mar. Mar 19th, 2024

Au début des années 2000, les données étaient stockées dans des centres de données et accessibles par des points d’entrée et de sortie connus. Par conséquent, les organisations contrôlaient exactement qui et quels appareils pouvaient accéder aux données de l’entreprise. Ce n’est plus le cas aujourd’hui. Les utilisateurs accédant aux applications dans le cloud avec les réseaux et les appareils dont ils disposent, ces mécanismes de défense sont devenus inadéquats. Pour garantir la sécurité de leurs données sensibles, les entreprises doivent repenser leur modèle de sécurité, notamment la manière dont la technologie de prévention des pertes de données (DLP) est mise en œuvre.

Bien que la DLP existe depuis des décennies, elle s’est réinventée dans cet environnement de travail à distance. Comment les solutions DLP modernes, intégrées dans une plateforme cloud, peuvent aider les entreprises à prévenir les violations de données, à se conformer aux réglementations, tout en fournissant un accès sécurisé aux travailleurs à distance ?

Pourquoi ai-je besoin d’une solution DLP moderne ?

À l’époque où l’architecture réseau était centrée sur les centres de données, les technologies de surveillance telles que DLP existaient à la périphérie des périmètres d’entreprise ou aux points d’échange de données. Cela fonctionnait parce qu’il n’y avait qu’un petit nombre d’applications et de ressources et que les organisations utilisaient des terminaux relativement homogènes appartenant à l’entreprise ou gérés par elle. Il y a environ dix ans, ce modèle de cybersécurité a commencé à s’effondrer. Les services informatiques ont dû commencer à prendre en compte d’autres terminaux qui n’utilisaient pas Windows, comme les appareils MacOS, iOS et Android. La situation s’est encore compliquée lorsque les données d’entreprise ont migré du périmètre de l’entreprise vers des clouds privés et des applications SaaS (Software-as-a-Service), où chacun d’entre eux avait ses propres configurations et mesures de sécurité. Maintenant que les exigences en matière de sécurité se sont inversées, avec des utilisateurs, des applications et des données résidant pour la plupart en dehors des centres de données, la DLP doit s’étendre au-delà de la limite du périmètre. Et avec des données qui se déplacent si rapidement, de simples erreurs d’utilisateur ou une mauvaise configuration qui étaient autrefois inoffensives peuvent maintenant causer de graves dommages à une organisation.

La conscience du contenu et du contexte permet un accès intelligent de type « Zero Trust ».

L’une des principales différences entre une solution DLP moderne et sa contrepartie traditionnelle est sa capacité à comprendre à la fois le contenu et le contexte d’un échange de données, ce qui permet à une organisation de prendre des décisions d’accès intelligentes qui protègent les données sans nuire à la productivité.

Connaître les niveaux de risque des terminaux et des utilisateurs : Les utilisateurs et les données ne résidant plus à l’intérieur de périmètres, le contexte dans lequel les données sont accessibles – comme qui accède aux données, leurs modèles comportementaux et les risques présents sur le dispositif qu’ils utilisent – est devenu critique. Dans l’esprit du Zero trust, les organisations ne devraient accorder l’accès à aucune entité avant que son niveau de risque n’ait été vérifié. Mais pour le faire efficacement, les équipes de sécurité doivent rédiger des politiques qui tiennent compte de la nature sensible des données ainsi que du niveau de risque de l’utilisateur et des données. Une DLP moderne a la capacité de comprendre si un compte est compromis ou s’il s’agit d’une menace interne en fonction du comportement d’un utilisateur ou de la présence d’applications à risque sur un terminal. Grâce à ces données télémétriques, il serait en mesure, par exemple, de désactiver les privilèges de téléchargement selon que le terminal est géré ou non, ou de fermer complètement l’accès si l’utilisateur ou le terminal est jugé à haut risque.

Identifier, classer et chiffrer les données à la volée : Outre la connaissance du contexte, les solutions DLP modernes disposent également de capacités plus avancées pour identifier et sécuriser les données sensibles. Par exemple, une solution DLP avancée dispose de la reconnaissance optique de caractères et de la correspondance exacte des données pour identifier précisément les données dans tout type de document, y compris les fichiers image, où l’on trouve souvent des données telles que des informations sur les passeports ou les cartes de crédit. Pour s’assurer que vos données ne tombent pas entre de mauvaises mains, les entreprises ont également besoin de capacités de cryptage intégrées pour prendre des mesures automatisées. Grâce à la gestion des droits numériques d’entreprise (E-DRM) intégrée à un système DLP moderne, vous pouvez chiffrer les données lorsqu’elles sortent de votre sphère d’influence, afin que seuls les utilisateurs autorisés y aient accès.

La Data Loss Prevention est la clé de la protection des données, de la conformité et de la productivité.

La DLP moderne permet aux organisations de mettre en place d’innombrables politiques de remédiation basées sur le mérite du contexte auquel on accède et du contexte dans lequel l’échange a lieu. La DLP est donc essentielle à la fois pour la productivité de vos travailleurs à distance et pour la protection des données et le respect des réglementations.

Protéger les données et rester conforme : Qu’il s’agisse de propriété intellectuelle sensible ou de données protégées par des exigences réglementaires, les organisations doivent s’assurer que les données sont accessibles mais sécurisées. Un système DLP moderne, fourni par le cloud, a les capacités d’identifier efficacement les types de données que vous possédez dans l’ensemble de votre organisation – dans les centres de données, sur les clouds privés ou dans les applications SaaS. Il peut également appliquer des politiques avec différents degrés de granularité en utilisant l’E-DRM et des technologies telles que le Cloud Access Security Broker (CASB) ou le Zero Trust Network Access (ZTNA) pour empêcher les menaces intentionnelles et non intentionnelles de l’intérieur et les comptes compromis de fuir ou de voler vos données.

Renforcer la productivité : En théorie, vos données seraient sécurisées si vous verrouilliez tout – mais cela serait préjudiciable à la productivité. Pour exploiter tout le potentiel des applications cloud et des appareils mobiles, vous devez être en mesure de prendre des décisions intelligentes en matière de Zero Trust. En utilisant la DLP en conjonction avec des solutions d’accès sécurisé telles que le CASB, le ZTNA et la sécurité des terminaux, vous pouvez donner aux employés l’accès aux données dont ils ont besoin sans introduire de risques inutiles pour votre organisation.

La protection moderne des données exige une approche intégrée : Dans l’environnement hybride complexe d’aujourd’hui, les données vont partout où elles sont nécessaires. Cela signifie que les organisations ont besoin de la visibilité et du contrôle qu’elles avaient autrefois à l’intérieur de leurs périmètres. Une DLP moderne fourni depuis le cloud est essentiel à cet égard. Mais il doit également être intégré à une plate-forme plus vaste capable de fournir des données télémétriques sur vos utilisateurs et vos terminaux et d’appliquer des politiques granulaires et cohérentes.

Pour protéger vos données dans un monde où la distance prime, les solutions de sécurité ne peuvent plus être déployées de manière isolée.

Click to rate this post!
[Total: 0 Average: 0]

By Manuel