Comment CASB aide à contrer le phishing ?

Les techniques utilisés par les hackers pour infiltrer et pirater les données de l’entreprise sont nombreuses, de plus en plus complexes et sophistiquées.C’est le cas du phishing, et de sa version davantage ciblée le spear-phishing. Heureusement, il est possible de les éviter grâce à un CASB.

Vous souhaitez en savoir plus sur le RGPD ?

Comment CASB détecte les menaces sophistiquées telles que le phishing ?

Temps de lecture : 5 mn

Une menace persistante avancée, Advanced Persistent Threat en anglais, souvent abrégé APT, est est une attaque de réseau où une personne non autorisée accède à un réseau et tente d’être indétectable le plus longtemps possible.

Le but d'une attaque APT est de surveiller et de voler des données, plutôt que de de causer des dommages au réseau ou à l'organisation.

Bien que les mesures de sécurité proactives peuvent arrêter les menaces APT, il est essentiel d’apprendre à vos utilisateurs à éviter certaines pratiques frauduleuses, telles que le phishing.

Le phishing, ou hameçonnage, incite souvent les utilisateurs à entrer des renseignements personnels sur un faux site Web, dont l'apparence ressemble à celle du site d’origine. Le hacker peut alors usurper l’identité de la personne et envoyer, en son nom, des liens malveillants ou des pièces jointes de manière à voler des données personnelles (d’identité, financières) de comptes importants.

Quelles fonctionnalités Oracle CASB dispose pour contrer le phishing ?

Le CASB est un outil qui tend à garantir la sécurité des applications et services Cloud par plusieurs moyens :

  • détecter les anomalies
  • surveiller de façon proactive les configurations potentiellement faibles
  • surveiller les comportements anormaux des utilisateurs
  • alertes automatisées en cas d’anomalie ou comportement anormal

La surveillance proactive et l'alerte peuvent vous aider à sécuriser les clouds publics, en évitant les attaques potentielles de phishing. Grâce à la visibilité complète sur la base de données et à l'extérieur de l'organisation, vous pouvez déterminer quand votre réseau a été la cible d’une attaque ATP et prendre des mesures en temps opportun pour atténuer son impact.