Même si vous n’avez pas de vue sur le bureau le plus prestigieux du pays, avoir un bon contrôle de vos emails est aujourd’hui plus important que jamais auparavant.
Les Emails sont régulièrement visés comme une méthode d’entrée dans les organisations. Peut importe si votre email est hébergé en interne ou par un hébergeur externe, il est impératif de surveiller et sécuriser ces systèmes.
Microsoft Exchange Online (faisant partie du pack cloud Microsoft’s Office365) est similaire à Exchange à première vue, mais vous n’avez pas besoin de vous soucier des serveurs.
Microsoft fournit des outils et des rapports pour vous assister dans la sécurisation et la surveillance de Exchange Online, tels que le chiffrage et l’archivage, mais il ne couvre pas toutes les choses qui vous tiennent éveillé la nuit, tels que :
- Que se passe t-il lorsqu’un hacker obtient l’accès d’un compte propriétaire ?
- Que se passe t-il si un hacker élève les permissions et s’attribue la propriété du compte email du PDG ?
- Que se passe t-il quand un hacker a la possibilité de modifier l’environnement O365, le remarquerez-vous ?
Ces questions sont exactement ce qui nous a poussé a développer notre approche sécurité à plusieurs niveaux (Et Andy fait un bon boulot pour en expliquer les principes majeurs ici).
Que se passe t-il lorsque des personnes malintentionnées s’infiltrent, et qu’ils ont la capacité de changer et de modifier le système ? Au final, Exchange Online n’est qu’un autre système qui procure un vecteur d’attaque aux hackers.
En appliquant les même principes à Exchange Online, nous pouvons extrapoler ce qui suit pour implémenter une surveillance et une sécurité de vos emails dans le Cloud :
- Accès Verrouillés : Soyez sûrs que seules les bonnes personnes sont propriétaires des boites email, et limitez l’accès aux changements de permissions ou à O365 à un petit groupe d’admins.
- Régulez les accès utilisateurs : Archivez et supprimez les utilisateurs inactifs immédiatement. Ces Inactifs sont des cibles faciles pour les hackers car ils peuvent utiliser leurs comptes sans être repérés.
- Surveillez les comportements : Implémentez un système d’Analyse du Comportement des Utilisateurs (UBA) au sommet de votre surveillance d’emails. Être capable de repérer les comportements inhabituels (tel qu’un compte promu comme propriétaire du dossier d’emails du PDG, ou un autre transférant des milliers d’emails à la même adresse destinataire) le plus tôt possible est la clé pour stopper un hacker en quelques heures ou jours, plutôt qu’en mois ou années.
Vous vous questionnez pour savoir si il existe une bonne solution pour vous aider à surveiller Exchange Online ? Eh bien, nous vous couvrons sur ce sujet aussi !
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.