrement les applications de vos plateformes.
  • Supprimez les autorisations utilisateur individuelles des applications tierces.
Disposez, en moins de 24 heures, d’une vue claire sur les risques des données les plus importantes et d’un parcours clair vers la remédiation automatisée.
Commencez votre évaluation gratuite

Bénéficiez d’une présentation claire des risques liés aux applications tierces grâce à Varonis.

Notre tableau de bord des risques liés aux applications tierces fournit un aperçu complet des applications connectées à votre environnement. Vous pourrez consulter leur nombre total, qu’elles soient actives ou obsolètes, le niveau de risque qu’elles représentent et si elles ont été vérifiées par les administrateurs, ainsi que d’autres indicateurs de risque clés.

Tableau de bord des risques liés aux applications tiercesBénéficiez d’une vue centralisée des risques liés aux applications tierces dans votre environnement.

À partir de ce tableau de bord, les administrateurs peuvent explorer chaque application pour comprendre la portée de leur accès et les risques qu’elles peuvent présenter.

Analysez l’étendue des droits attribués aux applications.

Lorsque des dizaines d’applications sont potentiellement connectées à chaque produit SaaS d’entreprise, l’analyse des autorisations est une tâche presque impossible en utilisant uniquement des outils de sécurité natifs.

Varonis vous donne une image claire des autorisations actives pour chaque application tierce. Nous décomposons les autorisations des applications tierces en un modèle CRUDS (Créer, lire, mettre à jour, supprimer et partager) simple à comprendre, tout comme nous le faisons pour les utilisateurs finaux, ce qui permet de comprendre facilement le profil d’une application et le risque qu’elles représentent pour les données sensibles. 

Portée de l’application

Effectuez une exploration détaillée pour voir les autorisations accordées à chaque application.

Grâce à notre visualisation bidirectionnelle des droits, vous pouvez également voir tous les utilisateurs utilisant une application particulière ou cliquer sur un utilisateur et voir toutes les applications qu’il a connecté.

Il peut exister des applications dont un seul utilisateur se sert (et nous le signalerons dans le tableau de bord), ou une application populaire avec des centaines d’utilisateurs qui y sont connectés. 

Cette vue vous permet d’évaluer l’utilisation des applications tierces, afin que vous puissiez en réguler l’accès et supprimer entièrement les applications obsolètes. Réduisez à la fois votre risque et le coût de vos licences.

Vous verrez quels administrateurs et autres utilisateurs à privilèges ont connecté des applications tierces à leurs comptes. Varonis surveille l’activité de chaque application. Il est donc possible de détecter les comportements suspects et de répondre à la question suivante : « Cette application a-t-elle abusé de ses droits ou accédé à des données sensibles ? » 

Supprimez l’accès aux applications tierces.

Varonis peut révoquer entièrement l’accès d’une application à votre environnement si vous avez jugé inutile ou trop dangereux de maintenir la connexion.

Sélectionné pour suppressionSupprimez les connexions aux applications directement depuis l’interface Varonis.

En laissant des applications obsolètes dans votre environnement, vous vous exposez au risque qu’une vulnérabilité y soit découverte. Un acteur malveillant pourrait l’utiliser pour accéder à votre environnement et à vos données sensibles.

Réduisez les dépenses.

En plus de réduire les risques, les capacités de remédiation de Varonis peuvent aider les entreprises à réduire les coûts et à économiser de l’argent. Si vous disposez d’une application tierce facturée par utilisateur, vous pouvez facilement identifier ceux qui ne s’en servent pas et supprimer leur accès pour réduire vos coûts. 

De plus, vous constaterez peut-être que vous payez pour une application que presque personne n’utilise, vous pouvez donc décider si vous souhaitez renouveler votre contrat avec le fournisseur. 

Surveillez l’activité des applications et détectez les actions à risque.

Toutes les applications ne se valent pas. Bien que la plupart des principales plateformes disposant d’un marché d’applications contrôlent les nouveaux ajouts, ces récentes entrées peuvent toujours présenter des vulnérabilités susceptibles d’être un jour exploitées pour accéder à votre environnement. 

Il est également possible qu’un acteur malveillant cache un logiciel malveillant dans une application d’apparence légitime, et qu’il commence à accéder aux données sensibles et à les exfiltrer juste sous votre nez. Une application malveillante peut même pirater un compte privilégié et apporter de dangereuses modifications à la configuration de vos environnements cloud.

Tout comme avec les utilisateurs humains, Varonis suit l’activité de toutes vos applications tierces et fournit une piste d’audit complète et facile à lire des évènements inter-cloud. Nous détecterons toute activité inhabituelle ou risquée et vous avertirons en temps réel afin que vous puissiez immédiatement enquêter et supprimer l’application tierce dangereuse.

Rogue app indication-1Détectez les activités risquées des applications tierces et enquêtez sur celles-ci.

Nous pouvons également surveiller l’activité des utilisateurs liée à des applications tierces afin de détecter les actions à risque, par exemple lorsque beaucoup d’entre eux se connectent à une application à haut risque, ce qui augmente considérablement votre surface exposée aux attaques. 

Commencez à gérer les risques liés aux applications tierces avec Varonis.

Il ne faut que 15 minutes pour commencer à découvrir et à gérer les risques liés aux applications tierces avec Varonis. Demandez une évaluation gratuite des risques dès aujourd’hui

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

détection-des-accès-aux-honeypots-avec-varonis
Détection des accès aux honeypots avec Varonis
Les honeypots sont des pièges que les Blue Teams (équipes qui protègent les systèmes) posent partout dans le réseau pour intercepter d’éventuels hackers cherchant à exfiltrer des données ou à...
arrêtez-les-dérives-de-configuration-avec-varonis
Arrêtez les dérives de configuration avec Varonis
Arrêtez les dérives de configuration dans votre environnement grâce à la plateforme de Varonis dédiée à la gestion automatisée de la posture de sécurité des données.
varonis-étend-sa-couverture-pour-aider-à-sécuriser-les-données-critiques-de-snowflake
Varonis étend sa couverture pour aider à sécuriser les données critiques de Snowflake
Varonis étend la couverture DSPM à Snowflake, améliorant ainsi la visibilité et la sécurité des données critiques de Snowflake.
varonis-améliore-son-offre-de-sécurité-github-grâce-à-secrets-discovery-et-data-classification
Varonis améliore son offre de sécurité GitHub grâce à Secrets Discovery et Data Classification
Varonis renforce la sécurité de GitHub grâce à la découverte de secrets et la classification des données