Pourquoi les télécoms ont du mal avec la sécurité SaaS


L’industrie des télécommunications a toujours été une cible alléchante pour les cybercriminels. La combinaison de réseaux interconnectés, de données clients et d’informations sensibles permet aux cybercriminels d’infliger un maximum de dégâts avec un minimum d’effort.

Ce sont les brèches dans les entreprises de télécommunications qui ont tendance à avoir un impact sismique et des implications de grande envergure – en plus des dommages à la réputation, qui peuvent être difficiles à mesurer, les télécoms font souvent l’objet d’amendes gouvernementales pour leurs défaillances en matière de cybersécurité et de confidentialité.

Il y a peu d’industries dans le monde qui collectent autant de données sensibles que les entreprises de télécommunications. Ces dernières années, les entreprises de télécommunications ont accéléré leur transformation numérique, se débarrassant de leurs anciens systèmes et réduisant leurs coûts. Ces changements, associés à la nécessité d’une collaboration plus étroite avec des fournisseurs tiers, les ont conduits à des applications SaaS pour gérer leur CRM.

Aujourd’hui, les télécoms utilisent des applications SaaS pour la facturation, les RH, la gestion des appels, la gestion des opérations sur le terrain, le suivi de l’efficacité des centres d’appels et des centaines d’autres applications. Bien que ces applications facilitent la communication et aident à améliorer les processus, la taille même de ces entreprises nécessite de prendre des précautions de sécurité supplémentaires, en particulier dans les domaines de la collaboration et de la gestion des identités.

Découvrez comment vous pouvez sécuriser toutes vos applications critiques.

Le but et les pièges de l’utilisation de l’application Telecom SaaS

La démographie, les comportements, l’historique des achats, les données familiales, les préférences mobiles et l’historique de navigation ne sont que quelques-uns des points de données collectés dans une télécommunication mondiale.

Ces données sont analysées, regroupées et partagées avec les annonceurs mobiles. Les annonceurs ont accès aux applications SaaS des télécoms, où ils peuvent extraire des données et développer de puissantes campagnes de marketing et de publicité.

Cependant, le partenariat entre les télécoms et leurs fournisseurs nécessite que les paramètres de l’application soient configurés de manière à permettre un accès externe tout en empêchant les visiteurs indésirables de voir, copier et télécharger des données.

Lorsque les configurations dérivent, elles peuvent exposer les données personnelles à un public beaucoup plus large et exposer les télécommunications à des risques de violation.

Les partenariats télécoms s’étendent à d’autres télécoms. Les frais d’itinérance doivent être partagés entre les fournisseurs GSM à des fins de facturation, tandis que les MVNO construisent l’intégralité de leur modèle commercial sur le réseau des télécommunications. Ces données sont capturées et stockées dans des applications SaaS, et elles peuvent être vulnérables au point où elles sont partagées entre les opérateurs.

Contrôler l’accès dans Telecom SaaS

Les entreprises de télécommunications font partie des plus grands employeurs dans le monde. Avec des taux de rotation avoisinant les 18 %, une entreprise de télécommunications de 200 000 employés peut s’attendre à ce que 36 000 employés quittent l’entreprise chaque année, soit environ 140 par jour ouvrable.

Une grande partie du processus de déprovisionnement des employés est automatisée. Les RH suppriment l’employé de l’annuaire de l’entreprise, ce qui déclenche des processus qui ferment sa messagerie, son accès au réseau, son accès SSO et d’autres points d’accès basés sur l’identité.

Certaines applications SaaS sont connectées à l’annuaire de l’entreprise, mais beaucoup ne le sont pas. Ils nécessitent des efforts supplémentaires pour déprovisionner. Un administrateur d’une application SaaS, par exemple, peut avoir plusieurs connexions au SaaS – une via le SSO et une avec un nom d’utilisateur et un mot de passe pour permettre l’accès en cas de panne du SSO. Alors que l’accès SSO peut être automatiquement révoqué, souvent dans les applications SaaS, l’accès secondaire reste actif.

Les anciens employés, en particulier ceux qui sont démis de leurs fonctions, ont besoin que leur accès soit révoqué immédiatement pour éviter le risque de fuites de données, de violations et d’autres cyberattaques.

Détection des menaces télécom SaaS

Une posture SaaS solide est un must pour toute entreprise. Les fournisseurs de services de communication, cependant, sont une cible tentante pour les acteurs de la menace et doivent faire passer leurs capacités de détection des menaces au niveau supérieur.

La détection des menaces SaaS implique l’examen des données de l’ensemble de la pile SaaS pour identifier les indications de compromission (IOC). Ces signes de logiciels malveillants, de violations de données et d’autres événements suspects au sein de l’écosystème SaaS peuvent diriger l’équipe de sécurité vers tout compte compromis et lui permettre d’atténuer la menace.

Protéger le SaaS Télécom

Gestion de la posture de sécurité SaaS (SSPM) est la première ligne de défense SaaS. Les opérateurs télécoms peuvent utiliser l’outil pour gérer leurs configurations sensibles. Sa surveillance 24 heures sur 24 de tous les paramètres alertera l’équipe de sécurité en cas de dérive, et ses directives de remédiation montreront aux propriétaires d’applications comment sécuriser leurs données.

Les SSPM sont également utilisés pour surveiller les utilisateurs. Il peut rechercher des rouleaux d’utilisateurs dans toute la pile SaaS pour trouver d’anciens employés qui doivent être déprovisionnés et guider les utilisateurs sur la meilleure façon de supprimer l’accès. Pendant ce temps, les capacités de détection des menaces de SSPM peuvent alerter l’équipe de sécurité lorsqu’elle est confrontée à une menace imminente.

Avec une SSPM efficace en place, les opérations de télécommunications peuvent utiliser leurs applications SaaS en toute confiance, sachant que leurs données sont sécurisées.

Programmez une démonstration de 15 minutes sur la façon dont vous pouvez sécuriser l’ensemble de votre pile SaaS.


Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57