Avec Microsoft 365, il n’a jamais été aussi simple de collaborer et de partager des données en interne et en externe. Mais cet accent sur le partage a eu pour conséquence de complexifier l’organisation des droits, rendant très difficile la protection des données sensibles.
Il est presque impossible de visualiser (et encore moins de corriger) les données sensibles exposées à l’aide des seules fonctions de sécurité natives de M365, en particulier les données exposées lors du partage de liens.
C’est pour cette raison que nous sommes heureux d’annoncer la version 8.6 de la plateforme Varonis de sécurité des données, dont l’objectif est de renforcer la sécurité des données Microsoft 365 pour faciliter l’identification et la correction des risques engendrés par la collaboration.
Fonctions de cette version :
- Nouveaux widgets sur le tableau de bord permettant de visualiser les données exposées par des liens de partage
- Fonctions de remédiation étendues pour les sites SharePoint Online et OneDrive, qui permettent aux administrateurs de supprimer facilement les liens de collaboration risqués exposant des données sensibles
- Étiquetage automatique et application des étiquettes Microsoft AIP aux données dans SharePoint et OneDrive en fonction des politiques de classification haute précision de Varonis
- Modèles de menace inédits et actualisés pour combattre les ransomwares dans M365
Limitation des risques liés au partage de liens
Quantifier les données exposées lors du partage de liens
Quatre nouveaux widgets ont été ajoutés sur les tableaux de bord de SharePoint Online and OneDrive pour visualiser et comprendre la manière dont les données sont partagées avec des personnes spécifiques, dans toute l’organisation, ou encore avec des utilisateurs externes, des invités, voire Internet tout entier.
(Nouveaux widgets sur les tableaux de bord SharePoint Online et OneDrive indiquant les expositions de sites, de dossiers et de fichiers)
Explorez facilement ces widgets pour voir exactement quels fichiers, dossiers ou sites sont partagés, avec qui, et quel type de données sensibles ils contiennent.
(La vue d’exploration qui affiche les sites individuels exposés par le biais d’un partage)
Les administrateurs peuvent également exploiter les nouveaux rapports prêts à l’emploi pour générer et exporter un rapport détaillé de ces données de collaboration, afin de faciliter les actions de remédiation.
Notre widget « Exposition des liens d’utilisateurs spécifiques » vous permet d’identifier combien de liens de collaboration générés par les utilisateurs ont accordé des droits à des utilisateurs externes, des invités et des utilisateurs internes.
(Le nouveau widget indique combien de liens de collaboration ont été partagés avec des utilisateurs spécifiques)
Surveiller les utilisateurs externes
Des fonctions de recherche améliorées et de nouveaux rapports prêts à l’emploi permettent aux administrateurs d’avoir un aperçu de l’activité des utilisateurs en fonction de leur affiliation (interne, invité, externe). Désormais, grâce à une simple recherche, les administrateurs peuvent extraire une liste de tous les utilisateurs invités et externes de leurs domaines et explorer leur activité en détail, afficher les alertes associées et exporter un rapport détaillé de l’activité de ces utilisateurs.
(Recherche des utilisateurs en fonction de leur affiliation dans l’interface utilisateur Web)
Ce nouveau filtre de recherche permet également de visualiser rapidement et facilement le nombre total de comptes en fonction de l’affiliation au sein de vos domaines, afin que vous puissiez déterminer dans quelle mesure votre environnement est exposé à des menaces externes potentielles.
(Afficher le nombre total d’utilisateurs externes des domaines dans l’interface utilisateur Web)
Identifier où les utilisateurs partagent des données sensibles et obsolètes
Visualisez rapidement le nombre de fichiers sensibles, obsolètes ou sensibles obsolètes qui sont présents dans vos environnements SharePoint et OneDrive avec le nouveau widget « Aperçu des fichiers ».
(Affiche le nombre total de fichiers sensibles, obsolètes et sensibles obsolètes dans SharePoint Online et OneDrive)
En quelques clics, vous pouvez facilement accéder aux fichiers concernés et voir où vos données ont été exposées par le biais d’un partage.
(Affichez les fichiers individuels sensibles, obsolètes et sensibles obsolètes dans SharePoint Online et OneDrive)
Correction de l’exposition des données dans Microsoft 365
Dans la version 8.6, le moteur de validation de Varonis prend désormais en charge M365 et vous permet d’effectuer directement des modifications d’accès aux sites SharePoint Online et OneDrive afin de supprimer l’exposition des données, sans qu’il soit nécessaire d’être le propriétaire de chaque site.
