1. Auditer l’accès aux données
La gestion efficace d’un ensemble de données est impossible si l’on ne dispose pas d’un enregistrement des accès. Faute de pouvoir observer de façon fiable l’utilisation qui est faite des données, il est impossible de détecter la non-utilisation et l’utilisation frauduleuse. En l’absence d’un historique d’utilisation des données, on ne peut pas répondre aux questions essentielles, des plus simples comme : « qui a effacé mes fichiers, quelles données cette personne ou ces gens utilisent-ils, et quelles données ne sont pas utilisées », aux plus complexes comme : « qui est propriétaire de ces données, quels ensembles de données soutiennent cette unité opérationnelle, et comment verrouiller les données sans perturber les flux de travail ».
2. Inventorier les permissions et les groupes des services d’annuaires
La gestion efficace d’un ensemble de données est impossible si l’on ne comprend pas qui y a accès. Les listes de contrôle d’accès et les groupes (dans Active Directory, LDAP, etc.) sont un mécanisme de contrôle protecteur fondamental pour toutes les plateformes de données non structurées et semi-structurées, et pourtant, trop souvent, les départements informatiques ne peuvent pas répondre facilement à des questions fondamentales de protection des données comme : « Qui a accès à un ensemble de données ? » et « À quels ensembles de données un utilisateur ou un groupe a-t-il accès ? » Les réponses à ces questions doivent être exactes et disponibles pour que la réussite des projets de protection et de gestion des données soit assurée.
3. Prioriser les données à traiter
Toutes les données doivent être protégées, mais certaines doivent l’être en priorité. Certains ensembles de données ont des propriétaires bien connus, ainsi que des processus et des contrôles bien définis pour leur protection, mais beaucoup d’autres sont moins bien compris. Avec une piste d’audit, une technologie de classification des données et des informations de contrôle d’accès, les entreprises peuvent identifier les données actives et les données inactives, celles qui sont considérées comme sensibles, confidentielles ou internes, et celles qui sont accessibles à de nombreuses personnes. Ces ensembles de données doivent être examinés et traités rapidement pour réduire les risques.
4. Supprimer les groupes d’accès global des listes de contrôle d’accès (comme « Tout le monde »), spécialement là où se trouvent des données sensibles
Il n’est pas rare que des dossiers partagés aient des permissions permettant à « Tout le monde » ou à tous les « Utilisateurs du domaine » (presque Tout le monde) d’accéder aux données qu’ils contiennent. Le même problème se pose pour SharePoint (spécialement avec les utilisateurs authentifiés). C’est le cas également pour Exchange, qui dispose en plus d’un accès comme « Utilisateur anonyme ». Cela crée un risque de sécurité significatif. En effet, toutes les données placées dans ce dossier hériteront de ces permissions « exposées », et ceux qui placent des données dans ces dossiers ouverts à tous les vents peuvent ne pas être conscients des paramètres d’accès trop peu restrictifs. Lorsque des données sensibles, telles que des informations personnelles, des informations de carte de crédit, des propriétés intellectuelles ou des informations des RH se trouvent dans de tels dossiers, les risques peuvent devenir très importants. L’accès global aux dossiers, aux sites SharePoint et aux boîtes aux lettres doit être supprimé et remplacé par des règles qui donnent accès aux groupes qui en ont explicitement besoin.
5. Identifier les propriétaires de données
Les départements informatiques doivent suivre les propriétaires des données de l’entreprise et les dossiers et sites SharePoint sous leur responsabilité. En impliquant les propriétaires de données, les départements informatiques peuvent s’acquitter de plusieurs des tâches identifiées ci-dessus, notamment vérifier la révocation et la révision des permissions et identifier les données à archiver. Au final, l’effet est une augmentation marquée de la précision des droits d’accès aux données et donc de la protection des données.
The post Les 5 choses que les départements informatiques devraient faire, et qu’ils ne font pas appeared first on Varonis Français.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.