Les systèmes de messagerie électronique évoluent rapidement vers le cloud, de plus en plus d’entreprises optant pour des plateformes hébergées telles que Microsoft Office 365 et Google Workspace. Ces plateformes sont populaires pour la messagerie, la productivité et la collaboration. Cependant, si la sécurité de la messagerie électronique en nuage est vulnérable, les entreprises s’exposent à des risques importants. Ces risques comprennent la prise de contrôle de comptes, le vol de données sensibles et les interruptions d’activité dues aux cybermenaces.
Dans notre guide complet sur la sécurité de la messagerie en ligne, nous détaillons les mesures de sécurité essentielles qui s’appliquent aux principales plateformes de messagerie en ligne. Les équipes informatiques des entreprises devraient utiliser ces mesures pour protéger les comptes de messagerie, protéger les données contenues dans ces courriels et veiller à ce que les activités de l’entreprise se poursuivent sans heurts. Ces mesures sont particulièrement importantes compte tenu de l’évolution constante des menaces ciblant les systèmes de messagerie électronique. En suivant les lignes directrices de ce guide, les entreprises peuvent mieux se défendre contre ces attaques par courrier électronique en constante évolution, garantissant ainsi un environnement de courrier électronique plus sûr et plus fiable.
Effectuer des simulations d’hameçonnage et des tests de compromission
Les simulations d’hameçonnage éthique offrent une visibilité inestimable sur la vulnérabilité d’une organisation à la compromission. Les testeurs qualifiés imitent les tactiques utilisées par les adversaires du monde réel, telles que
- Usurpation de noms d’affichage et d’adresses électroniques pour se faire passer pour des contacts de confiance
- Rédiger des messages urgents ou alarmants pour déclencher des réactions émotionnelles
- Incluant des liens et des pièces jointes malveillants qui capturent des informations d’identification ou déploient des charges utiles.
Des rapports détaillés de post-évaluation révèlent les lacunes et les améliorations potentielles en matière de contrôle, sur la base des pourcentages de phishing, des temps de réponse et des habitudes des utilisateurs. Les tests permettent également d’évaluer l’efficacité de la formation à la sensibilisation à la sécurité.
Les tests doivent également essayer des scénarios de comptes compromis qui accèdent, extraient ou suppriment des données, modifient les configurations et propagent des menaces en interne après avoir obtenu l’accès. Ces simulations permettent d’évaluer l’état de préparation de la réponse aux incidents.
Appliquer l’authentification multifactorielle
- Lancer l’authentification multifactorielle (MFA) : La mise en œuvre de l’authentification multifactorielle pour tous les comptes de messagerie est une mesure proactive visant à renforcer la sécurité. Cette stratégie réduit considérablement le risque d’incidents de cybersécurité, même si un pirate compromet les identifiants de connexion.
- Couche de vérification supplémentaire : L’AMF exige des utilisateurs qu’ils fournissent une étape de vérification supplémentaire, généralement à partir d’un dispositif distinct, au cours du processus de connexion. Cette couche supplémentaire crée une barrière solide contre les tentatives d’accès non autorisé.
- Diverses méthodes de vérification :
- Invitations à l’approbation : Les utilisateurs reçoivent des notifications sur les appareils de confiance, leur demandant d’approuver ou de refuser les tentatives d’accès.
- Applications d’authentification : Ces applications génèrent des codes sensibles au temps comme second facteur d’authentification.
- Clés de sécurité : Les dispositifs physiques, tels que les clés USB, servent de méthode matérielle pour confirmer l’identité des utilisateurs.
- La biométrie : Les empreintes digitales ou la reconnaissance faciale ajoutent un facteur personnel et non reproductible au processus d’authentification.
- Intégration avec les plateformes de messagerie en nuage : La plupart des services de messagerie électronique basés sur le cloud proposent des facultatifs intégrés d’assistance macro-économique. Ces solutions intégrées simplifient la mise en œuvre et la gestion de l’AMF dans l’ensemble de l’organisation.
- La normalisation au sein de l’organisation : L’application uniforme de l’AFM, en particulier pour les comptes à privilèges élevés, est une mesure de sécurité essentielle. Il garantit que tous les utilisateurs, quel que soit leur rôle, contribuent à la sécurité globale de l’organisation.
- Protection renforcée des comptes à privilèges : Compte tenu de leur accès à des informations sensibles, il est essentiel de sécuriser les comptes privilégiés à l’aide de l’AMF. Elle réduit considérablement les chances de réussite des attaques visant ces cibles de grande valeur.
