Protéger les données tout au long de leur cycle de vie

Les données évoluent, sont échangées et traitées. Les protéger tout au long de leur cycle de vie n'est pas si simple. Quatre étapes décisives sont nécessaires pour y parvenir.

Depositphotos, maxkabakov

Les entreprises ont besoin en moyenne de plus d'un mois pour détecter et éliminer les violations de sécurité, écrit le fournisseur Forcepoint. Pourtant, les données peuvent être protégées de manière fiable si l'on considère leur cycle de vie complet, de leur création à leur suppression.

Quatre étapes décisives

Selon l'expérience de Forcepoint, ces quatre étapes sont décisives à cet égard :

  1. Découverte de données : La première étape consiste à localiser toutes les données de l'entreprise. Les données sont généralement éparpillées sur une multitude de terminaux, de serveurs et de services en nuage, de sorte que le défi consiste à ne négliger aucun emplacement. L'objectif de la découverte de données est de découvrir quelles données l'entreprise possède, où elles sont stockées, qui peut y accéder et quand elles ont été consultées pour la dernière fois. Souvent, les utilisateurs ont des droits d'accès plus étendus que ceux dont ils ont besoin. Une attribution des droits selon le principe du moindre privilège permet de minimiser les risques, car les utilisateurs ne reçoivent que les autorisations dont ils ont besoin pour leurs activités. En outre, la connaissance de ses propres données est nécessaire pour respecter les directives et normes réglementaires telles que le RGPD ou la norme PCI DSS. Enfin, les entreprises ne peuvent pas protéger les données sensibles si celles-ci se cachent dans des lieux de stockage inconnus ou dans une énorme montagne de dark data.
  2. Classification des données : Une fois toutes les données saisies, il faut passer à la classification, c'est-à-dire à la répartition en catégories. Sur cette base, les entreprises peuvent définir une protection adéquate pour chaque catégorie et protéger en priorité les données les plus sensibles. Cependant, compte tenu de l'énorme volume de données dans la plupart des entreprises, la classification manuelle est extrêmement longue et sujette à des erreurs, voire impossible. Les progrès réalisés dans le domaine de l'IA et de l'apprentissage automatique permettent toutefois une classification automatique rapide et précise. Les données sensibles ne sont pas les seules à être marquées, les données inutiles le sont également. Il s'agit d'informations redondantes, obsolètes et triviales qui sont tout simplement superflues et peuvent être supprimées. Cela permet d'économiser des coûts et de réduire les risques.
  3. Surveillance des données : Détecter et classer les données n'est qu'un début, car pour une protection complète, il faut aussi un contrôle continu. D'une part pour maintenir les informations sur le stock de données à jour, car les données sont constamment copiées, traitées et transférées. D'autre part, afin d'identifier les menaces potentielles et de pouvoir prendre rapidement des contre-mesures pour mettre fin à une fuite de données ou à une violation de la protection des données. Une surveillance en temps réel de toutes les données, des systèmes de stockage et des accès permet de détecter les modifications inhabituelles des données, les accès qui s'écartent des modèles d'accès normaux ainsi que d'autres activités suspectes. Ces informations sont importantes pour l'évaluation des risques et permettent des réactions proactives. Elles sont en outre intégrées dans des rapports et des pistes d'audit, ce qui permet aux entreprises de prouver leurs efforts de sécurité et de suivre en détail le déroulement des violations de sécurité.
  4. Protection des données : La découverte, la classification et la surveillance des données fournissent des informations précieuses sur lesquelles les entreprises peuvent s'appuyer pour automatiser en grande partie la protection de leurs données. La clé est une approche "données d'abord" qui permet de contrôler toutes les interactions avec les données et d'appliquer des politiques de manière fiable. Ces politiques doivent pouvoir être gérées de manière uniforme et centralisée afin d'éviter les incohérences et donc les lacunes dans la protection qui apparaissent souvent lorsque chaque outil apporte ses propres ensembles de règles. De nombreux risques peuvent en outre être considérablement réduits grâce à la confiance zéro, car les fichiers infectés ne peuvent par exemple même pas entrer dans l'entreprise ou les cybercriminels ne peuvent pas atteindre les données précieuses grâce à une attribution restrictive des droits et une authentification conséquente de tous les accès.

"En fin de compte, les entreprises ne peuvent protéger leurs données que si elles les connaissent et savent ce qui leur arrive", souligne Frank Limberger de Forcepoint à Munich. "C'est pourquoi il ne suffit pas de saisir et de classer les données une seule fois. Les entreprises ont plutôt besoin de technologies et de solutions modernes qui surveillent en permanence toutes les données et offrent un haut degré d'automatisation. Les stocks de données actuels sont tout simplement trop importants pour être traités manuellement - de plus, les violations de sécurité exigent des réactions immédiates, car chaque seconde compte lorsque des données s'échappent ou sont cryptées".

Communiqué de presse Forcepoint

(Visité 224 fois, 1 visites aujourd'hui)
h2> Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link