Votre équipe utilise probablement plus d'applications SaaS que vous ne vous en rendez compte. Le temps que vos administrateurs consacrent à vérifier et à approuver des applications autorisées à l'utilisation peut se trouver soudain gâché lorsque des utilisateurs s'inscrivent à des services différents et stockent des données à de nouveaux endroits. À compter d'aujourd'hui, vous pouvez utiliser Cloudflare for Teams pour détecter et bloquer les applications SaaS non approuvées, en deux clics seulement.
Accroître l'utilisation liée au Shadow IT
Les applications SaaS permettent aux services informatiques d'économiser du temps et des ressources budgétaires. Plutôt que de payer des serveurs pour héberger leurs outils (et de disposer de personnel prêt à surveiller, mettre à jour et dépanner ces outils), les entreprises peuvent s'inscrire à un équivalent SaaS à l'aide d'une simple carte bancaire et ne plus jamais se soucier des questions d'hébergement ou de maintenance.
Ce même caractère pratique peut entraîner des problèmes en matière de contrôle des données. Les applications SaaS résident en dehors des environnements que vous contrôlez. Les raisons mêmes pour lesquelles elles s'avèrent si simples pour votre équipe constituent un risque potentiel maintenant que vos données sensibles sont détenues par des tiers. La plupart des entreprises gardent le contrôle sur cet aspect par l'intermédiaire d'audits soigneux des applications SaaS utilisées. En fonction de leur secteur et des répercussions sur le plan de la réglementation, les services informatiques évaluent, approuvent et cataloguent les applications qu'ils utilisent.
Les utilisateurs peuvent toutefois contourner ces approbations, intentionnellement ou accidentellement. Ainsi, si votre entreprise s'appuie sur OneDrive, mais qu'un utilisateur donné se montre plus à l'aise avec Google Drive, ce dernier pourrait décider de stocker des fichiers de travail sur Google Drive à la place. Les services informatiques n'ont aucune visibilité sur ce changement de plateforme et l'utilisateur pourrait tout à fait penser l'opération sans danger. Cet utilisateur commence alors à partager des fichiers avec d'autres utilisateurs de votre entreprise, qui s'inscrivent également sur Google Drive et soudain, cette application non approuvée détient des informations sensibles. C'est ce qu'on appelle le « Shadow IT » (ou informatique fantôme). Or, ces applications masquent intrinsèquement les mesures de contrôle mises en place par votre entreprise.
Détecter le Shadow IT
La solution Cloudflare Gateway route l'ensemble du trafic destiné à Internet vers le réseau Cloudflare afin d'appliquer des mesures de contrôle précises à vos utilisateurs et ainsi de les empêcher d'accéder à des menaces inconnues. Elle offre également à votre équipe une assurance supplémentaire grâce à une vue d'ensemble à haute visibilité, tout en restant peu coûteuse en efforts, des applications SaaS utilisées au sein de votre environnement.
En activant Gateway, toutes les requêtes HTTP de votre entreprise sont agrégées au sein de votre journal d'activité Gateway à des fins d'audit et de sécurité. Le journal d'activité fait apparaître des informations pertinentes sur l'utilisateur, l'action et la requête. Ces enregistrements incluent des données sur l'application et son type. Dans l'exemple ci-dessus, le type d'application serait « Collaboration » et « Réunions en ligne », tandis que l'application serait « Google Drive ».
À partir de ces données, Gateway analyse votre requête HTTP dans le journal d'activité et fait apparaître les applications liées au Shadow IT, en catégorisant et en triant les applications apparemment disparates afin de produire des statistiques exploitables, sans action supplémentaire de la part de votre équipe.
Présentation de la fonctionnalité de découverte du Shadow IT
Dans le cadre de sa fonction d'identification du Shadow IT, Cloudflare for Teams catalogue en premier lieu l'ensemble des applications utilisées au sein de votre entreprise. La fonctionnalité s'exécute tout d'abord en mode « Observation » (c'est-à-dire que toutes les applications sont bien analysées, mais sont identifiées par défaut comme « non vérifiées »).
Votre équipe peut alors passer en revue les applications trouvées et, en quelques clics seulement, distinguer quelles applications sont approuvées et lesquelles ne le sont pas (soit pour une seule application, soit en bloc).
Cette opération permet aux administrateurs de repérer facilement les applications approuvées et non approuvées auxquelles leurs utilisateurs accèdent le plus souvent afin de mieux profiler leur stratégie de sécurité. En zoomant sur une vue plus détaillée, les administrateurs peuvent effectuer des actions en bloc afin d'agir sur plusieurs applications nouvellement identifiées à la fois. Les utilisateurs peuvent également filtrer la vue en fonction du type d'application afin d'identifier plus facilement les redondances au sein de leur entreprise.
Une autre fonctionnalité que nous souhaitions ajouter était la capacité de mettre rapidement en valeur le fait qu'une application utilisée par votre entreprise ait déjà été sécurisée par Cloudflare Access. Vous pouvez retrouver cette information dans la colonne intitulée « Sécurisée ». Si une application n'a pas été sécurisée par Access, vous pouvez également initier le processus tout de suite grâce à Access for SaaS. (Nous avons ajouté deux nouveaux didacticiels cette semaine !)
Cloudflare for Teams ne bloque pas immédiatement une application lorsque vous l'identifiez comme non approuvée. Nous savons que certaines entreprises doivent identifier une application comme non approuvée dans un premier temps, puis consulter leurs utilisateurs dans un deuxième, avant d'y bloquer l'accès. Si votre équipe est prête, vous pouvez alors appliquer une règle Gateway afin de bloquer l'accès à l'application à l'avenir.
Économiser sur les coûts informatiques
Nous sommes heureux d'aider les équipes informatiques à arrêter de se soucier des applications non approuvées, mais certaines d'entre elles nous ont aussi précisé qu'elles craignaient de trop dépenser sur certaines applications approuvées.
Nous souhaitions également leur apporter notre aide à ce sujet. Le lancement d'aujourd'hui compte le nombre d'utilisateurs uniques qui accèdent à une application donnée à différents intervalles. Les équipes informatiques peuvent utiliser ces données pour comparer l'usage à leurs licences et corriger l'ampleur de ces dernières selon les besoins.
Sans cette fonctionnalité, de nombreux administrateurs (ainsi que notre propre service informatique interne) perdraient des heures de sommeil chaque nuit à se demander si leurs utilisateurs contournent leurs mesures de contrôle et mettent l'entreprise en danger. De nombreux administrateurs sont également financièrement impactés, car ils sont chargés de l'approvisionnement en licences de logiciels pour l'ensemble de leur entreprise. Grâce à la fonctionnalité d'identification du Shadow IT, nous offrons à vos équipes tous les outils nécessaires pour anticiper la popularité des applications et commencer le processus d'évaluation plus tôt au cours du cycle d'approvisionnement.
Et maintenant ?
Nous sommes ravis d'annoncer le lancement de notre fonctionnalité d'identification du Shadow IT et impatients de voir ce que vous allez en faire. Pour commencer, vous pouvez déployer le filtrage HTTP pour votre entreprise grâce au client de Cloudflare for Teams. À l'avenir, nous ajouterons des fonctions d'automatisation afin de bloquer les applications non approuvées dans Gateway, mais nous avons également hâte d'entendre ce que vous souhaiteriez pouvoir retirer d'autre de cette fonctionnalité.