MSP : comment intégrer Vade for M365 à votre suite d’outils

En matière de cybersécurité, chacun a un rôle à jouer. Pour autant, le grand public confie la protection de ses réseaux et de ses données aux fournisseurs de services managés (MSP) et aux professionnels de l’informatique.

Pour répondre à leurs attentes, les MSP mettent en place des suites d’outils offrant une protection sur plusieurs niveaux contre toute une série de menaces et de risques. Ces suites de sécurité réunissent diverses solutions de cybersécurité dont les fonctions se recoupent et sont censées couvrir les vulnérabilités les plus fréquentes.

Elles peuvent ainsi inclure des outils de surveillance en temps réel ou bien des pare-feux, mais celles qui ne protègent pas directement les terminaux et les utilisateurs ne sont pas adaptées aux menaces modernes. La grande majorité des attaques proviennent d’emails malveillants. Les MSP comprennent peu à peu que la protection des emails joue un rôle central dans toute stratégie de cybersécurité.

Questions abordées dans cet article :

Qu’est-ce qu’une suite de sécurité de MSP ?

Sécurité des terminaux, cybersécurité du périmètre, formation de sensibilisation... De quoi s’agit-il ?

Qu’est-ce que la protection des emails ?

Comment intégrer la protection des emails dans la suite d’un MSP ?

Pourquoi choisir Vade for M365 ?

 Qu’est-ce qu’une suite de sécurité ou de cybersécurité ?

Le concept de suite désigne la combinaison de diverses solutions de cybersécurité indépendantes pour bénéficier d’une protection complète. On les illustre parfois par des diagrammes de Venn ou des calques pour montrer comment les fonctions de leurs différents composants se recoupent et offrent une synergie sur la sécurité globale.

La plupart des suites de sécurité sont adaptées aux besoins par le fournisseur informatique ou l’équipe de sécurité interne. Elles abordent généralement les aspects suivants :

Défense du périmètre

C’est souvent la première chose à laquelle fait penser le terme « cybersécurité ». Les solutions de défense du périmètre forment une barrière invisible entre le réseau interne privé et le réseau externe (ou Internet). Les pare-feux en sont les principaux représentants.

Protection des terminaux

Les terminaux sont les appareils connectés au réseau. Il peut s’agir de stations de travail, d’ordinateurs portables, d’objets de l’IoT, de Smart TV, de smartphones ou encore d’imprimantes.

Ces terminaux sont de plus en plus visés par les attaquants, ce qui a amené les solutions de détection et réponse managées à devenir les principaux outils utilisés dans les stratégies de cybersécurité des MSP. Ces solutions offrent une protection active, notamment par le biais de mesures de détection, de prévention et de réponse. Dans la plupart des cas, leur fonction principale est de surveiller les processus et les comportements sur les appareils pour repérer des anomalies.

Sécurité de l’information

La sécurité de l’information se concentre principalement sur les pertes, fuites et corruptions de données. Elle est souvent assurée par des solutions de chiffrement. La protection des emails entre parfois elle aussi dans le cadre de la sécurité de l’information. Les solutions de protection des emails permettent de bloquer les tentatives de phishing, le spam et l’injection de malwares via un email (nous y reviendrons).

Sauvegarde et reprise après sinistre

Ces outils permettent de s’assurer que les données importantes sont sauvegardées et peuvent être restaurées rapidement en cas de sinistre ou d’attaque de ransomware. Ils ont démontré leur intérêt lors de telles attaques en évitant aux organisations de s’acquitter des rançons demandées et de suivre des procédures de remédiation coûteuses en restaurant tout simplement un point sûr antérieur à l’attaque. Cette stratégie n’est malheureusement pas efficace à 100 %.

Protection des emails

La protection des emails devient rapidement un incontournable de toute stratégie de cybersécurité moderne, en particulier lorsque le client utilise des produits Microsoft, et notamment Microsoft 365. L’email étant le principal vecteur des cyberattaques, il s’agit d’une vulnérabilité à ne pas négliger. La protection des emails permet de se prémunir contre le phishing, les liens malveillants, l’injection de malwares et d’autres attaques fréquentes. Par ailleurs, les emails doivent également être conservés précieusement à des fins juridiques et réglementaires.

Qu’est-ce que la protection (ou sécurité) des emails ?

La protection des emails est une notion assez vaste regroupant différentes fonctions. Chaque fonction est avant tout pensée pour protéger les actifs numériques des entreprises et empêcher les hackers de bénéficier d’un vecteur exploitable. Analysons de plus près les différents composants fréquemment inclus dans la sécurité de l’email :

Détection des emails malveillants

Le premier objectif de la protection des emails est de bloquer les accès non autorisés aux systèmes de sécurité de l’email. Les fonctions qui y contribuent sont les suivantes :