Les modifications d’accès comprennent, sans toutefois s’y limiter :
- Le retrait de liens partagés à l’échelle de l’organisation
- Le retrait de liens partagés avec des utilisateurs spécifiques
- Le retrait d’un utilisateur des liens partagés par des utilisateurs spécifiques
- L’octroi et le retrait de droits directs pour les sites, dossiers et fichiers SharePoint Online/OneDrive
- Le retrait d’un membre des groupes Azure Active Directory/SharePoint Online
- L’ajout d’un membre aux groupes Azure Active Directory/SharePoint Online
Les clients peuvent consulter la liste complète des commandes de validation M365 sur help.varonis.com.
Étiquetage et protection des données dans Microsoft 365
Appliquer des politiques de protection des données à l’aide d’étiquettes automatisées
Varonis 8.6 étend ses fonctions d’étiquetage à SharePoint Online et OneDrive, ce qui permet d’étiqueter automatiquement et avec précision les données sensibles et réglementées dans Microsoft 365.
Les étiquettes de sensibilité natives de Microsoft 365 ne permettent qu’un étiquetage automatisé manuel et très limité, ce qui peut souvent entraîner des erreurs ou même l’absence totale d’étiquetage des données sensibles.
Varonis Data Classification Labels s’appuie sur les résultats de classification automatisés et haute précision de Varonis, et s’intègre à Microsoft AIP pour éliminer l’étiquetage manuel de vos fichiers en vue de leur chiffrement et de leur masquage. Varonis n’étiquette pas seulement vos fichiers cloud pour vous ; la plateforme réétiquette aussi les fichiers ou retire leur étiquette automatiquement en cas d’évolution de la politique, si le contenu du fichier ne correspond plus à la politique, ou si les fichiers ont été mal étiquetés manuellement.
Utilisez les politiques prêtes à l’emploi de Data Classification Labels (ou créez les vôtres) pour vous assurer que vos données M365 restent protégées et respectent les politiques de sécurité de votre organisation ainsi que les réglementations pertinentes.
(Data Classification Labels peut étiqueter automatiquement les fichiers en fonction des résultats de la classification)
Détection des cybermenaces sophistiquées
Protégez vos environnements M365 contre les menaces externes comme les attaques par force brute et les ransomwares grâce à des modèles de menace nouveaux ou mis à jour. Utilisez ces nouveaux modèles de menace pour aider à détecter les téléchargements massifs de fichiers par des utilisateurs de SharePoint Online et de OneDrive, qui peuvent signaler une attaque de ransomware active ou une menace interne.
Les clients existants peuvent consulter la liste complète des modèles de menace nouveaux et mis à jour sur help.varonis.com.
Obtenir automatiquement des modèles de menace mis à jour
Les nouvelles mises à jour en direct permettent désormais aux clients de déployer de nouveaux modèles de menace en temps réel et d’envoyer des mises à jour aux tenants individuels de M365 opérant dans différents lieux. Si vous n’avez pas encore activé les mises à jour en direct, suivez ces instructions.
Surveillance de plusieurs tenants Azure Active Directory avec une seule instance Varonis
Varonis 8.6 introduit la structure à plusieurs tenants pour Azure AD. Désormais, les administrateurs peuvent surveiller plusieurs tenants Azure AD, y compris ceux qui sont hébergés en différents lieux géographiques, avec une seule instance de la plateforme Varonis de sécurité des données.
Que vous ayez plusieurs tenants Azure AD à sécuriser en raison d’une fusion/acquisition ou parce qu’ils sont répartis entre différents centres de données afin de respecter la réglementation, vous pouvez tous les surveiller à partir d’une seule instance Varonis.
Protection des tenants Microsoft 365 contre les cybermenaces
Prendre en charge les tenants Microsoft 365 dans les environnements GCC, GCC High et Department of Defense (DoD)
En version 8.6, la plateforme Varonis de sécurité des données est certifiée pour prendre en charge l’intégration avec les tenants M365 GCC High et DoD de Microsoft.
Cette certification confirme que la plateforme Varonis de sécurité des données est conforme à la norme NIST 800-171 et à d’autres réglementations fédérales, ce qui permet au gouvernement fédéral des États-Unis, au DoD et à leurs sous-traitants, d’utiliser Varonis sans craindre de contrevenir à des normes ou de mettre en péril leurs données.
Avec Varonis, les agences gouvernementales peuvent sécuriser davantage leurs données non structurées grâce notre capacité à cartographier les structures des droits, à identifier et à étiqueter les données sensibles, classifiées, réglementées et CUI.
