Sécuriser votre cloud

De nombreuses entreprises se tournent vers le cloud, attirées par les avantages qu'il offre en terme de flexibilité et de rentabilité. Ce mouvement s’est accéléré en 2020 avec l’adoption du télétravail. Alors que de nombreuses entreprises utilisent le cloud principalement pour les couches supérieures (OS, applications, données), il y a eu une évolution vers l'utilisation d'environnements cloud à des fins de services plus critiques pour l'entreprise.

Le sujet de la sécurité doit toujours être primordial dans toute discussion ou projet cloud. Il est de la responsabilité des entreprises d'assurer une sécurité adéquate «dans» le cloud et de ce fait essentiel de comprendre le partage de responsabilité entre l’hébergeur de données de celle qui incombe aux entreprises.

La sécurité «dans» le cloud doit aborder la sécurité de base, y compris la protection des données, le contrôle d'identité et d'accès et la sécurité de l'infrastructure. Il s’accompagne d’une évaluation des politiques mises en place pour s’assurer de leur conformité. Acensi Cybersecurity vous accompagne à effectuer cette migration de façon securisée et conforme.





CLOUD SECURITY POSTURE MANAGEMENT (CSPM)
La sécurité du cloud commence par une visibilité complète de chaque ressource déployée ainsi que par la certitude qu'elles sont correctement configurées et conformes. Savoir où sont localisés les serveurs, où sont les utilisateurs. S’assurer que les configurations mises en place sont conformes aux règlementations auxquelles votre entreprise est soumise. S'assurer enfin que vous avez mis en place les dispositifs necessaires qui sont du ressort de l'enteprise selon le modele de partage de responsabilite etabli par les hebergeurs de données. Cette visibilité doit permettre d’apporter les modifications nécessaires qui permettront de mesurer en temps réel l’évolution de sa posture de sécurité.

Visibilité des assets
Où sont vos serveurs, où sont vos utilisateurs : donner de la visivilite de facon unifiee (meme si vous avez adopte le multi cloud) permet d'avoir une vision unifiee de votre posture de securite.

Conformité aux reglementations
Vos configurations sont-elles conformes aux best practises ? Popuvvez-vous justifier de votre conformite au referentiel NIS, ISO 27001 ou encore a la RGPD. Nous vous accompagnons a la mise en place de rapport sur mesure pour etablir votre posture de securite.

IAM Governance
Vos utilisateurs ont acces aux donnees stockees. Leur privilege sont-ils en adequation avec leur fonction.
Utilisateurs dormants - Dépensez-vous trop de licences inutilisées?
Utilisateurs les plus risqués - Quels sont vos utilisateurs les plus risqués et pourquoi?




SÉCURISER L'INFRASTRUCTURE CLOUD
Que vous souhaitiez migrer vers le cloud, que vous utilisiez déjà des services cloud ou que vous cherchiez à sécuriser l'accès aux applications cloud, Acensi est en mesure de vous aider. Nous travaillons avec des clients utilisant divers fournisseurs de services cloud tels qu'AWS et Azure pour déployer des solutions qui protègent les actifs dans le cloud des menaces les plus sophistiquées avec une évolutivité dynamique, un provisionnement intelligent et un contrôle cohérent sur les réseaux physiques et virtuels, vous garantissant ainsi que vous pouvez adopter le cloud en toute confiance.

Prévention des menaces inégalée
Fournit une intelligence partagée et une sécurité avancée de prévention des menaces pour protéger tous les services cloud des clients contre la dernière génération de cyberattaques sophistiquées.

Une sécurité aussi dynamique que votre cloud
Partage de contexte pour les mises à jour de politique dynamiques ainsi que l'approvisionnement automatique, la mise à l'échelle automatique et les déploiements en un clic.




SÉCURITÉ DES APPLICATIONS CLOUD
Les services cloud optimisent les opérations commerciales mais sont quotidiennement sujettes aux intrusions. Les consultants d' Acensi vous accompagnent pour déployer des solutions qui empêcheront les attaques contre les applications SaaS, permettant des politiques cohérentes entre les mobiles, les PC et les passerelles, offrant une surveillance de sécurité unifiée à tous les niveaux.

Protection contre les menaces Zero-Day
Empêchez les menaces de pénétrer dans les applications SaaS et bloquez les e-mails de phishing pour Office365 et Gmail.

Identifier la protection
Bloquez l'accès des utilisateurs non autorisés et des appareils compromis.

Protection des données
Bloquez le partage des données sensibles telles que les e-mails et les fichiers, et détectez et contrôlez le shadow IT au sein de l'organisation.




