Octobre 26, 2021

Les atouts du SASE : Utiliser le risque pour simplifier l'application de la politique de sécurité

Jim Fulton

Remarque :

Ceci est le sixième de notre série de six articles sur les atouts du SASE, expliquant comment les entreprises tirent une valeur commerciale tangible de leur sécurité :

Commençons cette sixième partie :

Les informations étant désormais présentes et utilisées un peu partout, contrôler leur utilisation devient de plus en plus complexe. Les anciennes approches qui décrivent de manière statique toutes les combinaisons possibles d'identité, d'application, d'emplacement, de temps, d'appareil, etc. deviennent rapidement lourdes et impossibles à gérer, sans parler de leur manque de modularité. Les gens sont inévitablement empêchés de faire des choses légitimes, et cela entraîne souvent des fausses alertes se déclenchant en pleine nuit qui ont pour résultat de désactiver la sécurité pour tout le monde. Heureusement, il existe une meilleure solution.

Dans le monde réel, les entreprises font généralement confiance à leurs employés pour agir de manière appropriée dans le cadre de leur travail. Des lignes directrices sont mises en place comme barrières pour s'assurer que les processus appropriés sont suivis, mais elles ménagent au personnel une marge de manœuvre leur permettant d'accéder aux informations et de les utiliser de diverses manières. Si quelqu'un commet des erreurs ou prend de mauvaises décisions, les règles le concernant sont raffermies. Ce n'est que lorsque les gens vont trop loin et mettent l'entreprise en danger que leur accès est révoqué.

Forcepoint est le premier prestataire à appliquer cette approche basée sur le risque au monde numérique, afin d'automatiser et de personnaliser la manière dont les contrôles de sécurité sont appliqués. Au lieu d'énoncer toutes les combinaisons de scénarios possibles, nos politiques adaptatives au risque vous permettent d'accorder un large accès aux utilisateurs à « faible risque », puis d'augmenter dynamiquement la journalisation ou d'autres formes de surveillance pour ceux dont les actions pourraient être considérées comme à « risque moyen » (consultation de sites web peu recommandables, tentative de copie de nombreuses données sensibles à des heures indues, etc.)

Des mesures de contrôles sévères, telles que la coupure de l'accès ou le blocage de l'utilisation de données sensibles, peuvent alors être appliquées uniquement aux personnes qui ont manifestement violé les politiques de l'entreprise, ou qui mettent l'entreprise en danger. La sécurité est automatiquement appliquée là où elle est nécessaire, sans se mettre en travers de la route des utilisateurs. Elle élimine une grande partie des problèmes de faux positifs et d'alertes de masse, qui sont le cauchemar permanent de tout service informatique. Dans un monde qui évolue rapidement, où les informations circulent partout et où les gens travaillent n'importe où, cette approche adaptative au risque permet le déroulement sans heurts des activités.

Donnons quelques exemples.


Banque d'investissement internationale

Les secteurs hautement réglementés font l'objet d'une surveillance et d'un examen minutieux, et cette banque d'investissement internationale ne le sait que trop bien. Ces institutions doivent se conformer aux règlements établis par la Securities and Exchange Commission (SEC), ce qui signifie qu'il faut savoir ce que disent et font leurs employés.

En recueillant de multiples points de données échangées dans l'ensemble de l'entreprise, celle-ci peut utiliser plusieurs produits de cybersécurité pour identifier les cas de délits d'initiés. Précédemment, il s'agissait d'un processus manuel qui devenait difficile à gérer à mesure que de nouveaux canaux de communication étaient introduits.

Avantage commercial : Le nouveau programme, conçu pour assurer la conformité de l'entreprise avec la SEC, a permis de réduire de 66 % le nombre de faux positifs et d'économiser 7 millions de dollars en frais annuels de personnel.

 

Une entreprise du secteur de la Défense

Devancer la concurrence est la clé du succès dans le secteur de la défense et de l'aérospatiale. Ce secteur est fondé sur l'innovation et, de ce fait, les propriétés intellectuelles et les informations sensibles sont toujours menacées de vol.

Avec un effectif de 67 000 personnes, cette entreprise du secteur de la défense examine le comportement de ses employés pour identifier et isoler les incidents potentiels d'exfiltration de données. Un éventail de solutions de cybersécurité permettent à l'entreprise de bloquer les actions susceptibles d'entraîner une infraction, par exemple le transfert de données sur une clé USB.

Avantage commercial : La protection des schémas techniques et du code source des technologies de pointe est essentielle à la viabilité – et parfois à l'intérêt national – de cette entreprise de défense.

 

Fournisseur d'énergie pour entreprises

Les petites équipes sont confrontées à d'énormes défis lorsqu'elles doivent protéger des données utilisées par des dizaines de milliers d'employés. Ayant besoin de protéger les informations sensibles des clients et de sécuriser le réseau, ce fournisseur d'énergie s'est tourné vers Forcepoint.

Un éventail de solutions a permis à la petite équipe de mieux comprendre le comportement des milliers d'usagers de son réseau. La démonstration de faisabilité a immédiatement mis en évidence 10 incidents de sécurité qui, lorsqu'ils ont fait l'objet d'une enquête, ont identifié trois occasions de partage d'identifiants et quatre tentatives d'exfiltration de données.

Avantage commercial : La surveillance de l'activité des utilisateurs donne à l'entreprise un meilleur aperçu des éventuelles tentatives d'exfiltration de données, ce qui lui permet d'économiser du temps, de l'argent et d'éviter le préjudice de réputation découlant d'une violation de données.
 

Adoptez un SASE centré sur les données

Vous souhaitez savoir comment une approche SASE centrée sur les données peut apporter un avantage commercial immédiat à votre entreprise ? Prenez rendez-vous avec nous pour une démonstration dès aujourd'hui.

Jim Fulton

Jim Fulton serves as VP Product Marketing & Analyst Relations, focused on SASE, SSE and Zero Trust data security. He has been delivering enterprise access and security products for more than 20 years and holds a degree in Computer Science from MIT.

Read more articles by Jim Fulton

À propos de Forcepoint

Forcepoint est une entreprise leader en cybersécurité pour la protection des utilisateurs et des données. Son objectif est de protéger les entreprises tout en stimulant la transformation et la croissance numériques. Nos solutions s’adaptent en temps réel à la façon dont les personnes interagissent avec les données, et offrent un accès sécurisé tout en permettant aux employés de créer de la valeur.