Nos capacités de détection et de réponse aux menaces – les meilleures de notre catégorie – aideront le gouvernement fédéral et ses sous-traitants à détecter les vulnérabilités potentielles et les indicateurs de compromission dans leur environnement sécurisé.
Grâce à cette mise à jour, la plateforme Varonis a été sélectionnée pour faire partie du banc d’essai commun Zero Trust du DoD à DreamPort. La plateforme Varonis de sécurité des données sera utilisée pour tester et valider de nouvelles stratégies et technologies Zero Trust au sein d’un environnement cloud Zero Trust, dans le cadre d’une collaboration entre la National Security Agency (NSA), l’United States Cyber Command (USCC) et la Defense Information Systems Agency (DISA) aux États-Unis.
Appliquer une approche basée sur les risques pour mettre en œuvre des logiciels tiers grâce aux rapports sur le cadre de gestion des risques du DoD
Dans le cadre du projet Zero Trust de DreamPort, la plateforme Varonis sera utilisée pour tester et valider les efforts du DoD en lien avec le modèle Zero Trust. Varonis 8.6 améliore encore les efforts de sécurité du DoD grâce à l’ajout de rapports sur le cadre de gestion des risques (RMF) du DoD.
Le RMF du DoD adopte une approche basée sur les risques en vue de la mise en œuvre des protocoles de cybersécurité. Il décrit le processus par lequel le DoD identifie, évalue, autorise, met en œuvre et gère l’utilisation des nouveaux systèmes d’information et autres technologies.2
Les rapports RMF de Varonis prennent en charge les méthodes basées sur les risques du DoD pour l’analyse, la mise en œuvre et l’utilisation des technologies à des fins classifiées.
Ce nouvel ensemble de rapports inclut les suivants :
- Rapport de contrôle d’accès - Moindre privilège
- Rapport d’audit et de responsabilité - Examen, analyse et rapport d’audit
- Rapport de réponse aux incidents - Réponse aux fuites d’information
- Rapport d’évaluation des risques dans l’environnement GCC High
(Rapports prêts à l’emploi sur le cadre de gestion des risques sur la liste des rapports DatAdvantage)
Ces rapports peuvent également s’avérer utiles pour toute organisation, fédérale ou autre, en permettant une approche basée sur les risques de la mise en œuvre et de l’utilisation de logiciels tiers.
Autres mises à jour dans Varonis 8.6 :
DataPrivilege :
- Fonction empêchant les agents d’autorisation de placer des utilisateurs dans des groupes alors qu’une règle automatique les en retirerait
- Ajout d’un nouveau bouton pour calculer les utilisateurs correspondant à une règle automatique
DatAdvantage :
- Possibilité de définir des groupes de sécurité en tant que propriétaires de dossiers et d’appliquer une limitation de propriété par les membres directs de ces groupes
DatAlert
- Identifier les adresses IP connues de l’organisation afin de réduire le bruit engendré par les connexions externes
Edge
- Un nouveau widget de tableau de bord affiche les comptes des listes de surveillance qui ont eu des connexions VPN actives au cours de la dernière semaine
- Nouvelle prise en charge VPN
- Cisco Firepower
- Netscaler
- F5 Big-IP (version mise à jour)
- Checkpoint R80 (version mise à jour)
Intégrations NAS étendues
Varonis 8.6 prend en charge trois nouveaux périphériques NAS et met à jour sa prise en charge des périphériques existants.
Nutanix
L’intégration Nutanix prend en charge :
- DatAdvantage
- DatAlert
- Data Classification Engine
- DataPrivilege
- Automation Engine
- Data Transport Engine
- DatAnswers
- SMB (CIFS)
- NFS
Cohesity
L’intégration Cohesity prend en charge :
- DatAdvantage
- DatAlert
- Data Classification Engine
- DataPrivilege
- Automation Engine
- Data Transport Engine
- DatAnswers
- SMB (CIFS)
Ctera
L’intégration CTERA prend en charge :
- DatAdvantage
- DatAlert
- Data Classification Engine
Prise en charge actualisée des intégrations existantes
Prise en charge DatAnswers pour :
- Hitachi NAS 13.6
- NetApp ONTAP 9.7
- Filer Panzura
- Prise en charge des événements CIFS
- Panzura
Visitez notre page consacrée aux intégrations pour en savoir plus sur ces nouvelles technologies prises en charge.
Pour une présentation plus approfondie de Varonis Version 8.6, planifiez une réunion individuelle avec votre équipe Varonis. Les notes de version complètes et les autres documents relatifs au produit sont disponibles dans notre communauté d’utilisateurs.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.