SINGLE SIGN ON (SSO)
Il est rapporté qu'au cours d'un mois donné, les utilisateurs doivent utiliser en moyenne 191 mots de passe. Acensi propose une gamme de solutions d'authentification unique (SSO) conçues pour simplifier l'expérience utilisateur tout en garantissant la sécurité et l'intégrité des systèmes et applications d'entreprise auxquels votre personnel accède.

En déployant une solution SSO, non seulement votre entreprise peut atténuer le risque que les utilisateurs «perdent» ou écrivent des mots de passe afin de les mémoriser, mais elle peut également offrir une visibilité sur les applications auxquelles un utilisateur a accédé, à quel moment l’accès a eu lieu et d’autres informations utiles sur leur activité. Ces informations contribuent à garantir l'intégrité de la propriété intellectuelle et des données de l'entreprise.




GESTION DE L'IDENTITÉ
Il est essentiel pour toute entreprise de savoir qui accède à ses systèmes et applications d'entreprise, et que le service informatique ait la visibilité et la capacité d'utiliser ces informations efficacement. Nous avons constaté que les solutions de gestion des identités les plus efficaces sont celles qui permettent d'accéder aux informations au fur et à mesure des besoins, sans donner de casse-tête à l'utilisateur ou à la personne gérant l'outil.

Acensi a une expérience de travail avec un certain nombre de technologies qui sont évolutives en fonction de la taille de votre entreprise et peuvent permettre au service informatique non seulement de gérer correctement les privilèges des utilisateurs, mais aussi de réduire le nombre d'appels au service support dus aux comptes verrouillés ou aux utilisateurs frustrés.




GESTION DE LA VULNÉRABILITÉ
Au cours des 7 dernières années, Acensi a testé, sécurisé et protégé des réseaux sensibles et critiques. Notre équipe de test certifiée continue de tirer parti de cette expérience et offre désormais ces connaissances de manière directe et unique via notre service d'évaluation et de gestion des vulnérabilités.

Acensi fournit une plate-forme efficace pour réduire les risques grâce à la détection des vulnérabilités et à l'alerte. Notre service géré surveille en permanence les réseaux et les systèmes critiques, alertant et informant sur les vulnérabilités qui pourraient nuire aux opérations, exploiter les données et compromettre les entreprises. Nous identifions les faiblesses exploitables et fournissons une plate-forme pour hiérarchiser les menaces pour une planification efficace des mesures correctives.

Des rapports mensuels et trimestriels sont générés pour la conformité et les vulnérabilités. Chaque rapport est examiné par un expert en la matière qui mettra en évidence les sujets de préoccupation et fournira sa propre interprétation des événements. Les vulnérabilités graves seront immédiatement escaladées et l'un de nos consultants sera disponible pour discuter des résultats ou des mesures de correction.




CLOUD APPLICATION SECURITY BROKER (CASB)
Les solutions CASB (Cloud Access Security Broker) permettent aux entreprises d'adopter le cloud en toute sécurité en offrant visibilité et contrôle pour les applications cloud. Il offre à la fois la possibilité de découvrir l'utilisation d'applications cloud non autorisées et d'évaluer les risques associés, ainsi que la capacité de contrôler la façon dont les applications cloud telles qu'Office 365, Google Suite, Salesforce, Box, Dropbox et autres sont utilisées afin de prévenir la perte de propriété intellectuelle critique.

Audit du cloud
Vos employés accèdent et partagent des données à l'aide d'une myriade d'applications cloud différentes. Savez-vous comment vos données sont utilisées, où elles transitent et quels sont les niveaux de risque? Auditez votre cloud et obtenez un rapport personnalisé sur les menaces liées au cloud. Ce rapport détaillera les risques sur Office365, Box, G Suite et Salesforce.com :

Modèles d'utilisation du cloud - Comment les activités potentiellement dangereuses se produisent dans les applications cloud de votre organisation.
Utilisation géographique - De quels pays vos données voyagent-elles (vous pourriez être surpris).
Utilisateurs privilégiés - Avez-vous plus d'administrateurs que nécessaire?
Utilisateurs dormants - Dépensez-vous trop de licences inutilisées?
Utilisateurs les plus risqués - Quels sont vos utilisateurs les plus risqués et pourquoi?
DISCUTONS!
POUR UNE PLUS GRANDE VISIBILITÉ ET PLUS DE CONTRÔLE, N'HÉSITEZ PAS À PRENDRE CONTACT.
Nous serions ravis de vous entendre!