Je me suis récemment beaucoup informé sur la technologie DLP. Presque tous les articles, et présentations techniques que j’ai trouvé se concentrent sur la sensibilité au contexte: scanner les fichiers, identifier les données sensibles et s’assurer qu’elles ne fuitent pas.
L’identification des fichiers hautement sensibles est un excellent point de départ, mais une liste massive de centaines de milliers d’alertes concernant des pétaoctets de données peut être très décourageante si elle n’est pas directement exploitable.
Après un scan, on se retrouve généralement avec beaucoup plus de questions que de réponses:
- Qui utilise ces données?
- Qui possède les données?
- Quelles données sont le plus exposées?
- Une fois que l’on a remédié à la surexposition, comment conserver la maîtrise de la situation?
Voilà pourquoi le contexte est roi. Et la clé du contexte, ce sont les métadonnées.
Forrester affirme : Pour gérer et protéger efficacement des informations, spécialement celles qui proviennent d’employés et de partenaires, les professionnels de la sécurité des données doivent intégrer la gestion d’identité et d’accès dans la gestion du cycle de vie des données. C’est ce que Forrester appelle la protection des informations en cohérence avec le contexte des identités, ou PICWIC.
Téléchargez notre nouvelle présentation technique, Accélérez la protection des données grâce à la sensibilité au contexte, où nous expliquons de façon plus détaillée comment la sensibilité au contexte des identités peut parachever la DLP.
Photo : http://farm4.staticflickr.com/3109/2659027985_065d5c9ff0_m.jpg
The post Accélérez la protection des données grâce à la sensibilité au contexte appeared first on Varonis Français.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.