Le passage à un modèle de sécurité axé sur les données
Dec 17, 2019
Les défenses périmétriques ne sont plus suffisantes car les données sensibles circulent à travers les plateformes cloud et les appareils mobiles. Une stratégie de sécurité centrée sur les données se concentre sur la sécurisation des données elles-mêmes avec la découverte, la classification, le chiffrement et les contrôles d'accès. Les programmes efficaces s'appuient sur la gestion des identités et des accès, prévention des pertes de données, et la gouvernance pour faire respecter le principe du moindre privilège, surveiller l'utilisation et prouver la conformité. En donnant la priorité à la protection au niveau de la couche de données, les organisations peuvent réduire les risques et renforcer la résilience.
Traditionnellement, la protection des données s'est concentrée sur la sécurisation du périmètre — en essayant de garder les intrus à l'extérieur des systèmes et réseaux où les données sensibles sont stockées. Mais avec l'essor du cloud computing, les données sensibles peuvent transiter ou être stockées dans des systèmes qui se trouvent hors du périmètre traditionnel. En d'autres termes, le cloud n'a pas de frontières ; les données sont libres de circuler partout où elles pourraient être nécessaires à une main-d'œuvre de plus en plus mobile.
Par conséquent, la stratégie de cybersécurité doit passer de la tentative de maintenir un périmètre sécurisé autour de vos systèmes et applications à sécuriser vos données contre l'accès non autorisé. Vous avez besoin d'une stratégie de sécurité centrée sur les données.
Contenu connexe sélectionné :
Les stratégies de sécurité actuelles échouent
Les violations de données augmentent en fréquence et en gravité. Au premier semestre de 2019 seulement, près de quatre mille incidents distincts ont entraîné l'exposition de plus de 4,1 milliards d'enregistrements. Trois de ces violations figurent parmi les dix plus importants vols de données de tous les temps, et huit incidents représentent plus de 80 pour cent des données exposées. De plus, les recherches indiquent une augmentation tant du nombre d'incidents (en hausse de 54 %) que du nombre d'enregistrements compromis (en hausse de 52 %) par rapport à la mi-année précédente.
Bien qu'il soit courant de se concentrer sur les grandes violations, il convient également de noter que les incidents dans lesquels moins de dix mille enregistrements ont été compromis constituent la grande majorité des activités de violation. Beaucoup trop d'entreprises croient à tort qu'elles sont trop petites pour être ciblées par les menaces cybernétiques, elles ne mettent donc pas en œuvre de solides mesures de Data Security Posture Management. Mais les informations sensibles conservent leur valeur pour les acteurs malveillants, même si elles sont acquises ou cryptées par petits lots. Tout s'additionne : les experts estiment que les entreprises du monde entier dépenseront plus de 11,8 milliards de dollars cette année pour récupérer des données cryptées par des attaques de rançongiciels.
Contenu connexe sélectionné :
Développer une stratégie de sécurité axée sur les données réussie
Alors que le volume des données explose, il est essentiel de mettre en place des mesures de sécurité de l'information proportionnelles à la valeur des données d'entreprise protégées. Vous devez élaborer une stratégie globale qui concentre les efforts de sécurité les plus robustes (tels que le chiffrement et le contrôle d'accès rigoureux) sur vos informations les plus sensibles.
Découverte et classification des données
La première étape consiste à obtenir un inventaire complet de toutes vos données existantes, qu'elles soient à l'intérieur de votre intranet local ou dans le cloud. Après la découverte, toutes les données doivent être classifiées. Une classification efficace des données doit être automatique et basée sur des règles spécifiques pertinentes pour les données et leur flux. L'objectif est de classer toutes les données qui ont de la valeur — telles que les numéros de carte de crédit, la propriété intellectuelle ou les dossiers médicaux — afin qu'elles puissent être protégées de manière appropriée.
Contenu connexe sélectionné :
Gestion des identités et des accès
La gestion des identités et des accès (IAM) est également cruciale pour la Gestion de la Posture de Sécurité des Données. L'identité d'un utilisateur, ainsi que des informations sur son appareil, application, service, emplacement réseau, etc., peuvent aider à garantir que l'accès aux données est strictement accordé sur la base du besoin de savoir.
L'approche la plus efficace consiste à attribuer des rôles aux utilisateurs et à accorder des autorisations spécifiques à chaque rôle. Les attributions de rôles et les autorisations doivent être régulièrement réévaluées pour s'assurer qu'elles restent actuelles. Cela est particulièrement vrai pour les rôles ayant des privilèges d'accès élevés aux données et aux services, car ces utilisateurs peuvent causer des dommages importants à l'organisation.
Protection contre le vol et la perte
Lorsque les données ne sont plus sous votre contrôle interne direct, elles doivent toujours être chiffrées pour se protéger contre l'accès non autorisé. Le chiffrement aide à protéger les données contre les utilisateurs non sanctionnés et peut également empêcher les utilisateurs autorisés d'accéder aux données de manière non sécurisée ou non autorisée. L'utilisation du chiffrement de données doit être basée sur des critères spécifiques afin que le processus soit transparent pour les utilisateurs.
Le masquage des données est une autre technique utile ; il obscurcit les données sensibles que certains destinataires ne sont pas autorisés à voir.
Il est également important de mettre en œuvre la prévention des pertes de données (DLP). Les solutions DLP peuvent protéger les données — peu importe où elles se trouvent ou comment elles sont utilisées — pour empêcher qu'elles ne quittent le périmètre protégé, selon les critères que vous spécifiez.
Gouvernance et Conformité
Une stratégie de sécurité des données solide et centrée sur celles-ci nécessite également une gouvernance des données rigoureuse. Pour sécuriser vos données, vous devez être en mesure de suivre qui y accède et ce qu’il en fait, avec tous les détails essentiels concernant le moment de l’accès et son origine.
Cette information détaillée sur l'endroit où vos données ont été et qui les a manipulées est également cruciale pour prouver votre conformité aux exigences réglementaires.
Partager sur
En savoir plus
À propos de l'auteur
Dirk Schrader
Vice-président de la Recherche en Sécurité
Dirk Schrader est un Resident CISO (EMEA) et VP of Security Research chez Netwrix. Fort d'une expérience de 25 ans dans la sécurité informatique avec des certifications telles que CISSP (ISC²) et CISM (ISACA), il œuvre pour promouvoir la cyber résilience comme approche moderne pour faire face aux menaces cybernétiques. Dirk a travaillé sur des projets de cybersécurité dans le monde entier, commençant par des rôles techniques et de support au début de sa carrière, puis évoluant vers des postes de vente, marketing et gestion de produit chez de grandes multinationales ainsi que dans de petites startups. Il a publié de nombreux articles sur la nécessité de s'attaquer à la gestion des changements et des vulnérabilités pour atteindre la cyber résilience.
En savoir plus sur ce sujet
Exemple d'analyse des risques : Comment évaluer les risques
Le Triangle CIA et son application dans le monde réel
Analyse quantitative des risques : Espérance de perte annuelle
Expressions régulières pour débutants : Comment commencer à découvrir des données sensibles
Comment configurer un tunnel VPN Point-to-Site Azure