Qui TENTE d’accéder à vos données?

Par Manuel Roldan-Vega Dans l’un de nos articles précédents, nous parlions du fait que 80% des vols de données étaient considérés comme « opportunistes ».  La majorité des vols de données sont...
David Gibson
1 minute de lecture
Dernière mise à jour 28 octobre 2021

Par Manuel Roldan-Vega

Dans l’un de nos articles précédents, nous parlions du fait que 80% des vols de données étaient considérés comme « opportunistes ».  La majorité des vols de données sont le fait d’employés ayant des autorisations excessives et profitant de ces anomalies pour obtenir des informations sensibles. En prenant ces deux informations en compte, nous remarquons que le risque principal existe lorsque les employées ont des permissions excessives et accèdent à des informations précieuses.

Les entreprises éprouvent souvent des difficultés à répondre à une question essentielle pour protéger efficacement leurs données : Qui TENTE d’accéder à des informations auxquelles il ne devrait pas avoir accès ?

En complément d’une fonction d’audit puissante et complète des « accès réussis », la version 5.7 de Varonis DatAdvantage s’appuie désormais sur sa plate-forme de métadonnées pour collecter, traiter, et effectuer des rapports sur les « accès refusés » enregistrés sur les serveurs Windows. Ce type d’événement se produit lorsqu’un utilisateur essaie d’accéder à un dossier ou un fichier pour lequel il n’a pas de droit d’accès.  Lorsqu’il y existe un grand nombre d’accès refusés, cela peut signifier que le poste de travail est infecté, qu’un utilisateur est à la recherche de données précieuses ou qu’un utilisateur cherche à répertorier un grand nombre d’informations auxquelles il n’a pas accès.

DatAdvantage permet également de déclencher une alerte lorsqu’un pic anormal d’activité est détecté ; cette alerte comprend désormais les cas d’accès refusés. Les entreprises peuvent utiliser ces informations pour déclencher des enquêtes et déterminer si un utilisateur essaie d’accéder à des données de manière illégitime.

En répertoriant les accès refusés dans les événements, Varonis a renforcé la traçabilité des donnees et des utilisateurs. La solution fournit aux clients une manière efficace de déterminer qui accède aux données, quelle utilisation est faite des données, où sont les données sensibles surexposées, comment y remédier, et désormais, repérer les utilisateurs cherchant à accéder aux données pour lesquelles ils n’ont pas d’autorisation.

Les entreprises pourront mettre en œuvre des contrôles de prévention et ainsi détecter les menaces à un stade précoce, avant qu’une violation potentielle des données survienne. Elles auront un contrôle et une visibilité détaillée sur le risque principal : les employés ayant des permissions excessives.

Pour obtenir une démonstration de Varonis DatAdvantage 5.7 cliquez ici.

The post Qui TENTE d’accéder à vos données? appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

la-législation-sur-la-cybersécurité-se-renforce-avec-la-nouvelle-directive-européenne-sur-la-sécurité-des-réseaux-et-des-systèmes-d’information
La législation sur la cybersécurité se renforce avec la nouvelle directive européenne sur la sécurité des réseaux et des systèmes d’information
Sur le blog IOS, nos articles consacrés aux cyberattaques ont porté principalement sur les vols, par des hackers, d’informations à caractère personnel et d’autres données personnelles à caractère sensible. Les...
rbac-–-contrôle-d’accès-basé-sur-les-rôles-:-qu’est-ce-que-c’est-?-à-quoi-ça-sert-?
RBAC – Contrôle d’accès basé sur les rôles : qu’est-ce-que c’est ? À quoi ça sert ?
Un mot de passe volé peut-il vous offrir les clés de tout un royaume ? En fait, il apparaît que 81 % des vols de données qui ont eu lieu en 2017...
les-shadow-brokers-continuent-d’exploiter-le-filon-de-la-nsa-et-publient-unitedrake
Les Shadow Brokers continuent d’exploiter le filon de la NSA et publient UNITEDRAKE
Vous cherchez des bonnes nouvelles sur la sécurité des données, suite à la fuite de données dévastatrice d’Equifax ? Vous ne les trouverez pas dans ce billet, mais si vous voulez...
le-management-des-big-data-sur-votre-nas-rendu-facile
Le Management des Big Data sur votre NAS rendu facile
Par Brian Vecci Vous avez des données? Vous avez beaucoup de données? La plupart des entreprises utilisant des périphériques NAS éprouvent de grandes difficultés à gérer les autorisations, comprendre les...