Maintenir l’accès au moindre privilège
- Des privilèges de compte trop permissifs, inutiles pour les tâches d’un utilisateur, fournissent des voies évitables pour la propagation des menaces en cas de compromission. Les meilleures pratiques sont les suivantes :
- Audit et suppression des autorisations inutiles pour les boîtes aux lettres, des droits de délégation et de l’accès aux dossiers et aux boîtes aux lettres.
- Restreindre les privilèges « send-as » et « send-on-behalf » à des cas d’utilisation spécifiques approuvés.
- Examiner les privilèges des comptes d’administrateur et de service afin de déterminer s’il est possible de mettre en œuvre un accès élevé juste à temps.
- Désactiver les anciens protocoles de messagerie tels que IMAP et POP3 qui contournent l’AMF et conservent les copies.
- L’examen et la réduction des privilèges s’alignent sur les principes de la confiance zéro pour réduire le rayon d’action des prises de contrôle de comptes de messagerie.
Surveillez en permanence les anomalies
Pour détecter les menaces, il faut surveiller de manière proactive l’activité des courriers électroniques afin de détecter les anomalies indiquant une compromission, par exemple :
- Augmentation soudaine du nombre de courriels envoyés ou de destinataires externes pour des comptes spécifiques, ce qui peut être le signe d’une diffusion autonome de logiciels malveillants.
- Connexion ou accès à la boîte aux lettres à des heures inhabituelles, en dehors des habitudes des utilisateurs et des fuseaux horaires.
- Les règles de la boîte de réception des courriels et les transferts sont réglés de manière à laisser fuir des données vers des comptes externes.
- Tentatives de connexion à partir d’endroits suspects en fonction de l’activité habituelle de l’utilisateur.
Des outils tels que Microsoft Cloud App Security et Google Chronicle offrent une surveillance solide, une détection des anomalies et des informations sur les menaces adaptées aux plateformes de messagerie en nuage.
Isolez et sécurisez les comptes de service
Les comptes pour les charges de travail automatisées telles que les synchronisations, les sauvegardes et les intégrations dans le nuage présentent des risques accrus car ils disposent souvent de privilèges élevés combinés à des contrôles de sécurité faibles concernant les identifiants et l’accès. Les mesures recommandées sont les suivantes :
- Attribuer aux comptes de service des rôles administratifs personnalisés avec les privilèges minimums requis.
- Renforcer les mots de passe très complexes générés de manière aléatoire pour les comptes de service, avec une rotation fréquente.
- Exiger l’AMF pour tous les accès aux comptes de service, qu’ils soient humains ou qu’ils proviennent d’applications.
- Restreindre l’accès externe et isoler le réseau à l’aide de VLAN lorsque c’est possible.
En réduisant les privilèges et les accès aux seuls besoins essentiels, les organisations limitent l’impact potentiel de la compromission d’un compte de service.
Maintenir des pratiques d’hygiène en matière de courrier électronique sécurisé
La messagerie électronique en nuage ouvre de nouvelles voies aux menaces, ce qui rend impérative la formation des utilisateurs à l’utilisation sécurisée de la messagerie électronique. Les principaux domaines d’intervention devraient couvrir
- Éviter d’ouvrir les liens et les pièces jointes dans les messages provenant d’expéditeurs non reconnus. Validez la légitimité hors ligne.
- Surveillez les lignes d’objet d’ingénierie sociale conçues pour susciter l’urgence, la curiosité ou l’inquiétude.
- Signalez les messages suspects contenant des indicateurs de phishing tels que des fautes de frappe, des menaces et des demandes urgentes.
- Veiller à ce que les données sensibles ne soient partagées qu’à l’extérieur, en utilisant le cryptage des messages fourni par la plate-forme.
Une formation et des tests continus permettent de transformer les employés en un solide pare-feu humain contre les menaces liées au courrier électronique.
Gérer l’accès des fournisseurs et des tiers
Les partenaires, les sous-traitants et les fournisseurs qui ont accès à des groupes de distribution internes ou à des boîtes aux lettres partagées présentent un risque. Les étapes essentielles sont les suivantes :
- Restreindre les comptes externes délégués à des autorisations « d’envoi uniquement » sans visibilité sur les autres conversations du groupe.
- Renforcer les identifiants temporaires sécurisés qui changent fréquemment pour toutes les boîtes aux lettres partagées par des tiers, plutôt que l’accès permanent.
- Confirmer que les comptes externes disposent d’une authentification multifactorielle et d’une politique de mots de passe forts.
La gouvernance proactive de l’accès des tiers à la messagerie électronique réduit l’exposition aux organisations extérieures et empêche les incidents de se propager en interne si les comptes sont compromis.
Déployer des couches supplémentaires de sécurité des messages
Si les plateformes de messagerie en nuage offrent une sécurité de base, les contrôles en couches renforcent la protection :
- Mettez en place des passerelles de messagerie sécurisées (SEG) qui inspectent tous les messages entrants à la recherche de logiciels malveillants, d’URL/de pièces jointes de phishing et de tactiques d’usurpation d’identité.
