S’applique à : Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Protection de votre organisation contre les ransomwaresProtecting your organization from ransomware

Dans la dernière attaque massive par un ransomware, WannaCry a fortement frappé le cybermonde en infectant un nombre estimé de 200 000 ordinateurs dans 150 pays.In latest massive ransomware attack, WannaCry hit the cyber world hard, infecting an estimated 200,000 computers across 150 countries. Avec l’augmentation des attaques de ransomwares ces dernières années, en moyenne 25 000 attaques par mois en 2015 et 56 000 en 2016, il devient nécessaire de mettre en place une cybersécurité proactive pour garantir que votre réseau et votre cloud ne sont pas exposés.With the increase of ransomware attacks over the last few years, an average of 25,000 attacks per month in 2015 and 56,000 in 2016, it's becoming a cybersecurity necessity to be proactive about making sure your network and your cloud aren't at risk. Cet article explique comment vous pouvez utiliser Cloud App Security pour surveiller votre cloud, détecter et atténuer les menaces, et appliquer les bonnes pratiques pour protéger votre environnement contre les ransomwares.This article explains how you can use Cloud App Security to monitor your cloud, detect and mitigate threats and apply best practices for protecting your environment against ransomware.

Qu’est-ce qu’un ransomware ?What is ransomware?

Un ransomware est une cyberattaque dans laquelle l’attaquant vous envoie un fichier capable de vous empêcher d’accéder à votre ordinateur et de chiffrer vos fichiers personnels.Ransomware is a cyber attack in which the attacker sends you a file that can block you from accessing your computer and encrypt your own files. Les fichiers sont parfois retenus contre une rançon et ne sont pas déchiffrés tant que vous ne payez pas l’attaquant pour qu’il restaure l’accès à votre ordinateur, vos fichiers ou vos applications métier critiques.The files are sometimes held for ransom and aren't decrypted until you pay the attacker to restore access to your computer, files or critical LOB apps. Les attaques de ransomware peuvent affecter n’importe quel ordinateur, domicile, bureau, réseau ou serveur.Ransomware attacks can affect any computer, home, office, network or server. En fait, parce que les grandes organisations emploient de nombreux utilisateurs susceptibles d’ouvrir par inadvertance un fichier qui libère un ransomware sur votre réseau, elles sont encore plus exposées au risque de devoir payer une rançon pour arrêter le ransomware et restaurer l’accès aux ordinateurs ou fichiers.In fact, because large organizations are made up of many users who may inadvertently open a file that unleashes ransomware across your network, organizations are at even greater risk of being forced to pay the attacker to stop the ransomware and restore access to computers or files.

Note

Ce cas d’utilisation s’applique à Office 365, G Suite, Box et Dropbox.This use case applies to Office 365, G Suite, Box and Dropbox.

LA MENACETHE THREAT

Un utilisateur de votre organisation est la cible d’une attaque de ransomware.A user in your organization is the target of a ransomware attack. L’utilisateur peut ouvrir involontairement un e-mail infecté et exécuter un ransomware qui infecte la totalité de ses fichiers, y compris les fichiers synchronisés dans le cloud.The user might unknowingly open an email infected and run ransomware which infects the all of his files, including the files synced to the cloud.

LA SOLUTIONTHE SOLUTION

Détectez les ransomwares potentiels dans votre environnement cloud en créant une stratégie qui vous alerte quand une activité suspecte est détectée, et configurez des actions automatiques pour empêcher les fichiers infectés par le ransomware d’être enregistrés dans votre cloud.Detect potential ransomware on your cloud environment by creating a policy to update you when suspicious activity is detected, and set up automated actions to prevent ransomware files from being saved to your cloud.

Protection prête à l’emploiOut-of-the-box protection

Connectez au moins une application cloud (Office 365, G Suite, Box et Dropbox) à Cloud App Security.Connect at least one cloud app (Office 365, G Suite, Box and Dropbox) to Cloud App Security.

  1. Par défaut, Cloud App Security analyse votre réseau pour établir une base de référence, où il découvre ce que font généralement les utilisateurs dans votre cloud et à quel moment.By default, Cloud App Security scans your network to establish a baseline, wherein it learns patterns of what your users ordinarily do in your cloud, when they do it and what they commonly do.

  2. Les stratégies de détection des menaces automatisées de Cloud App Security commencent à s’exécuter en arrière-plan à partir du moment où vous vous connectez.Cloud App Security's automated threat detection policies start running in the background from the time you connect. Une de ces stratégies permet de rechercher des activités de ransomware pour garantir une couverture complète contre des attaques de ransomware complexes.One of these policies searches for ransomware activity to ensure comprehensive coverage against sophisticated ransomware attacks. Fort de notre expertise en recherche dans la sécurité visant à identifier les modèles comportementaux qui reflètent des activités de ransomware, Cloud App Security assure une protection complète et solide.Using our security research expertise to identify behavioral patterns that reflect ransomware activity, Cloud App Security ensures holistic and robust protection. Si Cloud App Security identifie, par exemple, un taux élevé de chargements de fichiers ou d’activités de suppression de fichiers, cela peut représenter un processus de chiffrement indésirable.If Cloud App Security identifies, for example, a high rate of file uploads or file deletion activities it may represent an adverse encryption process. Ces données sont collectées dans les journaux reçus des API connectées, puis combinées avec des modèles comportementaux appris et des informations sur les menaces, par exemple, des extensions de ransomware.This data is collected in the logs received from connected APIs and is then combined with learned behavioral patterns and threat intelligence, for example, known ransomware extensions.

    Voir aussiSee Also

    Activités quotidiennes pour protéger votre environnement cloudDaily activities to protect your cloud environment

Les clients Premier peuvent également choisir Cloud App Security directement depuis le portail Premier.Premier customers can also choose Cloud App Security directly from the Premier Portal.