  • Filtrage des spams : détection et isolation des emails malveillants ou non sollicités. Une fois qu’un tel email est identifié, les administrateurs peuvent l’évaluer pour déterminer s’il pose un risque.
  • Protection contre le phishing : détection des emails contenant des liens de phishing, que ce soit dans leur corps ou en pièce jointe.
  • Protection contre les malwares et les ransomwares : détection des malwares véhiculés par les emails. Ces virus sont généralement remis par le biais de liens de phishing ou de pièces jointes contenant du code exécutable.
  • Protection contre le spear phishing : détection des emails frauduleux qui utilisent des techniques d’usurpation pour se faire passer pour une personne ou une entreprise.
  • Formation des utilisateurs : la dernière ligne de défense contre le phishing est en général le degré de sensibilisation des utilisateurs. Réalisée à la volée ou par le biais de simulations, la formation des utilisateurs a pour but de renforcer la vigilance de ces derniers pour leur éviter d’interagir avec les emails malveillants ou frauduleux qui sont parvenus à passer les filtres.
  • Réponse aux incidents : si un email malveillant n’est pas repéré lors de l’analyse initiale, la réponse aux incidents permet aux administrateurs de le supprimer une fois qu’il a été remis. Certaines solutions de sécurité de l’email sont capables de supprimer automatiquement les menaces déjà remises. Pour les MSP, la possibilité de le faire sur tous les tenants, comme le proposent certaines solutions, est primordiale, car elle leur fait gagner du temps.
  • Chiffrement des emails : le chiffrement permet d’éviter que des utilisateurs non autorisés interceptent ou compromettent des emails et lisent leur contenu.

Sauvegarde sécurisée des emails

De nombreuses raisons peuvent pousser un MSP à s’assurer de la durabilité et de l’intégrité des emails archivés. Même lorsque le risque de phishing est passé, les emails de vos clients doivent être stockés de manière sécurisée et récupérables pour des raisons à la fois juridiques et commerciales.

  • Archivage des emails : l’archivage des emails consiste à capturer et préserver le contenu des emails, soit directement dans le client de messagerie, soit pendant leur remise. Il est essentiel que les archives soient stockées de manière sécurisée et puissent faire l’objet de recherches si le besoin s’en fait sentir.
  • Compression des données : la réduction de la taille des emails et de leurs pièces jointes est une fonction courante des systèmes d’archivage. La compression, la déduplication et le stockage à bas coût dans le cloud permettent d’optimiser les dépenses liées à l’archivage des emails.
  • Politique de conservation des emails : lorsque des réglementations gouvernementales imposent à un client de conserver le contenu des emails et leurs métadonnées (horodatage, expéditeur et autres informations de remise), une politique de conservation doit être mise en place et documentée. Cette politique peut ensuite faire office de preuve de l’existence d’une stratégie de sécurité de l’email dans le cadre d’un procès ou d’un audit. Elle détaille généralement la durée de conservation des emails et les procédures/directives pour les supprimer de l’archive.
  • Reprise après sinistre : comme les autres formes de données, l’email a besoin d’un plan de reprise. La perte ou la corruption de données, les défaillances matérielles, les erreurs humaines, les ransomwares ou les catastrophes naturelles peuvent avoir des conséquences sur les emails comme sur toute autre partie de l’environnement informatique. Un plan de reprise après sinistre bien pensé pourra aider les organisations à limiter ces risques en cas d’événement indésirable.

Ajout de Vade for M365 à votre suite de sécurité

Les produits de Microsoft sont omniprésents sur le marché et constituent donc une grande tentation pour les hackers. Les MSP qui proposent Microsoft 365 (anciennement Office 365) à leurs clients et en assurent le support sont confrontés à des problématiques de sécurité bien spécifiques. Comme la plupart d’entre eux le savent, Exchange Online Protection (EOP), la solution de sécurité intégrée de Microsoft 365, n’est pas suffisante pour bloquer les attaques sophistiquées.

Vade for M365 résout cette difficulté avec une solution de détection et réponse aux menaces facile à déployer et basée sur l’IA. Ses nombreuses fonctions ont été pensées spécifiquement pour les MSP : formation automatisée des utilisateurs au phishing, et réponse aux incidents automatisée et multilocataire.

Vade scanne plus de 100 milliards d’emails chaque jour, autant de données qui viennent alimenter le moteur de l’IA et lui permettent de suivre en continu les évolutions des menaces véhiculées par les emails. Il s’agit de la méthode la plus récente et la plus fiable pour lutter contre les attaques dynamiques de phishing, ransomware et spear phishing. Autres fonctions de Vade for M365

Vade s’intègre aux API de Microsoft 365, et ses fonctions viennent donc renforcer sa sécurité de base, insuffisante. Ce niveau de protection supplémentaire est indispensable face aux menaces modernes et joue un rôle précieux dans la suite de sécurité des MSP et MSSP.

Conclusion

Tous les experts en cybersécurité vous le diront : la protection des terminaux et des utilisateurs doit être au cœur des stratégies de défense en 2022 et dans les années qui suivront. Les virus et les attaques par force brute ne sont plus les principales menaces : la plupart des hackers ont recours à l’email et l’ingénierie sociale pour atteindre leurs objectifs malveillants.

Votre suite de sécurité doit tenir compte de cette évolution et intégrer des outils de sécurité de l’email et de protection des terminaux. C’est d’autant plus vrai si vous proposez à vos clients Microsoft 365, une solution de messagerie très prisée des hackers, dont la sécurité interne n’est pas mesure de faire face à des menaces en constante évolution.

Vade vous permet de combattre ces menaces facilement, sans efforts démesurées, grâce à une IA dont les connaissances évoluent sans cesse. Elle analyse, détecte, prédit et identifie les cybermenaces émergentes en temps réel. En ajoutant Vade à votre suite d’outils, vous pouvez proposer à vos clients une sécurité de l’email renforcée et monétiser pleinement la cybersécurité.

New call-to-action