- Configurez l’authentification basée sur le DNS, comme DMARC et DKIM, pour bloquer les courriels usurpés qui prétendent provenir de vos domaines.
- Activez les fonctions de cryptage du courrier électronique pour sécuriser les communications sensibles de bout en bout avec des normes telles que S/MIME, TLS et les messages protégés par mot de passe.
- Acheminez les courriels par l’intermédiaire de services tiers de veille sur les menaces qui identifient les nouveaux modèles d’expéditeurs d’hameçonnage.
Les défenses multicouches renforcent les protections et la connaissance des menaces.
Appliquer la conservation et la récupération des données
Bien que les plateformes en nuage offrent une haute disponibilité, les entreprises doivent assumer la responsabilité de la conformité des courriels, de la conservation et de la préparation à la récupération :
- Mise en place de politiques de conservation des données immuables qui répondent aux obligations légales et réglementaires en matière de disponibilité des messages et des enregistrements historiques.
- Mise en place d’un archivage des courriels par un tiers afin de conserver les courriels au-delà de ce que les fournisseurs de services en nuage peuvent conserver.
- Mettre en place des procédures de récupération des données comprenant des tests et des sauvegardes des courriels critiques dans le nuage.
Une conservation et une récupération correctes permettent d’éviter les interruptions d’activité et les amendes pour non-conformité en cas de pannes, d’attaques de destruction de données ou de suppressions accidentelles.
Adopter une approche de confiance zéro
L’application des principes de la confiance zéro renforce la sécurité de la messagerie électronique en nuage :
- Appliquer les autorisations de moindre privilège afin que les comptes compromis aient un rayon d’action réduit.
- Cryptage de bout en bout des courriels sensibles afin que le contenu reste protégé en cas d’incidents de cybersécurité.
- Authentifier et autoriser toutes les sessions d’utilisateurs plutôt que de faire confiance aux informations d’identification et aux connexions implicites.
- Contrôler l’utilisation du compte pour détecter les anomalies et les facteurs de risque tels qu’une localisation suspecte, afin de procéder à des vérifications supplémentaires.
Bien qu’elles soient difficiles à mettre en œuvre, les philosophies de confiance zéro comblent les lacunes de confiance dont les attaquants tirent parti pour se propager dans la messagerie électronique en nuage après avoir obtenu un accès initial.
Maintenir les évaluations des mesures de sécurité du courrier électronique
Compte tenu de l’évolution constante des menaces, il est impératif de maintenir une visibilité sur les risques liés à la messagerie électronique en nuage en procédant à des évaluations régulières de la situation :
- Les tests d’intrusion simulent des scénarios d’hameçonnage, de compromission et d’exfiltration de données basés sur des tactiques réelles afin de quantifier l’exposition.
- Les analyses de configuration permettent d’identifier les failles de sécurité les plus courantes, telles que les relais ouverts ou l’utilisation de protocoles anciens.
- L’examen des politiques relatives aux utilisateurs et aux administrateurs permet de déterminer si elles respectent les meilleures pratiques en matière de moindre privilège et de séparation des tâches.
- Les évaluations de la réponse aux incidents portent sur les processus de détection, de confinement et de remédiation spécifiques aux compromissions de courrier électronique.
Des tests objectifs continus démontrent l’efficacité de la sécurité de la plateforme de messagerie et la préparation du personnel.
Conclusion
Alors que de plus en plus d’entreprises transfèrent leurs systèmes de messagerie électronique dans le nuage, elles sont confrontées à de nouveaux types de risques et de défis. Ces défis sont uniques car les environnements en nuage fonctionnent différemment des systèmes traditionnels. Ils doivent faire l’objet d’une attention particulière pour s’assurer qu’ils sont sécurisés. Nos lignes directrices proposent un plan complet spécialement conçu pour les paramètres de messagerie en nuage. Ce plan permet de gérer les risques, de sécuriser les données et de s’assurer que les courriels sont toujours disponibles, même si les menaces deviennent de plus en plus sophistiquées et difficiles à contrer.
Si vous souhaitez obtenir des conseils sur l’amélioration de la sécurité de la messagerie électronique dans le nuage d’ une manière adaptée à votre entreprise, n’hésitez pas à prendre contact avec nos experts. Si vous planifiez à l’avance, utilisez plusieurs couches de protection et testez régulièrement vos systèmes, la messagerie électronique en nuage peut être un moyen sûr pour votre équipe de travailler ensemble et de communiquer. En étant proactif et prudent, vous pouvez utiliser efficacement la messagerie en nuage sans compromettre la sécurité.