Jeudi, nov 19, 2020

Webinaire – Un schéma technique pour la protection des données

Quel est l’intérêt de déployer un DLP si vous n’appliquez pas le « P » ? C’est sur ce sujet que Robert Mechler, notre stratégiste principal en matière de sécurité et moi-même commençons la discussion. Parmi de nombreux sujets, nous abordons également le rôle de la protection dynamique des données, qui aura lieu la semaine prochaine.

Voici un aperçu de la discussion de notre prochain webinaire Un schéma technique pour la protection des données, qui aura lieu la semaine prochaine. Editor's Note: The webinar is now available on-demand. 

Il est temps de repenser la protection des données

Confrontées à un déluge de données, les entreprises sont contraintes de repenser la protection des données. Voici les faits : Près de 90 % de toutes les données existantes ont été créées au cours des deux dernières années ; les gens génèrent 2,5 quintillions d’octets de données chaque jour ; les données non structurées constituent un problème pour 95 % des entreprises.

De plus, ces données se répandent dans les canaux émergents, en particulier dans le cloud. Et comme de nombreuses personnes travaillent encore à domicile pendant la pandémie, les professionnels de la sécurité doivent également repenser la manière dont les données sont protégées sur les ordinateurs portables personnels et les réseaux domestiques.

La réponse traditionnelle des entreprises est une stratégie de sécurité statique adoptant une approche uniforme et centrée sur les menaces : permettre aux utilisateurs d’effectuer des tâches quotidiennes, comme l’impression d’un document, le dialogue par courrier électronique ou l’utilisation d’une clé USB, mais leur interdire les tâches plus risquées, comme l’utilisation d’applications dans le cloud ou le téléchargement de contenu sur un portail.

Cette stratégie statique fonctionnait bien lorsque tout le monde opérait dans les limites du périmètre d’une entreprise. Cependant, maintenant que les gens travaillent à peu près partout, une approche statique ne va plus assez loin.

Un exemple concret : un utilisateur essaie de sauvegarder une présentation sur une clé USB. Une solution statique, centrée sur les menaces, ne sait pas si c’est bien ou mal, et bloque par défaut l’action. Sans connaissance du contexte général, les frictions augmentent. Un volume important d’activités signalées comme celles-ci submerge les équipes de sécurité, tandis que les menaces légitimes restent cachées et peuvent plus facilement s’infiltrer dans le réseau.

La sécurité sans friction, centrée sur l’utilisateur

En réponse, les entreprises remplacent cette approche large et radicale de la sécurité par des politiques de données individualisées et adaptatives qui ne ralentissent pas les employés. La protection dynamique des données applique des contrôles de surveillance et d’application qui s’adaptent aux changements du comportement humain.

Un moteur d’analyse centré sur le comportement met en corrélation les données pour établir un score de risque pour chaque utilisateur, avec des niveaux de risque qui augmentent et diminuent automatiquement en fonction du comportement. Les changements dans les niveaux de risque entraînent différents résultats personnalisés, qu’il s’agisse d’autoriser, d’évaluer ou de bloquer l’action. Le résultat ? Vous triez moins d’alertes, réduisez le temps d’enquête et prévenez les pertes de données.

Neuf étapes pour réussir sa protection des données

Robert et moi passons également en revue les neuf mesures que les entreprises devraient prendre pour équilibrer la productivité et la sécurité. Au cours de la discussion, nous approfondissons chacune de ces neuf mesures. Ceux d’entre vous qui sont intéressés peuvent également explorer chaque étape dans notre Infographie ou en lisant le livre blanc Guide pratique sur la prévention de la perte des données.

L’une des étapes préliminaires consiste à créer un profil de risque. Tout d’abord, identifiez les risques que vous souhaitez atténuer et énumérez les types de données auxquels ils se rapportent. Ensuite, définissez les réseaux, les terminaux et les canaux cloud où la perte de ces données pourrait survenir, ainsi que les contrôles que vous utilisez actuellement pour les sécuriser.

Une autre étape essentielle dont nous avons discuté est de mettre en correspondance chaque type de données avec son impact. Vous pouvez ainsi hiérarchiser vos interventions et concentrer les ressources de sécurité là où elles sont les plus efficaces.

En outre, nous discutons également de la manière d’identifier une réponse aux incidents de données par canal individuel, en établissant un flux d’incidents et en définissant les responsabilités des équipes.

Une fois que la protection des données de votre réseau est en place, une période de surveillance vous permettra d’identifier les modèles d’activité et de définir une base de référence pour déterminer le comportement normal des utilisateurs. Ce que vous avez appris en mode surveillance vous donnera le niveau de confiance nécessaire pour passer en mode blocage pour les événements à haut risque, ou pour rester en conformité avec votre plan de réponse aux incidents.

Que vous adoptiez une approche traditionnelle ou que vous augmentiez votre sécurité grâce à une protection des données adaptée aux risques, les neuf étapes du webinaire vous guideront vers la réussite.

Inscrivez-vous au webinaire de la semaine prochaine ici sur BrightTalk ou cliquez sur le bouton vert S’inscrire à droite.

About the Author

Ankur Chadda

Ankur serves as Principal Solutions Manager for the company. He brings over 20 years of experience in the technology industry and leads the product marketing efforts for data protection solutions leveraging his UEBA startup experience where he helped global enterprises implement behavior...