La confiance se gagne difficilement.
Michael Fimin, CEO et co-Fondateur de Netwrix
En dépit des différentes technologies existantes pour protéger les e-mails, les entreprises ne peuvent toujours pas avoir une totale confiance dans la capacité de leurs systèmes de messagerie électronique à repousser tous les spams. Ce problème de sécurité est vrai pour les systèmes cloud comme pour les systèmes sur site. Les études montrent qu’environ 50% des entreprises ont migré leurs services e-mail dans le cloud. La principale préoccupation des entreprises ayant fait ce choix est le manque de contrôle sur l’accès à leurs comptes e-mails et à leurs contenus.
Même si les meilleurs fournisseurs de services e-mail cloud offrent une protection aussi performante que les solutions sur site, la plupart des entreprises n’ont confiance que dans les systèmes de sécurité dont ils restent aux commandes. La crainte des accès non autorisés et des piratages de comptes e-mail les rend réticentes vis-à-vis de systèmes hébergés dans le cloud sur lesquels elles n’ont qu’une visibilité – et un contrôle – limités.
Même si les meilleurs fournisseurs de services e-mail cloud offrent une protection aussi performante que les solutions sur site, la plupart des entreprises n’ont confiance que dans les systèmes de sécurité dont ils restent aux commandes. La crainte des accès non autorisés et des piratages de comptes e-mail les rend réticentes vis-à-vis de systèmes hébergés dans le cloud sur lesquels elles n’ont qu’une visibilité – et un contrôle – limités.
5 conseils pour reprendre confiances dans la sécurité des e-mails hébergés
Afin de trouver le bon équilibre entre les bénéfices métiers liés à l’utilisation d’un service d’e-mails dans le cloud et la sécurité, les entreprises réclament davantage de couches de protection et plus de visibilité sur leurs données au sein de l’infrastructure cloud. Les entreprises peuvent garantir la sécurité seulement quand elles sont en mesure de prouver l’absence complète d’activités cachées ou malveillantes, et le fait que personne – sauf les utilisateurs autorisés – n’accède aux données. En d’autres termes, elles ont besoin de moyens de contrôle pour surveiller et analyser en permanence les éléments suivants :
1. Changements dans les comptes e-mail. Lorsqu’un compte e-mail utilisateur est modifié ou supprimé sans permission, l’utilisateur peut perdre son accès. La création non autorisée de compte e-mail peut être le signe qu’un individu malveillant essaie d’accéder au serveur Exchange cloud de l’entreprise afin de lancer des attaques par fishing ou spam.
2. Changements dans les groupes de rôle de gestion Exchange. Il faut faire très attention lorsque l’on ajoute un utilisateur à un groupe de rôle de gestion sur un serveur Exchange hébergé dans le cloud. Et se poser la question : est-il vraiment indispensable de donner à ce nouvel utilisateur la faculté de supprimer des bases de données e-mail, éditer des connecteurs envoyer/recevoir, et modifier bien d’autres paramètres… et donc augmenter les risques de sécurité ?
3. Changements dans les autorisations de comptes e-mail. Quiconque ayant un accès autorisé au compte e-mail d’un autre utilisateur peut supprimer des messages, les faire suivre à un autre destinataire, modifier le contenu du compte, etc. Toutes ces actions ne seront pas forcément notifiées à l’utilisateur et à l’équipe IT. Les changements dans les autorisations de comptes e-mail doivent donc être surveillés en permanence.
4. Changements dans les accès et les contenus effectués par des personnes qui ne sont pas propriétaires des données. Donner à des personnes tierces l’autorisation de d’accéder au compte e-mail d’autres utilisateurs ouvre la porte à une mauvaise utilisation des données sensibles : consultation, copie ou transfert des e-mails. Sans un contrôle permanent des accès effectués par des personnes non-autorisées aux systèmes e-mail dans le cloud – comme Exchange Online – les administrateurs IT ne sont pas en mesure de garantir la sécurité et la prévention des fuites de données sensibles dans le cloud.
5. Changements dans les dossiers publics. Si un utilisateur non autorisé obtient le contrôle complet sur un dossier public, il peut lire son contenu et le modifier, supprimer ou déplacer le dossier, et bien d’autres actions. La mauvaise utilisation des privilèges peut conduire à des pertes ou des modifications de données.
La technologie cloud apporte de nombreux bénéfices à court et long termes. Toutefois, les fournisseurs de services e-mail dans le cloud doivent être sûres d’avoir un parfait contrôle sur les données de leurs clients. Les services cloud ne peuvent devenir la norme que si les entreprises et les fournisseurs de services cloud peuvent établir une relation de confiance sans faille – ce qui implique que l’intégrité des données sensibles est entièrement assurée. La capacité à avoir une vue complète sur les données cloud est un facteur déterminant pour la confiance des entreprises vis-à-vis des services cloud et pour la généralisation de leur adoption.
1. Changements dans les comptes e-mail. Lorsqu’un compte e-mail utilisateur est modifié ou supprimé sans permission, l’utilisateur peut perdre son accès. La création non autorisée de compte e-mail peut être le signe qu’un individu malveillant essaie d’accéder au serveur Exchange cloud de l’entreprise afin de lancer des attaques par fishing ou spam.
2. Changements dans les groupes de rôle de gestion Exchange. Il faut faire très attention lorsque l’on ajoute un utilisateur à un groupe de rôle de gestion sur un serveur Exchange hébergé dans le cloud. Et se poser la question : est-il vraiment indispensable de donner à ce nouvel utilisateur la faculté de supprimer des bases de données e-mail, éditer des connecteurs envoyer/recevoir, et modifier bien d’autres paramètres… et donc augmenter les risques de sécurité ?
3. Changements dans les autorisations de comptes e-mail. Quiconque ayant un accès autorisé au compte e-mail d’un autre utilisateur peut supprimer des messages, les faire suivre à un autre destinataire, modifier le contenu du compte, etc. Toutes ces actions ne seront pas forcément notifiées à l’utilisateur et à l’équipe IT. Les changements dans les autorisations de comptes e-mail doivent donc être surveillés en permanence.
4. Changements dans les accès et les contenus effectués par des personnes qui ne sont pas propriétaires des données. Donner à des personnes tierces l’autorisation de d’accéder au compte e-mail d’autres utilisateurs ouvre la porte à une mauvaise utilisation des données sensibles : consultation, copie ou transfert des e-mails. Sans un contrôle permanent des accès effectués par des personnes non-autorisées aux systèmes e-mail dans le cloud – comme Exchange Online – les administrateurs IT ne sont pas en mesure de garantir la sécurité et la prévention des fuites de données sensibles dans le cloud.
5. Changements dans les dossiers publics. Si un utilisateur non autorisé obtient le contrôle complet sur un dossier public, il peut lire son contenu et le modifier, supprimer ou déplacer le dossier, et bien d’autres actions. La mauvaise utilisation des privilèges peut conduire à des pertes ou des modifications de données.
La technologie cloud apporte de nombreux bénéfices à court et long termes. Toutefois, les fournisseurs de services e-mail dans le cloud doivent être sûres d’avoir un parfait contrôle sur les données de leurs clients. Les services cloud ne peuvent devenir la norme que si les entreprises et les fournisseurs de services cloud peuvent établir une relation de confiance sans faille – ce qui implique que l’intégrité des données sensibles est entièrement assurée. La capacité à avoir une vue complète sur les données cloud est un facteur déterminant pour la confiance des entreprises vis-à-vis des services cloud et pour la généralisation de leur adoption.