par Brian Vecci
Nous avons passé beaucoup de temps à expliquer les nombreuses difficultés auxquelles sont confrontées les entreprises lorsqu’il s’agit de gérer les contrôles d’accès. J’ai cependant remarqué que plusieurs de nos clients utilisent DatAdvantage ou DataPrivilege (ou les deux) pour résoudre un problème spécifique. L’un de nos clients a par exemple acheté DatAdvantage (Windows) parce qu’il a découvert que des fichiers particulièrement sensibles étaient surexposés et il souhaitait s’assurer à l’avenir que les accès soit réparés et contrôlés. Il n’est pas rare que des entreprises fassent appelle à nous pour des utilisations bien précises, mais après avoir résolus les besoins initiaux, ils veulent savoir ce qu’ils peuvent faire de plus.
Nous cherchons tous à contrôler les accès, les réparer lorsque que ce n’est pas le cas puis s’assurer qu’ils restent correctes, et cela tout en auditant l’utilisation et en repérant les abus potentiels. Faire en sorte que seuls les bons utilisateurs accèdent aux seules données dont ils ont besoin nécessite une vigilance permanente dans l’identification et la résolution de ces problèmes. Il est également nécessaire d’identifier les propriétaires des données et de les impliquer dans la gestion de leurs données.
Sans méthodologie, il est difficile de savoir par où commencer, ce qui nous ramène au client dont je parlais plus tôt. Il souhaitait passer d’un environnement de partage de fichiers chaotique – où il ne savait pas quelles permissions étaient cassées et ne pouvait donc pas les réparer – à une collaboration contrôlée et sécurisée. La réponse n’est pas seulement une question de technologie mais également de méthodologie et de culture : traiter les données du point de vue de votre business plutôt que celui de l’informatique.
Etape 1 : Déterminer les données ayant de la valeur.
Les différentes données non structurées partagées n’ont pas la même valeur. Le premier défi est de distinguer ce qui est important de ce qui ne l’est pas. Le problème est que 80% des données d’une entreprise ne sont pas structurées, et beaucoup d’entre elles sont accessibles à trop d’utilisateurs. Il peut alors être difficile d’établir des priorités.
Au cours de ces dernières années, de nombreux investissements ont été réalisés dans les solutions DLP, y compris dans la classification des données « au repos » (essentiellement des données stockées sur des serveurs). La classification des données peut avoir de nombreuses significations, mais l’essentiel est de surveiller attentivement les données pour déterminer celles qui sont importantes pour l’entreprise et celles qui ne le sont pas. Un fournisseur de soins de santé doit par exemple accorder une plus grande attention aux numéros de sécurité sociale des patients, et doit donc être en mesure de les localiser facilement afin de s’assurer qu’ils sont bien protégés. Une banque doit quant à elle identifier les numéros de comptes et de cartes de crédit.
Dans le prochain article, je continuerai à présenter la méthodologie Varonis. Restez connectés.
The post Utiliser Varonis : Commencer Par la Classification appeared first on Varonis Français.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.