Varonis pour
Microsoft Teams
Évitez l’exposition involontaire de données liée à la collaboration dans Teams.
Problème
Chaque fois qu’un utilisateur crée une nouvelle équipe, l’architecture de M365 se complexifie et le risque augmente. Chaque équipe entraîne la création d’un site SharePoint Online doté de trois groupes locaux, deux sous-groupes Azure AD et une boîte aux lettres/un calendrier Exchange masqués.
À mesure que les utilisateurs partagent des fichiers, ajoutent des membres, ou créent des canaux et des liens, il devient de plus en plus difficile pour le service informatique de protéger les données sensibles. Les outils de sécurité natifs de Microsoft n’offrent pas une vision complète sur les différents accès dont disposent les utilisateurs, ni sur les emplacements dans lesquels les données sont exposées.
Solution
Varonis vous aide à visualiser l’impact de la collaboration Teams sur votre environnement en mettant en évidence les données sensibles surexposées. Découvrez la liste précise des utilisateurs en mesure de consulter les données sensibles partagées via Teams depuis une seule et unique console, et supprimez les accès non justifiés pour assurer la sécurité de ces données.
Identifiez les utilisateurs en mesure d’accéder aux données sensibles
Bénéficiez d’une vision exhaustive des utilisateurs pouvant accéder aux données sensibles partagées via Teams, quelle que soit l’origine de cet accès, par le biais d’une seule et même interface. Il vous suffit de cliquer sur le site créé par l’équipe pour lister les utilisateurs disposant d’un accès, le niveau de leurs droits et leur appartenance ou non à l’organisation.
Visualisez les données exposées dans Teams
Combien de sites Teams contiennent des données sensibles ? Avec notre solution, vous obtenez une réponse précise et immédiate à cette question. Les tableaux de bord dynamiques révèlent les emplacements dans lesquels vos données sensibles sont partagées avec des utilisateurs externes ou publiquement pour vous permettre de limiter le risque de manière proactive en supprimant les accès superflus.
Surveillez et analysez les activités suspectes
Recevez une alerte en cas de comportement de partage suspect ou d’autres signaux anormaux pour vous permettre de lancer en toute simplicité des investigations sur vos environnements sur site et dans le cloud. Gardez l’œil sur les interactions des utilisateurs avec les données et enregistrez un journal complet des accès aux données pouvant servir de piste d’audit.