Is Your Google Workspace as Secure as You Think it is?

4 minute de lecture

Mis à jour :

Renforcer la sécurité de Google Workspace

La plateforme Google Workspace, conçue pour la collaboration, présente des lacunes en matière de sécurité que les équipes informatiques, particulièrement les plus restreintes, doivent combler pour se prémunir contre les menaces modernes.

Points clés :

  • Google Workspace offre une base de sécurité solide, mais ses contrôles natifs nécessitent une configuration et une gestion accrues.
  • Les équipes de petite taille font face au défi de sécuriser l’environnement sans entraver la productivité.
  • La protection contre les menaces par e-mail, la prise de contrôle de comptes et la gestion des données sont des domaines cruciaux.
  • Il existe des “angles morts” dans les contrôles natifs de Google Workspace, notamment la compréhension limitée du contexte, une réponse réactive et une visibilité insuffisante sur les données au repos.

Vulnérabilités (avec CVE si possible) :

Bien que l’article n’identifie pas de vulnérabilités spécifiques avec des identifiants CVE, il souligne les points faibles qui peuvent être exploités :

  • Paramètres de partage permissifs par défaut : Ils facilitent les fuites de données accidentelles ou malveillantes.
  • Accès non restreint aux applications tierces (OAuth) : Des applications compromises ou mal codées peuvent devenir des portes dérobées silencieuses.
  • Limites de la protection native contre le phishing et les malwares : Les attaques par ingénierie sociale ou celles provenant de comptes compromis peuvent passer outre.
  • Manque de corrélation des événements de sécurité : Les outils natifs analysent les événements isolément, rendant difficile la détection de menaces complexes.
  • Réponse automatisée limitée : Les processus de remédiation reposent souvent sur une intervention manuelle, retardant la réponse.
  • Données sensibles non protégées au repos : Les informations sensibles stockées dans Gmail et Drive peuvent être exposées.

Recommandations :

  1. Verrouiller les bases :
    • Authentification multifacteur (MFA) : La rendre obligatoire pour tous, privilégier les clés de sécurité ou les invites Google plutôt que les SMS. Mettre en place un accès contextuel pour les administrateurs et les dirigeants.
    • Renforcer l’accès administrateur : Limiter le nombre de super administrateurs, utiliser des rôles basés sur les privilèges et activer les alertes pour les changements de rôle ou les escalades de privilèges.
    • Sécuriser les paramètres de partage par défaut : Restreindre le partage par lien (interne uniquement par défaut), interdire le partage public et désactiver l’option “N’importe qui avec le lien” pour les partages sensibles.
    • Contrôler l’accès aux applications OAuth : Examiner et bloquer les applications demandant un accès étendu (Gmail, Drive, Annuaire) sans justification métier claire. Ne whitelister que les fournisseurs approuvés.
  2. Se fortifier contre les menaces par e-mail :
    • Activer la protection avancée contre le phishing et les malwares dans la console d’administration.
    • Activer les protocoles d’authentification d’e-mails DMARC, DKIM et SPF.
    • Former les utilisateurs à la détection du phishing, mais compléter par des outils d’automatisation pour les détections et réponses rapides.
  3. Détecter et contenir les prises de contrôle de comptes :
    • Surveiller proactivement les tentatives de connexion inhabituelles, les volumes de téléchargement anormaux et les règles de transfert d’e-mails suspects via l’outil d’investigation de sécurité.
    • Configurer des alertes automatisées pour les réinitialisations de mot de passe sans challenge MFA, les octrois OAuth suspects et les tentatives de connexion par force brute.
  4. Comprendre et protéger les données :
    • Utiliser les fonctionnalités de découverte de données et de prévention des pertes de données (DLP) pour identifier les informations sensibles (numéros de carte de crédit, numéros de sécurité sociale, mots-clés personnalisés).
    • Mettre en place des classifications de données (labels Drive) et utiliser l’accès contextuel pour les données sensibles.
    • Auditer régulièrement les partages publics de fichiers Drive et automatiser la gestion des accès.
  5. Équilibrer collaboration et contrôle :
    • Activer les alertes de partage de Drive pour informer les utilisateurs en cas de partage de données sensibles externe.
    • Implémenter des flux de travail de justification pour les partages externes.
    • Révoquer périodiquement les accès utilisateurs inactifs et les liens de fichiers externes.

Des solutions complémentaires, comme celles proposées par Material Security, peuvent combler les lacunes des contrôles natifs en offrant une meilleure visibilité, une détection plus poussée des menaces sophistiquées (e-mail, prise de contrôle de compte, données sensibles) et une réponse automatisée, renforçant ainsi la résilience globale de l’environnement Google Workspace.


Source